GLOBALDLL

La Compañia Informatica con la tecnologia de frontera, lo invita a integrarse al nuevo concepto de Ingenieria de seguridad Informatica para windows y linux , ofreciendo los servicios de Seguridad de la informacion en esta era digital. visite nuestra pagina web
http://www.globaldll.com/


domingo, 20 de febrero de 2011

El Facebook

Al menos 1,500 millones de personas usan internet en todo el mundo
y se calcula que en unos años llegue a los 2,000 millones.
Su tremenda importancia como mmedio de comunicacion, quedo demostrada
una vez mas con la caida del dictador egipcio Hosni Mubarak.
Las redes sociales FACEBOOK y TWITTER fueron fundamentales para organizar y movilizar
a millones de egipcios descontentos con un regimen dictatorial y corrupto.
El Presidente Barack Obama, acaba de reunirse en una cena con los 12 lideres de las empresas mas influyentes y poderosas de Internet, como Steve Jobs, el fundador de Apple; Erick Smitdt, dueño de Google; Carol Bartz, presidenta de Yahoo; Dick Costtolo, de Twitter y Mark Zuckeberg, de FACEBOOK, entre otros.
¿ Que sentira Zuckeberg, un muchacho de tan solo 26 años, cuandoel lider de su nacion, la
mas poderosa del mundo, le pide una mano?
Se trata de la persona mas joven que aprece en la revista "FORBES y "FORTUNE", con una fortuna calculada en 6 mil millones de dolares.
Estudio en Harvard, creo una pagina web llamada Facemash, que permitia a los estrudiantes de calificar las belleza de las chicas
de la universidad. despues creo Thefacebook una herramienta de conexiones para estudiantes de harvard.
lo demandan acusandolo de plagio. para bien o para mal el FACEBOOK de Mark Zuckeberg
conecta a 500 millones de personas en el mundo.
Me recuerda cuando le decia a Bill Gates el Policia de carreteras nocturna: "a donde quieres llegar con esa velocidad" El Señor de Microsot no contesta, pero pareciera que para El no hay meta lejana que este demasiado lejos.
Ahora Marck Zuckeberg ha tomado el timon de la carretra, es el nuevo midas de de la informatica.
publicado por www.globaldll

sábado, 19 de febrero de 2011

El Presidente de estados Unidos se reunió con los gigantes de Internet

El Presidente de Estados Unidos, Barack Obama se reunió con los doce lideres de las Empresas mas influyentes de Internet , entre ellos
Mark Zuckerberg, fundador, presidente y consejero delegado de Facebook
Steve Jobs, presidente de Apple
Eric Schmidt, consejero delegado de Google
Carol Bartz, presidenta de Yahoo!
John Chambers, consejero delegado de Cisco Systems
Larry Ellison, consejero delegado de Oracle
Dick Costolo, consejero delegado de Twitter
Reed Hastings, consejero delegado de NetFlix
John Hennessy, presidente de Stanford University
Art Levinson, presidente de Genentech
Steve Westly, fundador de The Westly Group
John Doerr, socio de Kleiner Perkins Caufield & Byer.
La fotografía corresponde a la cena que anoche mantuvo el presidente Barack Obama con algunos de los personajes más destacados del mundo tecnológico, si señores, los dueños de Internet.
Marc Zuckerberg, Steve Jobs, Larry Ellison… son nombres que más o menos nos suenan a todos, pero también estaban los mandamases de Cisco, Genentech, Google, Netflix o Yahoo. Por desgracia no se sabe cuales fueron los temas que abordaron en sus conversaciones, pero estamos seguros que la reunión fue de los mas interesante. Tema aparte es la carencia de un archivo fotográfico de la reunión.
Obama se sentó a la mesa con los líderes de las empresas que controlan la Red dentro y fuera de EE UU. Esta acción se enmarca dentro de una campaña de promoción de la innovación tecnológica como medio para impulsar el crecimiento económico y el empleo. Durante la cena, el presidente les pidió ideas para consolidar la posición de dominio comercial en la escena internacional, con “el objetivo de duplicar las exportaciones en los próximos cinco años y apoyar millones de puestos de trabajo en EE UU”, según explicó el recién estrenado secretario de Prensa de la Casa Blanca, Jay Carney, tras el encuentro. También discutió sus “propuestas de inversión en investigación y desarrollo y para aumentar los incentivos a las empresas para crecer y contratar”, y “la importancia de nuevas inversiones en educación”.
Fue una reunión que no se da a menudo, un encuentro tan especial que Jobs, el fundador de Apple, abandonó momentáneamente el retiro que se había impuesto el 17 de enero para centrarse en el tratamiento a sus problemas de salud
También refleja la apuesta tecnológica de Obama, que hace menos de un mes, en el discurso del Estado de la Unión, pasó, de ninguna en años anteriores, a mencionar la palabra Internet seis veces, sobre todo para reforzar la idea de que el mundo ha cambiado, y los nuevos líderes serán quienes controlen las nuevas tecnologías. “Hace 30 años, no podíamos saber que una cosa llamada Internet iba a desembocar en una revolución económica”, decía entonces. “Somos la nación que pone coches en las carreteras y ordenadores en las oficinas, la nación de Edison y los hermanos Wright, de Google y Facebook. En EE UU, la innovación no se limita a cambiar vidas. Es como nos ganamos la vida”, afirmó. “Como a las empresas no siempre les es rentable invertir en investigación básica, nuestro Gobierno ha dado siempre a los científicos de vanguardia y los inventores el apoyo que necesitaban. Eso fue lo que plantó las semillas de Internet. Eso fue lo que contribuyó a hacer posibles cosas como los chips informáticos y los GPS”, aseguró.
Sacado de las noticias : Proyecto Aurora
Para Globaldll Systems:
Javier Angel Ingaroca Salas, Consultor de Seguridad Informática.
www.globaldll.com
RPC: 958792518

domingo, 23 de enero de 2011

El arma infalible: la Ingeniería Social

El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede resultar que lo
engañen. Éste sentimiento de omnipotencia oculta lo obvio: sabe algo que, por algún motivo, puede ser útil
para alguien más.
Introducción
La seguridad de la información se encuentra estrechamente ligada a la vanidad humana. En el ambiente
informático, es muy conocido el dicho “una computadora apagada es un computadora segura”. Ahora bien,
si la computadora está apagada, ¿quién es el objetivo? El usuario. No hay un solo sistema en el mundo
que no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma
tecnológica.
Por eso, la Ingeniería Social continúa siendo el método de propagación de ataques informáticos más
utilizado por los creadores de malware, quienes aprovechan las ventajas de cualquier medio de
comunicación para engañar a los usuarios y lograr que éstos terminen cayendo en una trampa que suele
apuntar a un fin económico.
La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de
interés para el atacante por medio de habilidades sociales. Estas prácticas están relacionadas con la
comunicación entre seres humanos.
Entonces, a raíz de variados tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa
al sistema y revele información valiosa a través de acciones que van desde un clic hasta atender un
llamado telefónico y que pueden derivar en la pérdida de información confidencial –personal o de la
empresa para la que el usuario trabaja- o, peor aún, en ponerla en manos de personas maliciosas que
buscan un rédito económico
En palabras de Kevin Mitnick, uno de los personajes más famosos del mundo por delitos utilizando la
Ingeniería Social como principal arma: "usted puede tener la mejor tecnología, firewalls, sistemas de
detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado
desprevenido e ingresar sin más. Tienen todo en sus manos".
Toda persona padece las mismas debilidades dentro y fuera del sistema informático o de la red de
trabajo. En este sentido, las técnicas de engaño conocidas mundialmente y vigentes desde los inicios de
la humanidad, sólo deben ser adaptadas al nuevo medio por el cual las personas maliciosas apuntan a
concretar sus ataques. La efectividad de tal adaptación es complementaria con el aprovechamiento, para
su explotación, de cualidades propias del ser humano como, por ejemplo: credulidad, inocencia,
curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, gusto por el morbo,
etc.
Si bien parece poco creíble que con sólo preguntar por la información que a uno le interesa se obtenga lo
que se desea; esta técnica puede resultar de una efectividad absoluta, si la persona con fines maliciosos se
gana la confianza de la víctima a la que intenta engañar.
Así entonces, la Ingeniería Social, se centra en lograr la confianza de las personas para luego engañarlas y
manipularlas para el beneficio propio de quien la implementa. La persuasión es una habilidad clave, ya
que el secreto no está en preguntar sino en la forma de realizar la pregunta.
Este “arte de engañar” puede ser utilizado por cualquiera, desde un vendedor que se interesa en
averiguar las necesidades de sus compradores para ofrecerles un servicio, hasta creadores de malware y
atacantes que buscan que un usuario revele su contraseña de acceso a un determinado sistema. Más allá
de las coincidencias, o no, en el límite de lo éticamente correcto, todo intento de obtener información
confidencial para un uso inapropiado, resulta una actividad altamente cuestionable.
En el mundo de la seguridad de la información, el “arte de engañar” es utilizado para dos fines específicos,
principalmente:
1. El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema: esto ocurre
cuando el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la página web
recomendada o visualizar un supuesto video.
Un caso de “éxito” de este tipo de infecciones es el gusano Sober que, mediante un sencillo mensaje,
logró ser el de mayor propagación del año 2005. Este malware alcanzó una distribución masiva con
asuntos de correos tales como “Re:Your Password” o “Re:Your email was blocked”.
2. El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta
con los datos obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario entrega información
al delincuente creyendo que lo hace a una entidad de confianza o con un pretexto de que obtendrá algo
a cambio, generalmente un “gran premio”.
Estos casos evidencian otra importante característica de la Ingeniería Social: la excelente relación costobeneficio
obtenida con su aplicación, la convierte en una técnica de lo más seductora: con sólo una
llamada telefónica, un correo electrónico o un mensaje de texto vía SMS el atacante puede obtener
acceso a información valiosa del usuario, la empresa o incluso acceder a una red de sistemas.
Si bien se podría entrar en particularidades según cada caso, es fundamental comprender que no hay tecnología capaz de proteger contra la Ingeniería Social, como tampoco hay usuarios ni expertos queestén a salvo de esta forma de ataque. La Ingeniería Social no pasa de moda, se perfecciona y sólo tiene la imaginación como límite.
Así mismo, existe una única y efectiva forma de estar prevenido contra ella: la educación. No se trata aquí de una educación estrictamente técnica sino más bien una concientización social que permita al usuario estar prevenido y alerta para evitar ser un blanco fácil de este tipo de ataques.
Cualquier atacante con algo de experiencia puede engañar con facilidad a un usuario ingenuo. Si éste, en cambio, se encuentra debidamente capacitado e informado podrá descubrir la treta y evitarla. Además, la educación de los usuarios suele ser una importante técnica de disuasión.La Ingeniería Social es ampliamente utilizada por creadores de malware y delincuentes informáticos debido al alto nivel de eficacia logrado engañando al usuario.
Es en la preparación de un engaño en particular, donde la Ingeniería Social comienza a ser aplicada por parte los creadores de códigos maliciosos y otro tipo de atacantes. Cuanto más real parezca el mensaje, más confiable sea la fuente y más crédulo sea el usuario, mayores posibilidades tendrá el atacante de concretar con éxito sus propósitos y llevar a cabo la reproducción del malware.
1. Noticias sobre catástrofes
La lluvia de correos sobre las tormentas en Europa del 2007 confirma la efectividad de la Ingeniería Social: la ingenuidad y la morbosidad humana fueron utilizadas como vehículos para la propagación de una de las principales epidemias de los últimos años. Esas tormentas fueron el inicio de una familia de malware conocida como Nuwar (o Gusano de la Tormenta), que utilizó cientos de asuntos y mensajes distintos durante dos años para formar una gran Botnet con millones de usuarios infectados.
Incidentes de este tipo, junto con acontecimientos de relevancia para una sociedad en particular, o para el mundo en general, son utilizados constantemente por los creadores de malware con varios fines. En el pasado se han encontrado gusanos de correo electrónico que eran enviados como adjuntos de mensajes que pretendían contener fotos o videos de catástrofes naturales (el Tsunami del 2004, Katrina en el 2005), atentados terroristas (Las Torres Gemelas en el 2001, Atocha en Madrid en el 2004, etc.) y guerras (Invasión de Iraq en el 2003, etc.), la ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias falsas creadas para estos fines en 2009, etc. Muchas personas sienten curiosidad de Famosos
Los programadores de malware también se valen de personajes famosos y políticos para lograr que sus ceraciones se propaguen engañando a los usuarios desprevenidos o demasiado curiosos.
A lo largo de la historia del malware, existen casos en los que se menciona a cantantes (Michael Jackson, Britney Spears, etc.), actrices y/o actores (Jennifer López o Angelina Jolie, por ejemplo), deportistas (Anna Kournikova) y personalidades mundialmente reconocidas (Bill Gates, Osama Bin Laden, Saddam Hussein, etc.); entre muchos otros.
Muchos de estos códigos maliciosos no hacen más que lograr repercusión en la prensa, como los
recordados casos en que se hacía mención a la fallecida Lady Di o a Britney Spears o el aún mencionado Kamasutra (que en realidad es el gusano VB.NEI, Nyxem o Blackmal; según la casa antivirus) cuya mayor propagación fue a través de las noticias, en lugar de utilizar los equipos informáticos de los usuarios.
Existen otros casos de gusanos de correo electrónico que, apoyándose en mensajes atractivos al usuario y la mención de un famoso, logran una gran reproducción a través de la red (correo, mensajería, P2P, etc).
Actualmente, las redes sociales vienen cobrado relevancia al reproducir este tipo de amenazas con supuestas imágenes o videos de personalidades famosas, que en realidad terminan descargando todo tipo de malware.iosidad por las imágenes o videos de situaciones como las anteriores
Conclusión :
Los casos de Ingeniería Social son tan diversos como inabarcables. Este texto no pretende desarrollarlos en su totalidad, sino informar a los usuarios sobre algunas de las metodologías mas frecuentes con las que se presenta. Los nombres de figuras o empresas conocidas y las noticias de importancia utilizadas para fraguar el engaño se actualizan constantemente, así como se renuevan los temas a los que se recurre para generar confianza en el usuario. El desconocimiento y la curiosidad son las vulnerabilidades que la Ingeniería Social explota.
Por eso es importante que los usuarios se informen y eduquen. No todo aquello que es recibido por Internet, desde cualquier medio, es fidedigno y, si no fue solicitado, hay grandes posibilidades de que se trate de un malware o de un intento de engaño.

Autor Cristian Borghello, Technicak & Educational Manager de ESET para Lationoamerica.
Publicado por Globaldll System : Javier A. Ingaroca Salas

sábado, 22 de enero de 2011

Dialogo de 2 programadores de una gran Empresa de Software

Harry: La ilusión se basa en trucos…
Pero la magia… la verdadera magia de la computación es la manifestación de fenómenos de otro nivel aquí.
Es un don que no puede ser robado o tomado.
Conozco tu trabajo Devlin.
Devlin: Lo conoces lo suficiente para criticarlo duramente.
Harry: No.
He visto, he visto tu cara cuando trabajas, no importa si es pequeño o complejo el problema, siempre entregas igual.
Los mejores siempre lo hacen.
Devlin: Harry, cuando tenia 6 años comencé a programas en lenguaje C, que mis papas me llevaron al sicólogo.
Tengo la magia de la programación en la cabeza a toda hora.
Pero tú la tienes en el alma, tú rompiste el molde Harry, le quitaste toda simplicidad a la lógica, le diste cerebro y retaste a los algoritmos.
Eres el mejor de tu generación Harry…

Publicado: por Javier Ángel Ingaroca Salas
Globaldll System.

viernes, 31 de diciembre de 2010

SU PROPIEDAD INTELECTUAL NO ESTA SEGURA

Si algo no funcionaba, intentaba otra cosa, porque sabría que había algo que funcionaria. Siempre hay algo que funciona. Solo Hay que encontrar que es.” Erick.

¿Cual es el bien más preciado de cualquier organización? No es el hardware, no son ni las oficinas ni las fabrica; ni siquiera lo que afirmaba aquel cliché que llego a ser tan popular, el de “Lo más valioso es nuestra gente”.
La pura verdad es que todo lo anterior se puede reemplazar. De acuerdo que no están fácil, no sin mucho esfuerzo. Pero numerosas empresas han sobrevivido después de que las instalaciones quedaran arrasadas por el fuego o de que un grupo de personas de empleados claves salieran por la puerta.
Sobrevivir a la perdida de la propiedad intelectual es otra historia completamente diferente. Si alguien roba los diseños de sus productos, su listado de clientes, sus planes de líneas nuevas, sus datos de I+D, supondría un golpe que haría tambalear a la Empresa.
Es más, si alguien roba mil artículos de su almacén o una tonelada de titanio de su planta de fabricación o cien ordenadores de sus oficinas , lo sabría de inmediato. Sin embargo si alguien roba electrónicamente su propiedad intelectual, lo que está robando es una copia y no lo sabrá hasta mucho después (quizá nunca), cuando el daño ya este hecho y este sufriendo las consecuencias.
Inquieta saber que gente diestra en intrusiones informáticas está robando todos los días propiedad intelectual y, con frecuencia, de empresas que probablemente no estén menos conciensadas que la suya en cuanto a la importancia de la seguridad, como sugieren los 2 ejemplos:

Esta línea de personas pertenecen a una carnada especial conocidas como crackers, un término utilizado para los hackers que desmantelan programas de software aplicando la ingeniería inversa a aplicaciones comerciales o robando el código fuent3 de estos programas o el código de las licencias , para poder utilizar gratuitamente el software y, al final, distribuirlo mediante un laberinto de sitios clandestinos de craqueo( no debe confundirse esta acepción con la de “cracker” como programa para crackear contraseñas.
Normalmente, los motivos que tiene un cracker para perseguir un producto son3:
1) Conseguir un programa en el que tiene especial interés y que quiere examinar detenidamente.
2) Tratar de superar el reto y ver si gana a un oponente digno (normalmente el desarrollador) , exactamente igual que otras personas intentan ganar a un oponente en una partida de ajedrez, o póquer.
3) Colgar el software para que esté disponible para otras personas en el secreto mundo on line dedicado a ofrecer gratuitamente software de gran valor.
Los personajes comprometen a los fabricante de software para robar el código fuente y posteriormente lanzar un parche o un generador de claves (Keygeri), es decir el mismo código propietario utilizado para generar las claves legales de las licencias para los clientes, para que grupos de crackers puedan utilizar el software geratis. Hay mucha gente con destreza en programación que hace os mismo y las empresas de software no tienen ni idea de la fuerza de los golpes que están recibiendo.

FUNDADOR DE FACEBOOK ES EL PERSONAJE DEL AÑO



La Revista Time nombro al fundador y director ejecutivo de la red social Facebook de más de 500 millones de usuarios en el mundo, a Mark Zuckeberg, como personaje del año 2010.
Time define al personaje del año como una persona que, para bien o para mal, logra influir más en los eventos del año.
“Este 2010 pasaron los 500 millones de usuarios(…) La escala de Facebook es algo que esta cambiando nuestras vidas. Una de cada 10 personas en e planeta esta en Facebook”, dijo el editor de Time, Richard Stengel, al anunciar al ganador en el programa Today de NBC Televisión.
“No es solo una nueva tecnología. Es Ingeniería Social. Es cambiar la forma en que nos relacionamos con los otros. Realmente pienso que está afectando la naturaleza humana de una forma que no habíamos visto antes”, sostuvo.
Zuckerberg era un estudiante de 19 años de la Universidad de Harvard en el 2004 cuando comenzó un servicio Web llamado Thefacebook. Com desde su dormitorio. Actualmente es uno de los Multimillonarios más jóvenes del planeta, la fortuna de Zuckerberg fue calculada por la prestigios revista Forbes en 6,900 millones de dólares, ( me recuerda el año 1992 en que la prestigiosa revista PC WORLD USA dieron como ganador al Fundador de Microsoft Corp. , Bill Gates que también fundo su Empresa a la edad de 19 años y con la venta del MS DOS a mas de 90 millones de usuarios en todo el mundo , permitió invertir en Windows, ya que en ese año la fortuna de Bill Gates se calculaba en 6,000 millones de dólares).
Zuckerberg Proyecta que su Empresa tendrá ingresos por 2,000 millones en el 2010 indico Time.
Hay que destacar que Julian Assange Fundador de Wikileaks , era el favorito para ganar este año como el hombre del año en la informática. Ya que su prestigiosa Portal dio a conocer al mundo las noticias más relevantes y secretos del planeta. “ Julian Assange ha puesto moralmente de rodillas al Imperio” dijo Fidel Castro, Líder cubano, sobre cómo ha golpeado las filtraciones de Wikileaks a Estados Unidos. Como se dijo todo fenómeno relevante que logra influir a la sociedad este año 2010. Pero Facebook dio a entender de que algo está cambiando en nuestras vidas , la forma de relacionarnos, por eso Mark Zuckerberg Creador y Fundador de Facebook es el Hombre del año de la Informática y personaje del 2010.
Publicado por Globaldll System. Javier Angel Ingaroca Salas, Consultor de Seguridad Informática
Gracias a la revista time y a Peru21 por la información en línea de este acontecimiento en la Informática.

domingo, 26 de diciembre de 2010

“Operation:Paybak”


"El campo de batalla es Wikileaks. Ustedes son las tropas "., El comando de campaña se reunió en 4chan, una especie de foro de hackers, y aspirantes (o admiradores) hackers, especialistas en crear fenómenos de internet, de preferencia sórdidos y extravagantes. El comando de campaña es un grupo de llamado "Anonymous" (nombre tomado de los clásicos y desatados comentaristas anónimos que pululan en la red) que estrictamente es cualquier cosa menos una organización: no tiene lideres visibles ni jerarquías ni, por supuesto, nombres. Algunos los han llamado la primera conciencia colectiva de internet, como una colmena. Otros tratan de explicar su comportamiento como de una bandada de aves: saben que son un grupo simplemente porque vuelan en la misma dirección y, además, cualquiera se le puede unir sin mayor tramite.
Y eso es justo lo que paso esta semana: llamaron a que todos nos unamos, a que todos seamos Anonymous .Llamaron a las armas.
Anonymous tiene una experiencia en el ciberactivismo , aunque sus causas vayan a desenmascarar a la Cientologia, la religión desde las celebridades hollywodenses, hasta mandar a Justin Bieber a Corea del Norte . En las últimas semanas, habían organizado “Operation:Paybak” para vengar a lo que la industria del entretenimiento llama “sitios de piratería”: se trataba de ataque DDos contra los equivalentes internacionales de Apdayc (para decirlo en peruano). UN ataque DDos o ataque distribuido de denegación de servicio básicamente consiste en colapsar los servidores de una Web saturando su ancho de banda o sobrecargando artificialmente sus recursos. Este es un ataque relativamente fácil, no implica infectar a nadie con Virus y cualquier persona mínimamente curiosa puede convertir a su computadora en parte de un ejército de ataque DDos .
El 8 de diciembre del 2010, Opration:Payback se unió a la causa Wikileaks. Como recordaran, la web periodística había sido objeto de ataques DDos desde el inicio del Cablegate, además de ser víctima de un corralito legal y financiero. Anonymous decidió vengar a Wikileaks y convoco a sus tropas (básicamente, todo aquel quisiera unirse alrededor del mundo ) y se tumbaron las paginas de Mastercard, Visa , EveryDNS, Paypal, la fiscalia sueca , los abogados que dfienden a las denunciantes de Assange y otras víctimas colaterales. Mastercard y Visa fueron blancos favoritos porque, presionados políticamente, cortaron las vías de financiamiento de Wikileaks.
La embestida fue mundial . En Perú, el tuitero @kno_z trasmitió por video, durante varias horas, instrucciones para que todos los simpatizantes locales de Wikileaks pudieran ser parte de los ataques.
Al día siguiente, Wikileaks filtro un conveniente cable : el gobierno norteamericano presiono al australiano para que diera marcha atrás en unas medidas que le costarían 4 mil millones de dólares a Visa y Mastercard . Esto coincidió con un cambio de estrategia de los Anonymous, quienes admitieron que , en el mejor de los casos, solo les habían dejado un ojo morado al enemigo (de hecho, no pudieron tumbarse a Amazon, uno de sus objetivos).
Ahora el operativo se llama Leakspin y consiste en una guerra informativa de verdad : publicar los cables mas importantes y menos expuestos, reseñarlos, enlazar las fuentes originales en blogs y foros, grabar videos leyéndolos en Youtube (usando etiquetas engañosas como Justin Bieber) ,etc.
Por lo pronto el peruano Gustavo Beathyate a creado Wikileaks.pe un “mirror” o copia espejo del sitio original, que se va actualizando conforme Wikileaks sigue publicando los cables (recién van 1,300 de los 251 mil tienen en su poder). En paralelo, se acaba de lanzar Openleaks un sitio similar a Wikileaks.
Este es el mundo de la en el que nuestro Tribunal Constitucional , Liderado por el aprista Carlos Mesia, quiso impedir la publicación de audios. Jamás hubiesen prohibido su difusión en la Red. Este es el mundo en que telefónica intento cambiar los términos de contrato de Speedy y la reacción en las redes peruanas fue de tal magnitud (busquen #speedygate en twitter) que Opsitel tuvo que detener a la Empresa Telefonica.
La guerra alrededor de Wikileaks solo esta haciendo mas evidente que nunca que el mundo ha cambiado radicalmente gracias a la Red Internet., como dicen en 4chan, es cosa seria.
Publicado por Marco Sifuentes de Peru21.com
GlobalDll System: Javier Ingaroca Salas, Consultor de Seguridad Informatica