La transmisión inalámbrica de energía es una técnica que permite la distribución de energía eléctrica sin utilizar soporte material. Se trata de un sistema novedoso y revolucionario que mediante variaciones en el flujo magnético, tiene la capacidad de transmitir a distancia electricidad sin necesitar ningún medio, ya sea sólido o algún tipo de conductor. Entre las aplicaciones se encuentra la posibilidad de alimentar lugares de difícil acceso.
Las ondas se transmiten a través del espacio, necesitando un conector y un receptor. Contrariamente a la transmisión de datos, el rendimiento es el criterio a maximizar, y que determinará las diferencias entre las principales tecnologías.
Los últimos avances que se han desarrollado acerca de esta vanguardia tecnológica han sido logrados por una empresa española y por un instituto estadounidense. La empresa española Líneas y Cables S.A ha sido una de las que ha patentado el producto. Al igual que un equipo del departamento de Física del Instituto Tecnológico de Massachusetts (MIT) que logró encender una bombilla de 60W usando unas bobinas de cobre situadas a dos metros de distancia de ésta.
INTEL TRANSMITE ENERGIA A TRAVES DEL AIRE:-
El desorden cotidiano de los cables y los sistemas de alimentación de los escritorios puede acabarse pronto gracias a la tecnología WREL, que permite transmitir energía eléctrica sin cables.
Los investigadores de Intel progresan en la transmisión inalámbrica de energía a receptores móviles a través de enlace resonante de energía (WREL, del inglés Wireless Resonant Energy Link Technology).
Para lograr esto, la corriente eléctrica se envía por medio de una espiral al final de la fuente y el campo magnético resultante resuena a una frecuencia específica. A esta frecuencia la espiral WREL receptora puede recoger la energía y enviarla al dispositivo que la necesita.
Intel mostró por primera vez la tecnología WREL en funcionamiento en 2008: el Senior Fellow y Director de Tecnología de Intel, Justin Rattner, mostró en escena una bombilla de 60 W iluminada, sin cables conectados, en el Intel Developer Forum (IDF). Desde entonces Intel también mostró cómo la tecnología WREL puede alimentar un netbook sin baterías o hacer que un altavoz emita sonido sin cables de alimentación conectados.
En Research@Intel, en Mountain View, California, los investigadores de Intel Labs Seattle acaban de demostrar que ahora pueden mover un receptor dentro del “área mágica" (es decir, 70 cm alrededor del emisor WREL). Un algoritmo especial de seguimiento asegura un nivel de energía constante. Además, el receptor ya no necesita estar alineado en paralelo al emisor. Los algoritmos de autoajuste adaptativos ahora le permiten a las espirales emisora y receptora permanecer en un ángulo de hasta 70 grados, mientras que la eficiencia de la transmisión permanecerá estable en un 70 por ciento.
Existe un amplio espectro de aplicaciones potenciales para la tecnología WREL. Por ejemplo, emisores WREL integrados a mesas podrían cargar automáticamente dispositivos móviles como teléfonos y laptops. Los marcapasos podrían obtener su energía por medio de WREL y, por lo tanto, volver los cables subcutáneos obsoletos. Los controles remotos, auriculares, teclados y ratones son dispositivos que también se beneficiarían de la alimentación inalámbrica.
Imagen: Tecnología WREL de Intel en acción, una bombilla de 60 W se enciende sin cables conectados.
Investigador, Historiador Bíblico, amante de la Tecnología y Geopolítica.
lunes, noviembre 29, 2010
jueves, junio 17, 2010
La Privacidad es Historia
¿ Cree Ud. Que tiene Privacidad ?
(En el mundo digital en que vivimos ese concepto parece haber pasado a la historia)
Todo es posible en el mundo digital actual, pueden meterse en nuestra computadora, espiar lo que tecleamos, grabar nuestra imagen en nuestra propia casa sin que nos demos cuenta, saber por donde nos hemos paseado el fin de semana, con quien nos hemos visto, quienes son nuestros amigos, gastar el saldo de nuestro celular y hasta saber lo que pensamos….
Cada vez que navegamos por Internet dejamos huellas, cada vez que caminamos por la ciudad miles de cámaras nos están grabando, cada vez que usamos un Cajero Automático, o la caja registradora de un Supermercado, cuando usamos el celular y el GPS (muchos ni sabemos que nuestro móvil tiene Wi-Fi, Bluetooth, GPS), delatamos nuestra posición en el mapa. En resumen, en el Mundo Mundial de hoy cada segundo vamos dejando rastros invisibles para nosotros pero NO PARA OTROS. Nos hemos convertido en solo cifras y sin querer hemos perdido una gran parte de nuestra privacidad, nos observan y no todos con buenas intenciones: Hackers, Servicios de Espionaje, Bancos, Multinacionales, Empresas de Marketing, Grandes Cadenas de Supermercados, lo saben todo de nosotros, de nuestros gustos y quieren tener el control…. Pero… ¿ y nosotros que?... Sabemos muy poco de ellos y les hemos regalado, sin darnos cuenta, nuestra huella digital, nuestra Privacidad.
En el mundo digital de hoy, dejamos rastros sin saberlo, en todo, el uso que hagan de ese “rastro” dependerá de la ética que “ellos” quieran aplicar. Si mi estimado lector, ellos, es decir, desde los hackers hasta la cadena de supermercados de la esquina de su casa usan su información privada o para tratar de vulnerar su tarjeta de crédito en el primer caso o sino para tener en stock los productos que mas se acercan a su perfil, lo cuales lo tentaran a gastar lo no programado en la visita al Supermercado.
Si se pregunta si cualquier aparatito tecnológico (llámese computadora, portátil, celular, PDA, Agenda Electrónica, iPAD, iPhone, ibook o iLoquesea) puede Hackearse la respuesta es ¡SI!... Cualquier dispositivo puede ser interceptado, escuchado, violado, en una palabra…. Hackeado…
Aunque, legalmente solo se puede interceptar una comunicación si existe una autorización judicial, eso es tan respetado, como que legalmente solo se pueden comprar DVDs originales. Recuerde usted que estamos viviendo en un “mar de ondas” (Celular, WiFi, BlueTooth, TV digital, Radio digital, etc) y esas ondas pueden ser interceptadas por cualquiera que tenga los conocimientos necesarios, que muchas veces no son muchos, sepa Ud., que una red WiFi con clave WEP, puede ser penetrada en un tiempo máximo de tres minutos usando algunos programitas que están dando vueltas por allí en Internet, es decir, usted mismo, sin tener conocimientos informáticos avanzados podría hacerlo. Sin ir muy lejos cuando dejamos el coche en el estacionamiento o caminamos por las calles hay miles de cámaras que nos graban, esa información se puede intervenir y utilizar pues no es más que datos de computadora, al fin y al cabo. Nosotros para “ellos” solo somos un numero que estamos en un gran laboratorio que es Internet, en otras palabras Ud., es para mi solo un usuario y un password, si lo capturo, yo soy Usted, se imagina.
Pero la pregunta del millón es: ¿Somos conscientes que nos hemos convertido en ceros y unos? … Muchos profesionales informáticos no queremos reconocer que las nuevas tecnologías digitales implican un adiós a nuestra intimidad que, a mi entender, ya no tiene vuelta atrás, salvo que Ud., se vaya a vivir a una isla alejado de su celular, su portátil, TV y todo, cosa que dudo mucho quiera hacer.
Día a día querido lector, usted y yo ofrecemos millones de datos privados en Redes Sociales(Facebook, Twitter, etc.), miles de cámaras de vigilancia por toda la ciudad registran nuestra intimidad y cada vez que usamos el teléfono móvil, la computadora o la tarjeta de crédito dejamos una marca, una huella digital de ceros y unos que nos delatan, así como nuestros antepasados dejaban huellas en la tierra al caminar, ahora con toda la tecnología que poseemos dejamos huellas mucho mas indelebles que aquellas que se borraban con el viento, cualquiera que tenga los conocimientos y el acceso a la información, tiene un conociendo exacto de nuestra forma de actuar, nuestros hábitos y hasta la manera de reaccionar ante ciertos estímulos, cosa que ni nosotros mismos tal vez la tengamos tan clara.
Para que vea que vulnerable es nuestra realidad digital, supongamos que Ud., adquirió su nuevo teléfono de alta gama, con GPS, o tiene un GPS en el coche, lo cual es cada día más común. Así cada recorrido que hace usted, cada calle que visita, queda registrado como un rastro digital fácilmente rastreable, esa información le permitirá a su empresa saber cada parada que ha hecho en su trabajo, el tiempo que se detuvo en algún restaurante, o si solo se detuvo a comprar un diario y el tiempo exacto que demoro en ello, eso se conoce como “geolocalización”, muchos vehículos tienen en Lima ese sistema actualmente, por ejemplo los vehículos del Serenazgo de Miraflores, desde hace mas de cinco años en que instalamos, es posible saber varios meses o años después que hizo precisamente el domingo 5 de Junio del 2007, minuto a minuto. Pero usted me dirá, yo no tengo GPS en el carro, si pero tal vez usted no sepa que el nuevo celular de alta gama que compro, lleva incorporado un GPS. Después, supongamos que llega a un McDonals y se conecta a Internet desde su portátil mediante la red WiFi del local, entones la IP de su computadora, una especie de DNI digital que lo poseen todos los dispositivos que se conectan a Internet, delatara los minutos que ha permanecido conectado consultando su correo electrónico o enganchado a Facebook o Twitter, desde que lugar del mundo lo hizo, que paginas Web a visitado, es decir, “lo registra todo”.
Hablando de “geolocalizacion”, Google tiene un nuevo servicio llamado “latitude” (http://www.youtube.com/watch?v=OK4wSIlLstY), que le permite saber en que lugar del mundo se encuentra “exactamente” su familia, sus amigos, o los empleados de su empresa, no necesita mas que suscribirse, colocar los teléfonos móviles de su familia, y listo.
(http://www.youtube.com/watch?v=x6ZPuItpmcs&NR=1)
(En el mundo digital en que vivimos ese concepto parece haber pasado a la historia)
Todo es posible en el mundo digital actual, pueden meterse en nuestra computadora, espiar lo que tecleamos, grabar nuestra imagen en nuestra propia casa sin que nos demos cuenta, saber por donde nos hemos paseado el fin de semana, con quien nos hemos visto, quienes son nuestros amigos, gastar el saldo de nuestro celular y hasta saber lo que pensamos….
Cada vez que navegamos por Internet dejamos huellas, cada vez que caminamos por la ciudad miles de cámaras nos están grabando, cada vez que usamos un Cajero Automático, o la caja registradora de un Supermercado, cuando usamos el celular y el GPS (muchos ni sabemos que nuestro móvil tiene Wi-Fi, Bluetooth, GPS), delatamos nuestra posición en el mapa. En resumen, en el Mundo Mundial de hoy cada segundo vamos dejando rastros invisibles para nosotros pero NO PARA OTROS. Nos hemos convertido en solo cifras y sin querer hemos perdido una gran parte de nuestra privacidad, nos observan y no todos con buenas intenciones: Hackers, Servicios de Espionaje, Bancos, Multinacionales, Empresas de Marketing, Grandes Cadenas de Supermercados, lo saben todo de nosotros, de nuestros gustos y quieren tener el control…. Pero… ¿ y nosotros que?... Sabemos muy poco de ellos y les hemos regalado, sin darnos cuenta, nuestra huella digital, nuestra Privacidad.
En el mundo digital de hoy, dejamos rastros sin saberlo, en todo, el uso que hagan de ese “rastro” dependerá de la ética que “ellos” quieran aplicar. Si mi estimado lector, ellos, es decir, desde los hackers hasta la cadena de supermercados de la esquina de su casa usan su información privada o para tratar de vulnerar su tarjeta de crédito en el primer caso o sino para tener en stock los productos que mas se acercan a su perfil, lo cuales lo tentaran a gastar lo no programado en la visita al Supermercado.
Si se pregunta si cualquier aparatito tecnológico (llámese computadora, portátil, celular, PDA, Agenda Electrónica, iPAD, iPhone, ibook o iLoquesea) puede Hackearse la respuesta es ¡SI!... Cualquier dispositivo puede ser interceptado, escuchado, violado, en una palabra…. Hackeado…
Aunque, legalmente solo se puede interceptar una comunicación si existe una autorización judicial, eso es tan respetado, como que legalmente solo se pueden comprar DVDs originales. Recuerde usted que estamos viviendo en un “mar de ondas” (Celular, WiFi, BlueTooth, TV digital, Radio digital, etc) y esas ondas pueden ser interceptadas por cualquiera que tenga los conocimientos necesarios, que muchas veces no son muchos, sepa Ud., que una red WiFi con clave WEP, puede ser penetrada en un tiempo máximo de tres minutos usando algunos programitas que están dando vueltas por allí en Internet, es decir, usted mismo, sin tener conocimientos informáticos avanzados podría hacerlo. Sin ir muy lejos cuando dejamos el coche en el estacionamiento o caminamos por las calles hay miles de cámaras que nos graban, esa información se puede intervenir y utilizar pues no es más que datos de computadora, al fin y al cabo. Nosotros para “ellos” solo somos un numero que estamos en un gran laboratorio que es Internet, en otras palabras Ud., es para mi solo un usuario y un password, si lo capturo, yo soy Usted, se imagina.
Pero la pregunta del millón es: ¿Somos conscientes que nos hemos convertido en ceros y unos? … Muchos profesionales informáticos no queremos reconocer que las nuevas tecnologías digitales implican un adiós a nuestra intimidad que, a mi entender, ya no tiene vuelta atrás, salvo que Ud., se vaya a vivir a una isla alejado de su celular, su portátil, TV y todo, cosa que dudo mucho quiera hacer.
Día a día querido lector, usted y yo ofrecemos millones de datos privados en Redes Sociales(Facebook, Twitter, etc.), miles de cámaras de vigilancia por toda la ciudad registran nuestra intimidad y cada vez que usamos el teléfono móvil, la computadora o la tarjeta de crédito dejamos una marca, una huella digital de ceros y unos que nos delatan, así como nuestros antepasados dejaban huellas en la tierra al caminar, ahora con toda la tecnología que poseemos dejamos huellas mucho mas indelebles que aquellas que se borraban con el viento, cualquiera que tenga los conocimientos y el acceso a la información, tiene un conociendo exacto de nuestra forma de actuar, nuestros hábitos y hasta la manera de reaccionar ante ciertos estímulos, cosa que ni nosotros mismos tal vez la tengamos tan clara.
Para que vea que vulnerable es nuestra realidad digital, supongamos que Ud., adquirió su nuevo teléfono de alta gama, con GPS, o tiene un GPS en el coche, lo cual es cada día más común. Así cada recorrido que hace usted, cada calle que visita, queda registrado como un rastro digital fácilmente rastreable, esa información le permitirá a su empresa saber cada parada que ha hecho en su trabajo, el tiempo que se detuvo en algún restaurante, o si solo se detuvo a comprar un diario y el tiempo exacto que demoro en ello, eso se conoce como “geolocalización”, muchos vehículos tienen en Lima ese sistema actualmente, por ejemplo los vehículos del Serenazgo de Miraflores, desde hace mas de cinco años en que instalamos, es posible saber varios meses o años después que hizo precisamente el domingo 5 de Junio del 2007, minuto a minuto. Pero usted me dirá, yo no tengo GPS en el carro, si pero tal vez usted no sepa que el nuevo celular de alta gama que compro, lleva incorporado un GPS. Después, supongamos que llega a un McDonals y se conecta a Internet desde su portátil mediante la red WiFi del local, entones la IP de su computadora, una especie de DNI digital que lo poseen todos los dispositivos que se conectan a Internet, delatara los minutos que ha permanecido conectado consultando su correo electrónico o enganchado a Facebook o Twitter, desde que lugar del mundo lo hizo, que paginas Web a visitado, es decir, “lo registra todo”.
Hablando de “geolocalizacion”, Google tiene un nuevo servicio llamado “latitude” (http://www.youtube.com/watch?v=OK4wSIlLstY), que le permite saber en que lugar del mundo se encuentra “exactamente” su familia, sus amigos, o los empleados de su empresa, no necesita mas que suscribirse, colocar los teléfonos móviles de su familia, y listo.
(http://www.youtube.com/watch?v=x6ZPuItpmcs&NR=1)
jueves, junio 03, 2010
BootKits, la amenaza Fantasma
Amigo lector, si cree que su último antivirus lo protege de amenazas, espere a leer este artículo y tendrá razones de más para estar preocupado. Cuando en el año 1999, en la Universidad del Ejercito (ICTE), tuve el honor de dictar el primer curso sobre Virus en el Perú, a un auditorio de Profesionales Informáticos de Bancos, Instituciones del Estado y otras Organizaciones, muchos pensaron que se trataba de una broma, otros se preguntaban. ¿Como es posible que una Institución tan importante se dedique a cosas sin importancia?. Hoy no es necesario preguntarles su opinión, cuando el mundo gasta billones de dólares tratando de protegerse de esas “bromas”. Este artículo pretende hacer un mapa conceptual de contra que nos enfrentamos y los diversos tipos de Malware a que nos enfrentamos, ayudándonos a tomar conciencia que podemos transportar virus desde el teléfono móvil hasta la filmadora, pasando por nuestro último televisor digital de alta definición.
Inicialmente los llamábamos virus, unos por allí creían que eran bichitos que podían transmitirse a los humanos, hoy por hoy, tenemos tanta variedad de elementos extraños que los gurús han dado por llamar Malware, que podría traducirse como “Todo lo malo que puede afectar nuestra información”.
Este Malware ha desarrollado tanto que, las distintas formas y mutaciones de virus y gusanos informáticos tienen vida propia, al punto que ya comienzan a atacarse entre sí. Así queda comprobado con un anuncio de Symantec, que advierte que el gusano Klez en algunos casos puede estar infectado con el peligroso virus CIH. La cosas parecen tanto de ciencia ficción que hace poco un científico anuncio que estaba infectado por virus informático o es muy probable que su computadora este controlada de forma remota por un usuario no autorizado, lo que se ha dado a llamar como una computadora zombie, por lo que al momento que lee estas líneas es poco probable que pueda determinar si su equipo pertenece a una red bot.
(http://www.diarioti.com/gate/n.php?id=26472).
La noticia que hace unos años parecía de ciencia ficción se dio: Por primera vez, un humano es infectado por un virus informático. Se trata del Dr. Mark Gasson de la Escuela de Ingeniería de Sistemas en la Universidad de Reading, (http://despuesdegoogle.com/2010/05/26/un-hombre-es-infectado-por-un-virus-informatico/).
Una cosa que aun no termina de entenderse es que el malware infecta cualquier dispositivo que se conecte a Internet (Casi todo lo que existe), su teléfono móvil, su blackberry, el PocketPC, su Televisor o su filmadora con disco duro. etc. Y se guarda en cualquier dispositivo de almacenamiento. Por ejemplo yo encontré virus en la tarjeta de memoria de la cámara fotográfica de mi hija. Y ojo que el 10 de Abril se produjo el “Apagón Analógico” en Madrid, y en algunos meses se dará en Perú, por lo que ya corren por la red entusiastas hackers programadores de virus para la TV digital.
A continuación tratare de hacer una vista panorámica de todo el espectro de esto que ha dado por llamarse Malware, ensayando una clasificación:
MALWARE:
En general son software que se instala en secreto con máximos privilegios, ocultando su presencia y enterrándose en lo mas profundo del Sistema Operativo de la maquina y es invisible a herramientas de diagnostico. Entre ellos:
Virus:
Programa malicioso que se transmite automáticamente.
Spamware:
Usa nuestro equipo como Reenviador de Correo basura.
Adware:
Anuncios no deseados
Fishing
Correo engañoso, haciéndose pasar por su banco o seguro, buscando que ingrese sus claves o datos personales para capturarlos y después transferir su dinero u otros.
Troyano:
Virus que pretende que usted lo instale, viene con software deseable de distribución gratuita, aplicaciones para su teléfono móvil, shareware, música, etc.
Gusanos
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware: (Espías)
Registra todo lo que tecleamos en nuestro ordenador en busca de información valiosa.- claves de tarjetas, passwords, correos electrónicos, chat por Messenger, etc., muy usados para espiar empresas, o a la esposa infiel, etc. Puede instalarse a distancia y puede enviar cada cierto tiempo los datos obtenidos a otra maquina destino.
Botware:
O “Redes Zombie”, alguien desde el otro lado del mundo toma el control de nuestro ordenador y usa nuestro equipo y otros miles para atacar masivamente a organismos.
Ransomware:
Nueva variedad: Encripta nuestros archivos y después se ofrece a vendernos la clave de descifrado.
Rootkits:
Parchea el Kernel del Sistema Operativo para tener el control, ocultar otros procesos, conseguir privilegios de administrador, o cualquiera a gusto del hacker. etc.
BootKits:
Código de programación oculto que parchea de alguna manera ciertas partes interesantes del Kernel para obtener ciertos fines interesantes como ocultar procesos, o conseguir privilegios de administrador de una máquina. A diferencia del Rootkit, no deja (en principio) huella en la máquina víctima, ya que no es necesario que modifique nada en el sistema de archivos, es decir, indetectable, mas adelante hablaremos sobre su creador.
¿Como actúan los Antivirus?
Los Antivirus son programas que rastrean nuestro ordenador en busca del “código” o la “firma” del virus, son una especie de guardias de seguridad que tienen una “lista de sospechosos”. Pero se preguntaran ¿que hay de los nuevos virus? Pues simplemente no hay manera de detectarlos, aunque los Antivirus mas inteligentes rastrean mutaciones de virus (muchos van mutando para evitar ser detectados) otros Antivirus dicen que tienen capacidad “heurística”, de lo cual este servidor duda mucho, pues los humanos somos los únicos que tenemos esa capacidad, el diccionario lo define como: “heurística es la capacidad para realizar de forma inmediata innovaciones positivas para sus fines”.
Alguno se preguntara ¿Entonces los Antivirus al estar permanentemente rastreando nuestra computadora, la hace lenta?.... La respuesta es SI, si no tuviésemos el problema de los virus, nuestros ordenadores, las redes y el mismo Internet serian mucho más rápidos.
BootKits, lo mas sofisticado e indetectable:-
Los Bootkits, son un tipo de malware muy sofisticado y limpio. Uno de los mejores programadores de bootkits que están activos actualmente es Peter Kleissner, un joven austríaco de aproximadamente 19 años de edad con una capacidad impresionante para la programación orientada a la seguridad y el hacking. Su historial, además de impresionante, denota esa faceta que a muchos programadores con intereses similares les ha hecho caminar entre la frontera gris entre el blanco y el negro. Si ya con quince años creó su primer sistema operativo (toasteros) basado en Linux, con diecisiete trabajó para una importante compañía de antivirus, y con dieciocho presentó una gran conferencia en Black Hat (Sombreros Negros, dícese a los Hackers) sobre su Bootkit Stoned. Esto le ha llevado en los últimos años ha tener que enfrentarse en varias ocasiones con la justicia austriaca, y de hecho así lo hace actualmente.
Un bootkit, consiste en un código de programación oculto que parchea de alguna manera ciertas partes interesantes del Kernel para obtener ciertos fines interesantes como ocultar procesos, o conseguir privilegios de administrador de una máquina. Puede sonar muy parecido a la definición de un rootkit. Pero no es así, ya que un bootkit no deja (en principio) huella en la máquina víctima, ya que no es necesario que modifique nada en el sistema de archivos. Podemos cargarlo desde un CDROM con autoarranque, desde un pendrive o incluso modificando el código de la BIOS del equipo para que intervenga desde esa posición. Por tanto, intervendrá en la máquina durante el arranque, muchas veces podemos hacerlo modificando el MBR del disco duro "on the fly" para cargar cierto código anterior a la carga del Kernel del sistema operativo.
Como ejemplo, Kon Boot está disponible para Windows y para Linux y abarca versiones hasta Vista. Peter está trabajando ahora en otro proyecto donde enlaza bootkit, botnet (Redes Zombie) y otros tipos de malware que amplían el abanico de trabajo de este tipo de herramientas. Ya ha obtenido buenos resultados sobre Windows 7, incluso en versiones de 64 bits.
Hay mucha más información sobre todo esto, pero creo que los interesados deben investigar un poco:
http://www.stoned-vienna.com/
http://www.piotrbania.com/all/kon-boot/
Aquí encontraran un video muy interesante sobre el tema:
http://www.youtube.com/watch?v=FHNZ2GUQ43U&feature=player_embedded#!
Mi Opinión sobre el Hacking:-
Muchos Profesionales informáticos hacen acepciones morales sobre el Hacking, pero soy un convencido que no puede existir un experto en seguridad informática que no tenga conocimientos profundos de Hacking, lo que en Madrid algunos llamábamos “Hacking Etico”. Pues no creo que alguien que no tenga idea de cómo atacar un sistema sepa como defenderlo, o ¿usted daría a cuidar su casa a un agente de seguridad que no tiene ni idea de las técnicas que emplean los ladrones para robar?, el mejor sistema de seguridad para su casa de seguro se lo dará un buen ex – ladrón, no cabe duda. Prueba de ello es que los mejores hackers de la historia después de salir de prisión fueron invitados a trabajar en los organismos de seguridad mas reconocidos del mundo.
Hoy por hoy existen en la Internet diferentes Web Underground que difunden la “cultura hacker” e inclusive existe un radio “mundo hacker” que cada fin de semana transmite por Internet desde diversas partes del mundo a fin de no ser detectados, donde exponen sus logros diversos expertos en penetración lógica y hackering. Los expertos en Seguridad de Internet deberíamos estar al tanto de lo que pasa allí, es mas, si participamos en esos foros, nos mantendremos al tanto de las nuevas técnicas de penetración, por supuesto, mas fácil es estar sentado en su oficina y comprar el último Antivirus o IDS (Sistema de Detección de Intrusos) y listo…. Si el mundo seria así, seria una maravilla.
Hasta la próxima y feliz …. hacking.
Inicialmente los llamábamos virus, unos por allí creían que eran bichitos que podían transmitirse a los humanos, hoy por hoy, tenemos tanta variedad de elementos extraños que los gurús han dado por llamar Malware, que podría traducirse como “Todo lo malo que puede afectar nuestra información”.
Este Malware ha desarrollado tanto que, las distintas formas y mutaciones de virus y gusanos informáticos tienen vida propia, al punto que ya comienzan a atacarse entre sí. Así queda comprobado con un anuncio de Symantec, que advierte que el gusano Klez en algunos casos puede estar infectado con el peligroso virus CIH. La cosas parecen tanto de ciencia ficción que hace poco un científico anuncio que estaba infectado por virus informático o es muy probable que su computadora este controlada de forma remota por un usuario no autorizado, lo que se ha dado a llamar como una computadora zombie, por lo que al momento que lee estas líneas es poco probable que pueda determinar si su equipo pertenece a una red bot.
(http://www.diarioti.com/gate/n.php?id=26472).
La noticia que hace unos años parecía de ciencia ficción se dio: Por primera vez, un humano es infectado por un virus informático. Se trata del Dr. Mark Gasson de la Escuela de Ingeniería de Sistemas en la Universidad de Reading, (http://despuesdegoogle.com/2010/05/26/un-hombre-es-infectado-por-un-virus-informatico/).
Una cosa que aun no termina de entenderse es que el malware infecta cualquier dispositivo que se conecte a Internet (Casi todo lo que existe), su teléfono móvil, su blackberry, el PocketPC, su Televisor o su filmadora con disco duro. etc. Y se guarda en cualquier dispositivo de almacenamiento. Por ejemplo yo encontré virus en la tarjeta de memoria de la cámara fotográfica de mi hija. Y ojo que el 10 de Abril se produjo el “Apagón Analógico” en Madrid, y en algunos meses se dará en Perú, por lo que ya corren por la red entusiastas hackers programadores de virus para la TV digital.
A continuación tratare de hacer una vista panorámica de todo el espectro de esto que ha dado por llamarse Malware, ensayando una clasificación:
MALWARE:
En general son software que se instala en secreto con máximos privilegios, ocultando su presencia y enterrándose en lo mas profundo del Sistema Operativo de la maquina y es invisible a herramientas de diagnostico. Entre ellos:
Virus:
Programa malicioso que se transmite automáticamente.
Spamware:
Usa nuestro equipo como Reenviador de Correo basura.
Adware:
Anuncios no deseados
Fishing
Correo engañoso, haciéndose pasar por su banco o seguro, buscando que ingrese sus claves o datos personales para capturarlos y después transferir su dinero u otros.
Troyano:
Virus que pretende que usted lo instale, viene con software deseable de distribución gratuita, aplicaciones para su teléfono móvil, shareware, música, etc.
Gusanos
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware: (Espías)
Registra todo lo que tecleamos en nuestro ordenador en busca de información valiosa.- claves de tarjetas, passwords, correos electrónicos, chat por Messenger, etc., muy usados para espiar empresas, o a la esposa infiel, etc. Puede instalarse a distancia y puede enviar cada cierto tiempo los datos obtenidos a otra maquina destino.
Botware:
O “Redes Zombie”, alguien desde el otro lado del mundo toma el control de nuestro ordenador y usa nuestro equipo y otros miles para atacar masivamente a organismos.
Ransomware:
Nueva variedad: Encripta nuestros archivos y después se ofrece a vendernos la clave de descifrado.
Rootkits:
Parchea el Kernel del Sistema Operativo para tener el control, ocultar otros procesos, conseguir privilegios de administrador, o cualquiera a gusto del hacker. etc.
BootKits:
Código de programación oculto que parchea de alguna manera ciertas partes interesantes del Kernel para obtener ciertos fines interesantes como ocultar procesos, o conseguir privilegios de administrador de una máquina. A diferencia del Rootkit, no deja (en principio) huella en la máquina víctima, ya que no es necesario que modifique nada en el sistema de archivos, es decir, indetectable, mas adelante hablaremos sobre su creador.
¿Como actúan los Antivirus?
Los Antivirus son programas que rastrean nuestro ordenador en busca del “código” o la “firma” del virus, son una especie de guardias de seguridad que tienen una “lista de sospechosos”. Pero se preguntaran ¿que hay de los nuevos virus? Pues simplemente no hay manera de detectarlos, aunque los Antivirus mas inteligentes rastrean mutaciones de virus (muchos van mutando para evitar ser detectados) otros Antivirus dicen que tienen capacidad “heurística”, de lo cual este servidor duda mucho, pues los humanos somos los únicos que tenemos esa capacidad, el diccionario lo define como: “heurística es la capacidad para realizar de forma inmediata innovaciones positivas para sus fines”.
Alguno se preguntara ¿Entonces los Antivirus al estar permanentemente rastreando nuestra computadora, la hace lenta?.... La respuesta es SI, si no tuviésemos el problema de los virus, nuestros ordenadores, las redes y el mismo Internet serian mucho más rápidos.
BootKits, lo mas sofisticado e indetectable:-
Los Bootkits, son un tipo de malware muy sofisticado y limpio. Uno de los mejores programadores de bootkits que están activos actualmente es Peter Kleissner, un joven austríaco de aproximadamente 19 años de edad con una capacidad impresionante para la programación orientada a la seguridad y el hacking. Su historial, además de impresionante, denota esa faceta que a muchos programadores con intereses similares les ha hecho caminar entre la frontera gris entre el blanco y el negro. Si ya con quince años creó su primer sistema operativo (toasteros) basado en Linux, con diecisiete trabajó para una importante compañía de antivirus, y con dieciocho presentó una gran conferencia en Black Hat (Sombreros Negros, dícese a los Hackers) sobre su Bootkit Stoned. Esto le ha llevado en los últimos años ha tener que enfrentarse en varias ocasiones con la justicia austriaca, y de hecho así lo hace actualmente.
Un bootkit, consiste en un código de programación oculto que parchea de alguna manera ciertas partes interesantes del Kernel para obtener ciertos fines interesantes como ocultar procesos, o conseguir privilegios de administrador de una máquina. Puede sonar muy parecido a la definición de un rootkit. Pero no es así, ya que un bootkit no deja (en principio) huella en la máquina víctima, ya que no es necesario que modifique nada en el sistema de archivos. Podemos cargarlo desde un CDROM con autoarranque, desde un pendrive o incluso modificando el código de la BIOS del equipo para que intervenga desde esa posición. Por tanto, intervendrá en la máquina durante el arranque, muchas veces podemos hacerlo modificando el MBR del disco duro "on the fly" para cargar cierto código anterior a la carga del Kernel del sistema operativo.
Como ejemplo, Kon Boot está disponible para Windows y para Linux y abarca versiones hasta Vista. Peter está trabajando ahora en otro proyecto donde enlaza bootkit, botnet (Redes Zombie) y otros tipos de malware que amplían el abanico de trabajo de este tipo de herramientas. Ya ha obtenido buenos resultados sobre Windows 7, incluso en versiones de 64 bits.
Hay mucha más información sobre todo esto, pero creo que los interesados deben investigar un poco:
http://www.stoned-vienna.com/
http://www.piotrbania.com/all/kon-boot/
Aquí encontraran un video muy interesante sobre el tema:
http://www.youtube.com/watch?v=FHNZ2GUQ43U&feature=player_embedded#!
Mi Opinión sobre el Hacking:-
Muchos Profesionales informáticos hacen acepciones morales sobre el Hacking, pero soy un convencido que no puede existir un experto en seguridad informática que no tenga conocimientos profundos de Hacking, lo que en Madrid algunos llamábamos “Hacking Etico”. Pues no creo que alguien que no tenga idea de cómo atacar un sistema sepa como defenderlo, o ¿usted daría a cuidar su casa a un agente de seguridad que no tiene ni idea de las técnicas que emplean los ladrones para robar?, el mejor sistema de seguridad para su casa de seguro se lo dará un buen ex – ladrón, no cabe duda. Prueba de ello es que los mejores hackers de la historia después de salir de prisión fueron invitados a trabajar en los organismos de seguridad mas reconocidos del mundo.
Hoy por hoy existen en la Internet diferentes Web Underground que difunden la “cultura hacker” e inclusive existe un radio “mundo hacker” que cada fin de semana transmite por Internet desde diversas partes del mundo a fin de no ser detectados, donde exponen sus logros diversos expertos en penetración lógica y hackering. Los expertos en Seguridad de Internet deberíamos estar al tanto de lo que pasa allí, es mas, si participamos en esos foros, nos mantendremos al tanto de las nuevas técnicas de penetración, por supuesto, mas fácil es estar sentado en su oficina y comprar el último Antivirus o IDS (Sistema de Detección de Intrusos) y listo…. Si el mundo seria así, seria una maravilla.
Hasta la próxima y feliz …. hacking.
lunes, mayo 24, 2010
Que es la Web 2.0 o Internet 2.0
Seguramente a escuchado usted hablar a los gurús de las TI; esos que siempre están buscando un termino nuevo a fin de impactar a quienes los escuchan; utilizar el termino Web 2.0. Después de conversar con algunas personas veo que existen diferentes ideas y confusiones sobre lo que es este nuevo “concepto” y digo concepto pues mucho creen que se trata de una nueva tecnología, pero más bien no pasa de ser un nuevo termino que a modo de paraguas se han recogido bajo una nube de tecnologías y comportamientos. Por otro lado, muchos creen, en forma equivocada, que si una Web permite el acceso a Redes Sociales y hacer comentarios, se trata de una Web 2.0, Este artículo pretende aclarar conceptos al respecto.
La Web 2.0 se refiere a una nueva generación de Webs basadas en la creación de páginas Web donde los contenidos son compartidos y producidos por los propios usuarios del portal. El término Web 2.0 se utilizó por primera vez en el año 2004 cuando Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que hablaba del renacimiento y evolución de la Web.
Como ven Web 2.0 no pasa de ser un “concepto” que podría ser considerado como una forma de entender Internet, en donde la organización de los datos y el flujo de información de estas paginas Web, dependen del comportamiento de las personas que acceden, en razón de que ellos con la ayuda de herramientas fáciles participan en su creación y aportan a su contenido.
Alguno de ustedes se preguntara; si existe Web 2.0 seguramente existen versiones anteriores y no dejan de tener razón, tratare de explicar brevemente la evolución del Concepto Web desde que el 26 de febrero de 1991, el científico Británico Tim Berners-Lee, crea la WWW (World Wide Web). Ensayare un cuadro sencillo, en términos de la generación de la Web, el tiempo de vigencia, la tecnología asociada y las características de cada una y después nos extenderemos en el tema que nos toca tratar hoy.
Generación: Web 1.0
Desde – hasta: 1993 - 1998
Tecnología: Protocolo html,y gráficos animados .GIF
Características:Estática, los usuarios no pueden variar su contenido
Ejemplos: www.
Generación: Web 1.5
Desde – hasta: 1997 – 2003
Tecnología: dhtml, ASP, CSS
Características:Dinámica, las Web empiezan a tener bases de datos
Ejemplos www.mercadolibre.com
http://www.que.es/
Generación: Web 2.0
Desde – hasta: 2003 – En adelante
Tecnología: Ajax, dhtml, xml
Características:Usuarios creadores de contenidos, pueden publicar, realizar cambios y acceder a redes sociales
Ejemplos: www.wikipedia.org
Algunos amigos de Madrid se preguntaran porque coloco a la Web del diario Que en la Generación 1.5, siendo que la referida Web nos permite hacerles comentarios a las noticias, acceder a diversas Redes sociales, adicionar Widges, etc. La razón amigos es sencilla, un elemento esencial en una Web 2.0 son las “herramientas de participación”, donde el usuario pueda crear contenidos, no solo etiquetar o comentar lo ya creado. Me estoy refiriendo a los Wikis y los Blogs. Es por eso que hago una distinción con la Generacion Web 1.5, que no es mas que un periodo de transición hacia la 2.0, esto, como no me dejaran mentir mis compañeros de la comunidad TI, se debía a que un elemento tecnológico esencial, que se desarrollo mas adelante, me refiero al protocolo XML.
¿Como nace Web 2.0?
A partir del año 2003 surgen en la Web herramientas de fácil uso, inicialmente orientadas al entretenimiento, y que permitían que el usuario normal se convierta en un proveedor de contenidos, me refiero a los Wikis, y los Blogs, de los cuales hablaremos mas adelante, tan importantes hoy por hoy, que son el elemento de diagnostico para determinar la generación a la que pertenece la Web. Los Wikis y los Blogs, nos permiten parafrasear al padre del Concepto Web 2.0, Tim O’reilly, quien manifestó: “Web 2.0 es la Arquitectura de la participación”.
¿Qué es un Wiki?
El concepto Wiki viene del idioma hawaiano “wikiwiki” que se traduciría en algo asi como: “rápido, informal”, el primero en usar este concepto fue Ward Cunningham en 1995. Pero a un lado de la historia podríamos definir un Wiki como un “espacio Web corporativo, organizado mediante una estructura híper textual de paginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona”. En otras palabras se trata de una pagina en donde al lado derecho o izquierdo hay un árbol de materias jerarquizadas para una búsqueda ordenada por ejemplo: Salud/Cuerpo Humano/Torax/Corazon y en la parte central el contenido a que se refiere la ultima materia pinchada, en nuestro ejemplo “Corazon”, lo interesante de esto es que no es un texto plano y simple, sino que permite la hipertextualidad. Esto significa que si pinchamos un termino nos podemos ir a la definición o a otras paginas que definan mejor ese termino. Por ejemplo nuestro Wiki en su parte principal para Corazon podría empezar así: “El corazón es un órgano vital para el …..”, no hace falta decir que si pinchamos en “órgano” podríamos ir a otra pagina Web donde nos explique mas sobre el termino. Por ultimo, es “asíncrono” pues las personas que lo elaboran no necesitan estar todas en el mismo lugar y tiempo para crearlo. Un ejemplo de wiki es Wikipedia, visítelo en www.wikipedia.org.
¿Qué es un Blog?
Los Blogs también llamados Weblogs o Cuadernos de Bitácora, cuyo pionero fue Jorn Barger, en 1997, no son mas que un sitio Web particular en el que el autor o autores escribe cronológicamente artículos, comentarios, etc., donde los lectores pueden hacer comentarios. Hay muchos servidores de Blogs gratuitos, como Blogger, un ejemplo de un Blog, es este que esta usted leyendo.
Herramientas gratuitas para la Web 2.0:
Actualmente existen un sinnúmero de herramientas gratuitas para crear y publicar Blogs y Wikis, sin contar con las conocidas redes sociales, aquí algunas de ellas:
CREACIÓN DE BLOGS:
Blogger - Google http://www.blogger.com
Edublogs http://www.edublogs.org En inglés. Tiene un directorio de Educación.
Blogia http://blogia.com
WordPress http://wordpress.org/
Bitácoras http://www.bitacoras.com Tiene un directorio de Educación.
PARA LA CREACIÓN DE WIKIS:-
Google sites:- http://sites.google.com\
Wikispaces:- http://www.wikispaces.com/
Wetpain:- http://www.wetpaint.com/
Tiddlywiki:- http://www.tiddlywiki.com/
Wiki MailxMail:- http://wiki.mailxmail.com/
Pbwiki:- http://www.pbwiki.com/
Tomando la Web 2.0 seriamente:
Como vimos anteriormente existen un sinnúmero de herramientas wiki, blogs, Redes Sociales, gratuitas, en donde cualquier usuario de Internet puede crear contenidos desde simples apreciaciones o comentarios de entretenimiento hasta paginas serias donde algún profesional serio y especializado expone conceptos a su comunidad científica.
Pero surgen las preguntas: ¿Como nos sirve la Web 2.0 a las Corporaciones, Instituciones y empresas? ¿Debemos las empresas colocar un enlace a Facebook o YouTube en nuestra página Web? ¿No estaremos de esa forma logrando que nuestros clientes abandonen nuestro portal para que se distraigan viendo las fotografías de sus amigos, distrayendo de esta manera nuestro principal objetivo que es mostrar los productos y servicios ofrecemos? ¿Cómo podemos usar la Web 2.0 para cumplir con nuestros objetivos de negocio?
En principio debo decirles que si colocamos enlaces a Redes Sociales en nuestro portal, estaremos en la idea equivocada de muchos, no estaríamos en Web 2.0 sino la generación anterior (Web 1.5).
La rentabilidad esta en ofrecerles a nuestros usuarios herramientas de participación (Web 2.0), dentro de nuestra red corporativa, tranquilamente podrían irse directamente a Facebook, YouTube o Wikipedia sin necesidad de ingresar en nuestro portal.
¿Como hacerlo?:-
Existen varias formas, pero este servidor, de acuerdo al “estado del arte” en Web 2.0, ve dos formas, la primera programar nuestro portal Web para ofrecer herramientas de participación, la segunda buscar en el mercado una herramienta que nos permita acceder a la Web 2.0, en su concepto bien definido, de tal forma que nos permita obtener el objetivo de la organización con rentabilidad.
Hoy por hoy en Norteamérica y Europa, se esta usando cada vez con mayor ímpetu una herramienta de Microsoft, que parece ser, una solución a esta necesidad, me refiero a “Microsoft SharePoint”
Microsoft SharePoint y Web 2.0:
SharePoint es una herramienta del gigante informático que ofrece herramientas participativas Web 2.0 hacia dentro y hacia fuera de la organización, permite la Creación de Blogs y Wikis personalizados, adicionalmente a ello posee la filosofía de la “Cloud Computing” (Computación en la Nube) y de “Business Intelligence”.
En resumen, SharePoint, nos permite ofrecer herramientas participativas Web 2.0, en un ambiente “controlado”, es decir, encaminadas a cumplir los objetivos de la organización, no debe entenderse como controlar lo que los usuarios hacen, sino, ofrecerles las herramientas pero orientadas al cumplimiento de nuestras metas. Mayor información en:
http://www.microsoft.com/presspass/press/2007/oct07/10-17SharePointPartnersPR.mspx
La Web 2.0 se refiere a una nueva generación de Webs basadas en la creación de páginas Web donde los contenidos son compartidos y producidos por los propios usuarios del portal. El término Web 2.0 se utilizó por primera vez en el año 2004 cuando Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que hablaba del renacimiento y evolución de la Web.
Como ven Web 2.0 no pasa de ser un “concepto” que podría ser considerado como una forma de entender Internet, en donde la organización de los datos y el flujo de información de estas paginas Web, dependen del comportamiento de las personas que acceden, en razón de que ellos con la ayuda de herramientas fáciles participan en su creación y aportan a su contenido.
Alguno de ustedes se preguntara; si existe Web 2.0 seguramente existen versiones anteriores y no dejan de tener razón, tratare de explicar brevemente la evolución del Concepto Web desde que el 26 de febrero de 1991, el científico Británico Tim Berners-Lee, crea la WWW (World Wide Web). Ensayare un cuadro sencillo, en términos de la generación de la Web, el tiempo de vigencia, la tecnología asociada y las características de cada una y después nos extenderemos en el tema que nos toca tratar hoy.
Generación: Web 1.0
Desde – hasta: 1993 - 1998
Tecnología: Protocolo html,y gráficos animados .GIF
Características:Estática, los usuarios no pueden variar su contenido
Ejemplos: www.
Generación: Web 1.5
Desde – hasta: 1997 – 2003
Tecnología: dhtml, ASP, CSS
Características:Dinámica, las Web empiezan a tener bases de datos
Ejemplos www.mercadolibre.com
http://www.que.es/
Generación: Web 2.0
Desde – hasta: 2003 – En adelante
Tecnología: Ajax, dhtml, xml
Características:Usuarios creadores de contenidos, pueden publicar, realizar cambios y acceder a redes sociales
Ejemplos: www.wikipedia.org
Algunos amigos de Madrid se preguntaran porque coloco a la Web del diario Que en la Generación 1.5, siendo que la referida Web nos permite hacerles comentarios a las noticias, acceder a diversas Redes sociales, adicionar Widges, etc. La razón amigos es sencilla, un elemento esencial en una Web 2.0 son las “herramientas de participación”, donde el usuario pueda crear contenidos, no solo etiquetar o comentar lo ya creado. Me estoy refiriendo a los Wikis y los Blogs. Es por eso que hago una distinción con la Generacion Web 1.5, que no es mas que un periodo de transición hacia la 2.0, esto, como no me dejaran mentir mis compañeros de la comunidad TI, se debía a que un elemento tecnológico esencial, que se desarrollo mas adelante, me refiero al protocolo XML.
¿Como nace Web 2.0?
A partir del año 2003 surgen en la Web herramientas de fácil uso, inicialmente orientadas al entretenimiento, y que permitían que el usuario normal se convierta en un proveedor de contenidos, me refiero a los Wikis, y los Blogs, de los cuales hablaremos mas adelante, tan importantes hoy por hoy, que son el elemento de diagnostico para determinar la generación a la que pertenece la Web. Los Wikis y los Blogs, nos permiten parafrasear al padre del Concepto Web 2.0, Tim O’reilly, quien manifestó: “Web 2.0 es la Arquitectura de la participación”.
¿Qué es un Wiki?
El concepto Wiki viene del idioma hawaiano “wikiwiki” que se traduciría en algo asi como: “rápido, informal”, el primero en usar este concepto fue Ward Cunningham en 1995. Pero a un lado de la historia podríamos definir un Wiki como un “espacio Web corporativo, organizado mediante una estructura híper textual de paginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona”. En otras palabras se trata de una pagina en donde al lado derecho o izquierdo hay un árbol de materias jerarquizadas para una búsqueda ordenada por ejemplo: Salud/Cuerpo Humano/Torax/Corazon y en la parte central el contenido a que se refiere la ultima materia pinchada, en nuestro ejemplo “Corazon”, lo interesante de esto es que no es un texto plano y simple, sino que permite la hipertextualidad. Esto significa que si pinchamos un termino nos podemos ir a la definición o a otras paginas que definan mejor ese termino. Por ejemplo nuestro Wiki en su parte principal para Corazon podría empezar así: “El corazón es un órgano vital para el …..”, no hace falta decir que si pinchamos en “órgano” podríamos ir a otra pagina Web donde nos explique mas sobre el termino. Por ultimo, es “asíncrono” pues las personas que lo elaboran no necesitan estar todas en el mismo lugar y tiempo para crearlo. Un ejemplo de wiki es Wikipedia, visítelo en www.wikipedia.org.
¿Qué es un Blog?
Los Blogs también llamados Weblogs o Cuadernos de Bitácora, cuyo pionero fue Jorn Barger, en 1997, no son mas que un sitio Web particular en el que el autor o autores escribe cronológicamente artículos, comentarios, etc., donde los lectores pueden hacer comentarios. Hay muchos servidores de Blogs gratuitos, como Blogger, un ejemplo de un Blog, es este que esta usted leyendo.
Herramientas gratuitas para la Web 2.0:
Actualmente existen un sinnúmero de herramientas gratuitas para crear y publicar Blogs y Wikis, sin contar con las conocidas redes sociales, aquí algunas de ellas:
CREACIÓN DE BLOGS:
Blogger - Google http://www.blogger.com
Edublogs http://www.edublogs.org En inglés. Tiene un directorio de Educación.
Blogia http://blogia.com
WordPress http://wordpress.org/
Bitácoras http://www.bitacoras.com Tiene un directorio de Educación.
PARA LA CREACIÓN DE WIKIS:-
Google sites:- http://sites.google.com\
Wikispaces:- http://www.wikispaces.com/
Wetpain:- http://www.wetpaint.com/
Tiddlywiki:- http://www.tiddlywiki.com/
Wiki MailxMail:- http://wiki.mailxmail.com/
Pbwiki:- http://www.pbwiki.com/
Tomando la Web 2.0 seriamente:
Como vimos anteriormente existen un sinnúmero de herramientas wiki, blogs, Redes Sociales, gratuitas, en donde cualquier usuario de Internet puede crear contenidos desde simples apreciaciones o comentarios de entretenimiento hasta paginas serias donde algún profesional serio y especializado expone conceptos a su comunidad científica.
Pero surgen las preguntas: ¿Como nos sirve la Web 2.0 a las Corporaciones, Instituciones y empresas? ¿Debemos las empresas colocar un enlace a Facebook o YouTube en nuestra página Web? ¿No estaremos de esa forma logrando que nuestros clientes abandonen nuestro portal para que se distraigan viendo las fotografías de sus amigos, distrayendo de esta manera nuestro principal objetivo que es mostrar los productos y servicios ofrecemos? ¿Cómo podemos usar la Web 2.0 para cumplir con nuestros objetivos de negocio?
En principio debo decirles que si colocamos enlaces a Redes Sociales en nuestro portal, estaremos en la idea equivocada de muchos, no estaríamos en Web 2.0 sino la generación anterior (Web 1.5).
La rentabilidad esta en ofrecerles a nuestros usuarios herramientas de participación (Web 2.0), dentro de nuestra red corporativa, tranquilamente podrían irse directamente a Facebook, YouTube o Wikipedia sin necesidad de ingresar en nuestro portal.
¿Como hacerlo?:-
Existen varias formas, pero este servidor, de acuerdo al “estado del arte” en Web 2.0, ve dos formas, la primera programar nuestro portal Web para ofrecer herramientas de participación, la segunda buscar en el mercado una herramienta que nos permita acceder a la Web 2.0, en su concepto bien definido, de tal forma que nos permita obtener el objetivo de la organización con rentabilidad.
Hoy por hoy en Norteamérica y Europa, se esta usando cada vez con mayor ímpetu una herramienta de Microsoft, que parece ser, una solución a esta necesidad, me refiero a “Microsoft SharePoint”
Microsoft SharePoint y Web 2.0:
SharePoint es una herramienta del gigante informático que ofrece herramientas participativas Web 2.0 hacia dentro y hacia fuera de la organización, permite la Creación de Blogs y Wikis personalizados, adicionalmente a ello posee la filosofía de la “Cloud Computing” (Computación en la Nube) y de “Business Intelligence”.
En resumen, SharePoint, nos permite ofrecer herramientas participativas Web 2.0, en un ambiente “controlado”, es decir, encaminadas a cumplir los objetivos de la organización, no debe entenderse como controlar lo que los usuarios hacen, sino, ofrecerles las herramientas pero orientadas al cumplimiento de nuestras metas. Mayor información en:
http://www.microsoft.com/presspass/press/2007/oct07/10-17SharePointPartnersPR.mspx
Suscribirse a:
Entradas (Atom)