miércoles, 31 de mayo de 2017

Frases bonitas



La mente libre, no es esclava de nada, ni de las circunstancias, ni de la rutina,ni de la sociedad, aunque viva en ella. Solo una mente que todo el tiempo sevacía a sí misma de las acumulaciones, de las reacciones cotidianas, sólo unamente así es libre. Krishnamurti.

La transformación es igual a Atención + Intención + Acción. Suzy Strocke

No podemos controlar nada, y sobretodo, nunca podemos controlar lo exterior, el futuro, lo que nos sucederá, ni a los demás. Solo podemos modificar, y con esfuerzo, lo que depende de nosotros.


Cuando algo malo te suceda, tienes tres opciones:
– Dejar que te marque
– Dejar que te destruya
– Dejar que te fortalezca

Uno es dueño de lo que calla y esclavo de lo que habla. Sigmund Freud

En la vida todos tenemos un secreto inconfesable, un arrepentimiento irreversible, un sueño inalcanzable y un amor inolvidable…

Es un buen ejercicio ser del todo sincero con uno mismo. S. Freud

Los pesimistas se quejan del viento, los optimistas esperan que cambie, los realistas ajustan las velas. William Arthur Ward.

La ansiedad con miedo y el miedo con ansiedad contribuyen a robarle al ser humano sus cualidades más esenciales. Una de ellas es la reflexión. Frases de Konrad Lorenz








martes, 30 de mayo de 2017

Graphics Interchange Format, o GIF, cumple 30 años

Este formato de imágenes con movimiento se ha vuelto uno de los más populares en Internet, escenas de películas, series o videos virales son los más utilizados


El formato de intercambio de gráficos, o simplemente GIF, cumple 30 años de haberse convertido en uno de los distintivos de internet,donde crea todo tipo de animaciones con segundos de duración.
Su desarrollador original, Steve Wilhite, terminó la primera versión justo en mayo de 1987, hace 30 años, y la empresa que lo encargó, Compuserve, lo comenzó a usar en junio siguiente. Y desde ahí hasta ahora.


Sandy Trevor, jefe en ese entonces de Wilhite, explicó al sitio especializado WIRED que la empresa quería resolver dos problemas y ambos fueron los que originaron la animación.
Por una parte contar con un formato gráfico que funcionara en todo tipo de computadoras, ya que en esos años eran varias las marcas de los equipos y cada una con sus propios formatos gráficos.
En segundo lugar que las imágenes se desplegaran con rapidez en las entonces lentas conexiones telefónicas. En los años 80, mil 200 baudios era una velocidad alta, pero la mayoría de usuarios contaba con modems de 300 baudios.
A la fecha, el promedio de velocidad de la banda ancha en Estados Unidos es 40 mil veces más rápida que los mil 200.
WIRED recuerda que hace 30 años el otro formato en importancia para imágenes era JEPG, pero se encontraba en desarrollo en esos años, además de que se emplea en fotografía y otros usos donde hay muchos detalles.
El GIF diseñado para superar ambos retos fue concluido dos años años de que Tim Berners-Lee anunciara su proyecto de la World Wide Web y seis años del navegador Mosiac, que atrajo a los usuarios de menores conocimientos técnicos.

En 1995 las características originales del GIF permitieron a los desarrolladores del navegador Netscape crear el estandar de animación del GIF.
Uno de los formatos gráficos que se popularizo en esos años fue el de "en construcción", que recibía a los visitantes de un sitio aún no listo para desplegarse, y el primer video viral fue el "Dancing Baby", que muestra a un bebe bailando.

A pesar de que otros formatos aparecieron y redujeron su popularidad como Flash o HTML5, Oxford Dictionaries designaron a GIF como la palabra del año en 2012.




viernes, 26 de mayo de 2017

Los piratas informáticos roban a Disney ‘Piratas del Caribe 5’


El estudio de cine se niega a pagar el rescate que reclaman los 'hackers'


Bob Iger, consejero delegado de Disney, reconoció la noche del lunes que les habían robado una película, todavía sin estrenar, y que los piratas informáticos les habían solicitado un rescate para impedir que la difundan y, aunque entonces no quiso desvelar el título, según el portalDeadline el filme es justamente la quinta entrega de Piratas del Caribe: La venganza de Salazar, producida por Jerry Bruckheimer y cuyo estreno está previsto para el 26 de mayo en todo el mundo.


Las fuentes de la página de noticias anuncian también que los estudios Disney, que ya colaboran con la investigación federal, no van a ceder al chantaje para recuperar Piratas del Caribe 5, en la que Johnny Depp vuelve a encarnar al capitán Jack Sparrow y que cuenta con la aparición de Javier Bardem.
Con el proceder habitual de los últimos ataques, los hackers piden una cantidad todavía no concretada pero de la que se sabe que sería una cifra muy elevada y a pagar en bitcoins. En principio amenazan con liberar cinco minutos de la película e ir soltando 20 minutos de manera paulatina hasta que se efectúe el pago.
Hector Monsegur, director de Rhino Security Labs, hacker y actual consejero del FBI, ha declarado que "atribuir el delito es lo más difícil para el FBI... "Casi imposible porque tienes varios hackers de todas partes del mundo que tienen diversas técnicas para ocultar su rastro en la red", ha dicho. Además, Monsegur explica que "el hacker puede ser egipcio y utilizar software ruso y hacer parecer que su identidad es rusa, pero en verdad no". El fallo en la seguridad no sería responsabilidad de Disney que dispone de un buen sistema de seguridad, según Monsegur, sino de las pequeñas productoras y distribuidoras que no tienen un gran presupuesto para invertir en su sistema para prevenir los hackeos.
Hace unas semanas, Netflix fue víctima de una técnica similar. Se negaron a pagar y ahora 10 episodios de la próxima temporada de Orange is the New Blackestán listos para ser descargados en The Pirate Bay. El estreno estaba previsto para el 9 de junio.
La franquicia de Piratas del Caribe ha obtenido un beneficio de unos 3.450 millones de euros en las taquillas de todo el mundo desde que apareciera la primera película en 2003. No hay cálculos estimados sobre cómo podría afectar esa maniobra de los hackers a los ingresos que produzca la quinta entrega 

El problema que los informáticos no han podido resolver en 45 años

La pregunta "¿P=NP?" trae de cabeza a los programadores desde 1971



¿Qué diantres se esconde tras la pregunta '¿P=NP?', y por qué parece ser tan importante para los informáticos? Se trata de una pregunta, todavía sin respuesta desde 1971, año en que fue planteada, que trae de cabeza a los informáticos. Si fuera P≠NP, las cosas seguirían más o menos igual, pero si fuera P=NP, entonces muchas cosas cambiarían y no necesariamente para mejor. Veamos por qué.

Gran parte de la ciudadanía tiende a pensar que los computadores pueden resolver todos los problemas, y que los que no pueden resolver hoy, podrán hacerlo mañana, porque su potencia de cálculo crece continuamente. Los informáticos sabemos en cambio, que una infinidad de problemas de cómputo no tendrán solución nunca (los llamamos problemas indecidibles), y que para otros problemas existen algoritmos que los resuelven, pero empleando para ello tanto tiempo de cálculo, que a efectos prácticos es como si fueran irresolubles (los llamamos problemas intratables). Los problemas que resuelven los computadores en un tiempo razonable los llamamos polinomiales, y todos ellos se agrupan en la llamada clase P. Se dicen así porque su tiempo de cómputo está descrito por un polinomio en el tamaño de los datos. Por ejemplo, el problema de multiplicar dos matrices de n filas y n columnas se puede resolver utilizando menos de n3 multiplicaciones. Ninguno de los problemas intratables está en la clase P.

Hay otra clase de problemas, a la que llamamos NP, cuya definición está hecha de tal manera que incluye todos los problemas de la clase P, pero también otros muchos que se comportan de un modo intrigante. Uno de esos problemas es el llamado problema del viajante de comercio: dado un mapa de carreteras, consiste en encontrar el camino más corto para visitar n ciudades una sola vez y volver al punto de origen. Para estos nuevos problemas de la clase NP, los mejores algoritmos que se conocen tienen un coste similar al de los problemas intratables, pero nadie ha podido demostrar que no existan algoritmos polinomiales para ellos. Tampoco nadie ha demostrado que sean intratables. Están, por decirlo así, en una especie de limbo informático: no se sabe si son polinomiales, o si son intratables. La teoría desarrollada en estos años ha llegado sin embargo a alguna conclusión útil: ha definido una subclase de la clase NP, la subclase de los problemas NP-completos, en la cual se agrupan los problemas más costosos de la clase NP, de tal forma que, si para uno cualquiera de dichos problemas se encontrara un algoritmo polinomial, entonces todos ellos se resolverían en tiempo polinomial y además la clase NP colapsaría a P, es decir tendríamos la igualdad P=NP. Más aún, si se demostrara que uno solo de los problemas NP-completos es intratable, entonces todos ellos lo serían y tendríamos la desigualdad P≠NP.

La criptografía actual depende de un problema de la clase NP, el de la descomposición en factores de un número, para el que no tenemos algoritmos eficientes.

Las consecuencias de esto último no serían muchas: simplemente dejaríamos de buscar algoritmos polinomiales para una serie de problemas interesantes, porque sabríamos con seguridad que tales algoritmos no existen. En cambio, si fuera P=NP, habríamos encontrado algoritmos polinomiales para todos esos problemas. La parte buena de ello es que podríamos resolver, en tiempos muy cortos, problemas del viajante con miles de ciudades y otros cientos de problemas útiles para los que hoy tenemos algoritmos muy costosos, y eso sería beneficioso para la industria, las comunicaciones y el desarrollo en general. La parte mala es que las claves criptográficas se descifrarían con gran facilidad, y muchas cuentas bancarias y comunicaciones cifradas quedarían expuestas a los amigos de lo ajeno.

En efecto, la criptografía actual depende de un problema de la clase NP, el de la descomposición en factores de un número, para el que no tenemos algoritmos eficientes. El más eficiente de todos tardó 18 meses en descomponer en factores un número de 200 cifras decimales, que son los que se usan habitualmente en criptografía. La seguridad de las claves descansa precisamente en esta dificultad, hoy por hoy insalvable. Si fuera P=NP, entonces la descomposición en factores pasaría a ser un problema polinomial y se podría resolver eficientemente. La criptografía tendría que ingeniárselas para basar la seguridad de sus claves en la resolución de algún problema realmente intratable, porque los de la clase NP habrían pasado todos ellos a la categoría de eficientes.

jueves, 25 de mayo de 2017

Cómo trabajan las personas y los robots que reparan los cables de internet ocultos bajo el mar

Que se rompa un cable submarino de internet es algo bastante impredecible.
Algunos pueden estar años sin padecer ningún tipo de daño. Otros, sin embargo, acaban sufriendo varios cortes en pocos meses.
Del enjambre de cerca de 300 cables de las profundidades acuáticas que nos conectan a la red atravesando océanos y mares de todo el mundo -algunos sumergidos a más de 8.500 metros bajo el mar- no todos están expuestos a las fracturas en la misma medida.


  • El fascinante mapa donde puedes ver el recorrido oculto de los cables marinos que nos conectan a internet
  • El tesoro en extraños y valiosos minerales que se encuentra escondido en el fondo del mar.

"Hay que evitar barreras de coral y lechos de peces. En zonas de pesca y navegación, el cable se entierra bajo el fondo del mar para esquivar posibles daños con anclas", añade Klami.



"Nuestro cable TGN-Atlantic que conecta Reino Unido con Estados Unidos tiene 13.000 km de longitud, el equivalente a 136.000 piscinas olímpicas- no ha sufrido un solo fallo desde 2013", le dice a BBC Mundo John Hayduk, jefe de operaciones de Tata Communications, la red de cables submarinos más grande del mundo, que proporciona el 25% de las rutas de internet del planeta.
"Es una increíble hazaña de ingeniería gestionar la conectividad de esos cables día tras día y encontrar ubicaciones adecuadas para ellos", cuenta el especialista.
Pero puede haber complicaciones.
"En el fondo oceánico hay altas montañas, profundos valles, áreas fangosas y terrenos escarpados", asegura Kersti Klami, directora de comunicación de la empresa de telecomunicaciones.
"Es importante encontrar emplazamientos para cables submarinos que sean lo más llanos posibles".



"Aún así, a veces, las cosas salen mal y los cables se dañan. Es entonces cuando enviamos un buque especial de reparaciones".
Y la operación no es sencilla; es un trabajo conjunto entre el hombre y la máquina, a veces a cientos o incluso miles de metros bajo el mar, en el que la precisión y la técnica juegan un papel fundamental.
Anclas y otros enemigos de los cables
"Las actividades navieras, como los equipos de pesca que se quedan enzarzados en los cables o las anclas que se arrastran a través de ellos, son la causa más habitual de los cortes", le cuenta a BBC Mundo John Manock, editor de SubCableWorld, una publicación de Technology Systems Corporations (TSC), empresa de comunicaciones con base en Florida, EE.UU., especializada en tecnología marítima.

  • ¿Pueden los submarinos rusos dejar al mundo sin internet?

Un informe publicado por el Comité Internacional de Protección de Cables (ICPC) en 2015 afirma que entre el 65% y el 75% de los daños en los cables se deben a operaciones marítimas, explica el ingeniero de telecomunicaciones.
"La actividad sísmica también puede causar daños, especialmente en áreas de alta actividad, como el Cinturón de Fuego del Pacífico, pero no llegan al 10% de los fallos".


Descubren un nuevo virus informático llamado Eternal Rocks

´Eternal Rocks´ es el nuevo y poderoso virus que acaba de ser descubierto por el experto croata en seguridad cibernetica Miroslav Stampar, que asegura que es mas potente que ´WannaCry´, el ´ransomware´ que infectó equipos de mas de 150 países a mediados de mayo. Este nuevo gusano contiene al menos siete ´exploits´ que supuestamente procederian de la Agencia Nacional de Seguridad (NSA) estadounidense.

Seis de estas herramientas de la NSA fueron utilizados por la agencia estadounidense para llevar a cabo acciones de ciberespionaje, y habrian sido filtradas por el grupo de ´hackers´ ShadowBrokers.

Segun ha explicado Stampar a RT, el virus ´Eternal Rocks´ se vale de las vulnerabilidades existentes en Windows respecto al protocolo de red SMB, mediante el empleo de los ´exploits´ EternalBlue, EternalChampion, EternalRomance, EternalSynergy, SMBTouch, ArchiTouch y DoublePulsar.

La prueba de la enorme potencia de este nuevo virus es que con solo dos de estas herramientas, EternalBlue y DoublePulsar, 'WannaCry' fue capaz de sembrar el caos en varias importantes empresas internacionales. De hecho, el descubridor de este nuevo gusano se declara "asustado" tras haber comprobado que alguien ha sido capaz de empaquetar "de forma exitosa y profesional" todos los ´exploits´ que atacan al protocolo SMB.

martes, 23 de mayo de 2017

Pensamientos para reflexionar y meditar sobre la forma en que vivimos

  • Los más sabios saben pensar lo que dicen, y meditan si decir lo que piensan.
  • Tu mejor maestro, es tu mayor fracaso.
  • Pobre gato negro, ¡que sólo se encuentra con miserables!
  • Puedes quejarte de que la rosa tiene espinas, o alegrarte de que las espinas vayan acompañadas de rosas.
  • Si quieres el éxito a tu lado, tienes que pensar, darte tantas oportunidades como necesites y deshacerte del miedo a fracasar.
  • El dinero es un medio, no un fin.
  • No jures durante la prosperidad, no tomes decisiones durante el pesar y no contestes durante un enfado.
  • Las personas se equivocan esperando todo un año para que lleguen las vacaciones, incluso toda una semana para el finde. Es como esperar todos los días de tu vida para una sonrisa.
  • Cuanto menos necesites, más rico serás.
  • Nos hacemos viejos cuando la nostalgia se interpone a la esperanza.
  • No juzgues a la gente por cómo es, pues en esa personalidad hay una historia detrás que la justifica.
  • Un hombre no muere cuando su cuerpo nos deja, sino cuando ya no existen recuerdos sobre él.
  • Con el silencio nos evadimos de los problemas, pero con el diálogo adquirimos la valentía de afrontarlos.
  • Las raíces del árbol crecen gracias a la tempestad.




Frases de reflexión cortas para pensar Parte 2

  • Es más fácil hacer daño a una persona amada, que a una temida.
  • Aprender sin pensar es como sumar sin números.
  • Si quieres ser rico, no te enfoques en ganar dinero, sino en disminuir tu avaricia.
  • Una persona digna prefiere vivir un segundo de pie, a arrastrarse toda la vida de rodillas.
  • El peor engaño reside en… ti mismo.


  • Las peores equivocaciones surgen de nuestro juicio.
  • No llores: de lo malo y negativo algo bueno puedes aprender.
  • La vida alcanza su plenitud cuando te separas de lo material para contemplar la belleza intelectual.
  • Reflexionar profundamente te permite actuar con el alma.
  • Si un amigo del pasado ya no está en el presente, es por alguna razón. Paulo Coelho.


  • Nunca actúes sin reflexionar. Buda.
  • No es posible meditar si terminas cada día dando un portazo.
  • Los seres vivos somo muy raros. Nunca pedimos nacer, no aprendimos a vivir, y nunca aceptaremos morir.
  • Cuando el juego termina, las fichas vuelven a su caja.

Esta frase me resulta especialmente profunda. Es un pensamiento para reflexionar sobre la cooperación que debería haber en este mundo, pues al fin y al cabo, después de las guerras, todos tenemos que cuidar de él y ayudarnos mutuamente si deseamos seguir adelante. O mejor dicho, que nuestros hijos sigan adelante. Un acto de responsabilidad que todavía no hemos sido capaces de asimilar.
  • Cada mañana es una razón para disfrutar de un nuevo día.
  • Escuchando con las orejas nos fiamos de nuestro alrededor; escuchando con el corazón, nos fiamos de nosotros mismos.
  • La suerte es el resultado de la suma de intentos, fracasos y perseverancia.
  • El temor por la pérdida te hará perder lo más bonito. Paulo Coelho.
  • No ames, si no amas con locura.
  • Se necesitan dos años para aprender a hablar y sesenta para aprender a callar.


Frases de reflexión cortas para pensar Parte I

En la vida necesitamos momentos para pensar y poner nuestras ideas en orden. Con estas cortas y célebres frases de reflexión podrás poner en una balanza aquello por lo que realmente merece la pena luchar.
Reflexionar es de sabios. En el día a día tomamos muchas decisiones y no nos detenemos a pensar si hemos obrado bien o si nos estamos equivocando. Las consecuencias, a la larga, no siempre son positivas. Además, también perdemos mucho tiempo luchando por cosas que en el fondo no importan tanto, y dejamos de lado otras que deberíamos valorar más.
La humanidad ha aprendido de esto, y muchos autores han pasado a la posteridad con sus propias citas para reflexionar, mensajes que calan en lo más profundo de nuestros corazones porque, en el fondo, tienen parte de razón. Hoy te traigo una lista de imágenes bonitas y frases sobre el amor y la vida que te ayudarán a madurar y a sonreír más a menudo; no las he puesto en ningún orden concreto, sino conforme se me iban ocurriendo. También te animo a que crees la tuya también y la compartas en los comentarios. ¡Así nos ayudaremos entre todos!




  • La vida no se mide por las veces que respiras, sino por los momentos que te dejan sin aliento.
  • El peor enemigo que puedes llegar a tener eres tú mismo.
  • En esta vida, el dinero no es importante cuando hay salud y amor.
  • Hay que saber tratar con los problemas si deseas ser feliz, porque siempre habrá alguno que te persiga.
  • Reflexiona todo el tiempo que necesites, pero actúa todo lo rápido que puedas.


jueves, 18 de mayo de 2017

[Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap


Aunque a estas alturas todo el mundo ha escuchado hablar de WannaCrypt / WannaCry y debería haber parcheado la vulnerabilidad en SMB (MS17-010) es posible que en ciertos entornos no tengamos del todo claro si todas, absolutamente todas las máquinas, lo están. Para comprobar este extremo vamos a ver un script NSE para Nmap que nos detectará rapidamente si tenemos alguna máquina en nuestra red que se encuentre aún en riesgo.

Empezaremos de nuevo recalcando la necesidad, me atrevería a decir que obligación para cualquier usuario personal de Windows de tener siempre activadas las actualizaciones automáticas. En el caso de entornos empresariales pues se depende de los departamentos de IT aunque posiblemente a estas alturas de la película pocas empresas, de las que aún no lo habían hecho, quedarán sin haber aplicado este parche.
Pues bien, vamos a ver un script NSE que nos permitirá a través de la magnífica utilidad Nmapdescubrir en nuestra red que máquinas no han sido aún parcheadas y que por tanto siguen siendo vulnerables. El script en sí trata de conectarse a $IPC, realiza una transacción sobre FID 0 y comprueba si el error STATUS_INSUFF_SERVER_RESOURCES se encuentra en la respuesta para determinar si el sistema ha sido parcheado o no para la vulnerabilidad de SMB (CVE2017-010).
El propio script en caso que la máquina no fuera vulnerable mostraría por pantalla la siguiente información
Host script results:smb-vuln-ms17-010: Could not connect to 'IPC$'
Host script results:
smb-vuln-ms17-010:
VULNERABLE:
Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
State: VULNERABLE
IDs: CVE:CVE-2017-0143
Risk factor: HIGH
A critical remote code execution vulnerability exists in Microsoft SMBv1 servers (ms17-010).

En caso contrario, que la máquina siguiese siendo vulnerable mostraría:
Para ejecutar este script, lo descargamos desde el siguiente link de GitHub , lo guardamos en la carpeta de scripts de nuestro Nmap y lo ejecutamos con el comando siguiente
nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X
Recordar no obstante, que tanto el famoso kill-switch como esta solución serían aplicables a ciertas versiones de este ransomware especificamente y que ya se han detectado variantes corregidas para evitar el “descuido” del kill-switch y que posiblemente aparezcan otras que utilicen otras vulnerabilidades para distribuirse tanto de este como de otros ransomware.
Recomendar de nuevo el seguimiento de la regla 3-2-1 para estar a salvo de esta lacra que es el ransomware y para evitar en todo caso pagar a los cibercriminales, que ya han recibido casi 300 pagos en bitcoins…. (wallet 1wallet 2wallet 3).

miércoles, 17 de mayo de 2017

Protege tu PC contra el virus WannaCry

En días pasados, miles de computadoras en el mundo fueron víctimas del software dañino "WannaCry", descubierto el pasado 12 de mayo. El ataque ofrecía mediante un pago de 300 dólares americanos vía Bitcoin la recuperación de la información.
A continuación te proporcionamos un "paso a paso" para instalar el paquete de actualización que protegerá a tu dispositivo:
Paso 1: Identifica la versión de tu sistema operativo y su arquitectura: x86 o x64.
  • Para saber la versión, puedes llevar tu mouse a la esquina inferior de tu escritorio y hacer clic derecho. Te aparecerá un menú parecido al siguiente en el cual harás clic en "Sistema".


  • Aparecerá una ventana en la fácilmente que podrás identificar tu versión de windows y arquitectura.

Paso 2: Una vez indentificada la versión y arquitectura de tu sistema operativo, ubícala en el listado al final este artículo y haz clic en el vínculo para descargar el parche de seguridad.

Paso 3: Después de descargar el archivo en tu computadora, ejecútalo haciendo doble clic. Al finalizar, reinicia tu equipo. El proceso tardará unos minutos.
Windows vista Windows
Vista Service Pack 2 KB(4012598)
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 KB(4012212) Security Only[1]
Windows 7 for 32-bit Systems Service Pack 1 KB(4012215) Monthly Rollup[1]
Windows 7 for x64-based Systems Service Pack 1 KB(4012215) Monthly Rollup[1]
Windows 8.1
Windows 8.1 for 32-bit Systems KB(4012213) Security Only[1]
Windows 8.1 for 32-bit Systems KB(4012216) Monthly Rollup[1]
Windows 8.1 for x64-based Systems KB(4012213) Security Only[1]
Windows 8.1 for x64-based Systems KB(4012216) Monthly Rollup[1]
Windows 10
Windows 10 for x64-based Systems [3] KB(4012606) 1511