Articulo 1 “Recuperar un archivo dañado”

Por fin y después de mucho reclamar, recibimos por correo ese documento de Word que tanto necesitábamos, pero nuestra cara se vuelve de horror al descubrir que el archivo está corrupto y no lo podemos abrir. A todos les pasó, pero por suerte es algo que tiene solución. File Repair, es un programa gratuito que promete arreglar diferentes tipos de archivos dañados; ya sean documentos de texto, hojas de cálculo, presentaciones, imágenes, MP3, entre varios más.


File Repair, compatible con sistemas Windows, es un verdadero salvavidas que intentará salvar el mayor porcentaje posible de datos de un archivo corrupto, pudiendo llegar al 100%, aunque en algunos casos sólo es posible recuperar partes.

Entre los archivos con los que trabaja File Repair, están los de Word, PDF, Excel. Power Point, Bases de datos, comprimidos (Zip y Rar), imágenes (jpg, gif, tiff, png y Raw), videos (mp4, avi, flv, mov, mpg) y audio (mp3 y wav), por lo que es un programa que no puede faltar en tu computadora.

Fuente: Audiencia Electrónica

Enlace: Descargar File Repair



Articulo 2

“Solamente en 60 segundos”

¿Alguna vez has pensado en la cantidad de emails que mandas en un día, en las veces que cambias tu estado de Facebook, en los tuits que envías, en las personas que agregas a tus redes sociales y profesionales?

Ahora piensa en lo que haces tan solo en un minuto. Parece poco tiempo, pero si sumamos lo que hacemos todos los usuarios en la red en un minuto los resultados son impresionantes.

De acuerdo a esta infografía de Go-Globe solamente en 60 segundos se registran 70 dominios nuevos en Internet. Se suben 6,600 imágenes en Flickr. Se publican 695.000 actualizaciones en Facebook. Se suben más de 600 videos nuevos en YouTube, Se abren 100 cuentas nuevas en la red social LinkedIn, Se bajan 13,000 aplicaciones para iPhone y se abren 320 nuevas cuentas en Twitter se tuitean 98.000 tweets ¡Impresionante!



Breve historia de los hackers y sus andanzas

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas a pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.

En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.

Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema. Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones. La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers. Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.

“Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo”, escribió Sterling.

Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers. La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como “tableros de anuncios”).

Esta era también la época de las revistas especializadas en las actividades de los hackers, como Phrac y 2600 (que sigue existiendo hoy).

Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).

Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights). A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad. En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.

A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.

A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades. En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos. Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.

Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).Hechos como e stos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.

“Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación”, dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro. En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.

A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.

“Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers”, dice Ferguson. El grupo de hackers Lulz Security tiene una imagen hecha con caracteres en la portada de su sitio web, lo que parece un homenaje a los orígenes de las comunidades informáticas.

Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos.

Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.

Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.“Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red”, dijo el veterano analista sobre cibercrimen Brian Krebs.

“No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico”, agregó. Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.

De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de “deformaciones” en 2010, más que nunca antes.

Y parece ser que 2011 alcanzará al menos la misma cifra.

El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación. Más bien se le debe atribuir a la popularidad de las “cajas de herramientas de ataque” (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.

Bruce Sterling imaginó lo que eso puede implicar.

“Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas”, escribió. Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.