Este documento resume un taller sobre software libre, cibercontrol y hacktivismo. Explica brevemente qué es el software y los sistemas operativos, y proporciona una historia resumida del desarrollo del software. También describe la diferencia entre software libre y privativo, y explica conceptos como copyleft. Finalmente, presenta la distribución de GNU/Linux X-Evian y discute temas de cibercontrol social.
Open Source, estándares y arquitecturas Web 2.0ralcocer
Este documento resume la historia del desarrollo de la computadora personal y el software libre. Explica cómo pioneros como Steve Jobs, Steve Wozniak, Bill Gates y Paul Allen crearon las primeras computadoras personales en los años 70. También describe cómo Richard Stallman inició el proyecto GNU para crear un sistema operativo libre, y cómo Linus Torvalds desarrolló el núcleo Linux. Finalmente, discute las ventajas de usar herramientas de código abierto, estándares y servicios web para crear software multiplataforma y multi
Revista Digital sobre sistemas operativos Víctor 501Victor123123
El documento describe la historia y características de los sistemas operativos libres y comerciales. Explica que los sistemas operativos comerciales son producidos por compañías para generar ganancias, mientras que los sistemas operativos libres permiten modificar y distribuir el código libremente. También describe el desarrollo de sistemas operativos libres notables como GNU/Linux, creado por Richard Stallman y Linus Torvalds, respectivamente.
Linux es un sistema operativo libre compatible con Unix. Fue creado por Linus Torvalds en 1991 y se distribuye con el código fuente abierto. Existen varias distribuciones populares como Ubuntu, SUSE y Debian. Utiliza entornos gráficos como GNOME, KDE y LXDE.
El documento habla sobre el software libre, su historia y características. Explica que el software libre da libertad a los usuarios para usar, copiar, estudiar, modificar y redistribuir el software. Además, describe que en 1984 Richard Stallman inició el proyecto GNU para crear un sistema operativo libre y fundó la Free Software Foundation. Finalmente, resume que los aportes de Stallman a la informática incluyen avances como permitir que los programas sean obtenidos y compartidos libremente.
Introducción al software libre por pablo garaizar sagarminagaJulen08
Este documento presenta una introducción al software libre. Explica que el software libre permite a los usuarios ejecutar, estudiar, modificar y distribuir el código, a diferencia del software privativo que restringe estas libertades. También resume brevemente la historia del software libre, las licencias más comunes como GPL y BSD, mitos comunes sobre el software libre y provee ejemplos populares como Linux, Firefox y OpenOffice.
El documento habla sobre el software libre, que brinda libertad a los usuarios sobre el software que adquieren, permitiéndoles usarlo, copiarlo, modificarlo y redistribuirlo libremente. Explica que en los años 60 y 70 el software se compartía libremente, pero luego hubo un cambio. El Proyecto GNU, iniciado por Richard Stallman en 1983, buscaba crear un sistema operativo completamente libre para devolver el espíritu de cooperación entre programadores.
El documento resume lo que es el software libre según la Free Software Foundation, la historia del software libre y el proyecto GNU. Define las cuatro libertades del software libre como la libertad de ejecutar, copiar, distribuir, estudiar y modificar el software. Explica que Richard Stallman inició el proyecto GNU en 1984 para crear un sistema operativo compatible con UNIX pero libre, fundando la Free Software Foundation.
Open Source, estándares y arquitecturas Web 2.0ralcocer
Este documento resume la historia del desarrollo de la computadora personal y el software libre. Explica cómo pioneros como Steve Jobs, Steve Wozniak, Bill Gates y Paul Allen crearon las primeras computadoras personales en los años 70. También describe cómo Richard Stallman inició el proyecto GNU para crear un sistema operativo libre, y cómo Linus Torvalds desarrolló el núcleo Linux. Finalmente, discute las ventajas de usar herramientas de código abierto, estándares y servicios web para crear software multiplataforma y multi
Revista Digital sobre sistemas operativos Víctor 501Victor123123
El documento describe la historia y características de los sistemas operativos libres y comerciales. Explica que los sistemas operativos comerciales son producidos por compañías para generar ganancias, mientras que los sistemas operativos libres permiten modificar y distribuir el código libremente. También describe el desarrollo de sistemas operativos libres notables como GNU/Linux, creado por Richard Stallman y Linus Torvalds, respectivamente.
Linux es un sistema operativo libre compatible con Unix. Fue creado por Linus Torvalds en 1991 y se distribuye con el código fuente abierto. Existen varias distribuciones populares como Ubuntu, SUSE y Debian. Utiliza entornos gráficos como GNOME, KDE y LXDE.
El documento habla sobre el software libre, su historia y características. Explica que el software libre da libertad a los usuarios para usar, copiar, estudiar, modificar y redistribuir el software. Además, describe que en 1984 Richard Stallman inició el proyecto GNU para crear un sistema operativo libre y fundó la Free Software Foundation. Finalmente, resume que los aportes de Stallman a la informática incluyen avances como permitir que los programas sean obtenidos y compartidos libremente.
Introducción al software libre por pablo garaizar sagarminagaJulen08
Este documento presenta una introducción al software libre. Explica que el software libre permite a los usuarios ejecutar, estudiar, modificar y distribuir el código, a diferencia del software privativo que restringe estas libertades. También resume brevemente la historia del software libre, las licencias más comunes como GPL y BSD, mitos comunes sobre el software libre y provee ejemplos populares como Linux, Firefox y OpenOffice.
El documento habla sobre el software libre, que brinda libertad a los usuarios sobre el software que adquieren, permitiéndoles usarlo, copiarlo, modificarlo y redistribuirlo libremente. Explica que en los años 60 y 70 el software se compartía libremente, pero luego hubo un cambio. El Proyecto GNU, iniciado por Richard Stallman en 1983, buscaba crear un sistema operativo completamente libre para devolver el espíritu de cooperación entre programadores.
El documento resume lo que es el software libre según la Free Software Foundation, la historia del software libre y el proyecto GNU. Define las cuatro libertades del software libre como la libertad de ejecutar, copiar, distribuir, estudiar y modificar el software. Explica que Richard Stallman inició el proyecto GNU en 1984 para crear un sistema operativo compatible con UNIX pero libre, fundando la Free Software Foundation.
Mini Apresentação sobre Hacktivismo: origens, motivação, sucesso e tendências. Apresentada como Lightning Talk (15 minutos) durante a Inauguração do Laboratório Hacker da Câmara dos Deputados (18/02/2014)
Versão em PPT.
El documento discute el tema del hacktivismo, definido como el uso de herramientas digitales ilegales o legalmente ambiguas con fines políticos, como la defensa de la libertad de expresión y la privacidad en Internet. Explica que los hacktivistas se comunican a través de redes anónimas y utilizan ataques de denegación de servicio y filtraciones de información para llamar la atención sobre sus causas. Finalmente, plantea interrogantes sobre si estas acciones constituyen delitos, cómo debería regularse Internet y los ries
O documento discute o tema do hacktivismo, desde suas origens até os dias atuais. Começa apresentando os grupos Anonymous e Wikileaks, notórios por suas ações hacktivistas. Em seguida, detalha como o hacktivismo ganhou popularidade a partir de 2010, mobilizando pessoas em prol de diversas causas políticas e sociais ao redor do mundo por meio de ataques cibernéticos e campanhas online. Por fim, reflete sobre os desafios futuros do movimento, incluindo ameaças de infiltração e repress
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
Este documento presenta la primera parte de un artículo que analiza el hacktivismo y los ataques DDoS desde tres perspectivas: técnica, sociopolítica y jurídica. En la sección técnica, define DoS y DDoS, explicando que un DDoS involucra ataques coordinados de múltiples sistemas contra un solo objetivo. Explica que los ataques buscan sobrecargar el objetivo hasta que deje de funcionar y que existen diversos métodos para lograrlo. Además, varios expertos opinan que ahora es
Todo sobre hackers como: ¿Qué es un Hacker?, Orígenes, Activismo, Roles fundamentales de un Hacker, Ética Hacker, Tipos de Hackers, ¿La Actitud Del Hacker?, Habilidades básicas para el Hacking,etc
El documento describe la evolución del software a través de cuatro eras principales desde 1950 hasta la actualidad. En los inicios se enfocaba en codificar y corregir sin planificación previa. Luego surgió la multiprogramación y sistemas multiusuarios. Más adelante aparecieron los sistemas distribuidos y redes globales. Hoy en día el software se enfoca en la reutilización de componentes e información a través de la web.
El documento describe el hacktivismo, una forma de protesta realizada por hackers que aprovechan vulnerabilidades de seguridad en sitios web prominentes para promover ideas políticas o quejas sociales. Se mencionan varios grupos de hacktivistas españoles como Ka0 Team, DOM Team, LatinHackTeam y sus acciones, así como el grupo internacional Anonymous y sus defensas de Wikileaks. El documento plantea si el hacktivismo debería ser considerado un crimen o una forma legítima de protesta.
Este documento proporciona consejos para triunfar en la transición al software libre. Explica las ventajas del software libre para clientes, proveedores y el mercado en general. Para los clientes, ofrece libertad ante los proveedores, ahorro de costes y mayor seguridad. Para los proveedores, representa una oportunidad de negocio en servicios y mejora del conocimiento. A nivel del mercado, elimina monopolios y redistribuye la riqueza de forma más horizontal.
Introducción al Software Libre - ITSAS - IntroducciónPablo Garaizar
Este documento presenta una introducción al software libre. Explica que el software es un conjunto de instrucciones que un computador puede ejecutar y define las cuatro libertades del software libre: la libertad de ejecutar el programa con cualquier propósito, estudiar y modificar el código, distribuir copias y mejorar el programa para beneficiar a toda la comunidad. También resume brevemente la historia del software libre y proporciona ejemplos de licencias y programas populares de código abierto.
Ponencia de ¿Que es Software libre?, la cual toca los siguientes temas: Historia, Definición y Filosofía de The GNU Project, Free Software Foundation (FSF), Software Libre (Free Software), El Núcleo Linux, Código Abierto (Open Source), Open Source Initiative (OSI). Además trata sobre las Licencias, Distribuciones, Alternativas Libres, Comunidades de Software Libre, Ventajas, Desventajas, Situación Actual del SL en Vzla, Sitios en Internet.
Richard Stallman creó el software libre y la Free Software Foundation (FSF) para dar a los usuarios libertad sobre el software que adquieren. El proyecto GNU, iniciado por Stallman en 1983, buscaba crear un sistema operativo completamente libre. El software libre otorga a los usuarios las libertades de usar, estudiar, modificar y distribuir el software.
Este documento trata sobre el software libre y GNU. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido, permitiendo usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. También describe cómo Richard Stallman creó el proyecto GNU en 1983 con el objetivo de desarrollar un sistema operativo completamente libre, luego de que una empresa se negara a compartir el código fuente de un dispositivo donado. Stallman también fundó la Free Software Foundation para promover el desarrollo y uso del
aqui nos narra sobre que es un software libre cual su historia tambien sobre que son las libertades, caracteristicas del software libre tambien lo del proyecto GNU entre otros
El documento habla sobre el software libre. Explica que el software libre brinda libertad a los usuarios para usar, copiar, estudiar, modificar y redistribuir el software libremente. Además, describe que Richard Stallman inició el proyecto GNU en 1984 con el objetivo de crear un sistema operativo completamente libre, y fundó la Free Software Foundation en 1985 para promover el software libre. Finalmente, resume que las libertades del software libre son usarlo para cualquier propósito, estudiar y adaptarlo a tus necesidades, distribuir copias para ayudar a otros
El documento habla sobre el software libre y GNU. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido, permitiéndoles usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. También describe que Richard Stallman creó el proyecto GNU en 1983 con el objetivo de desarrollar un sistema operativo completamente libre, luego de que una empresa se negara a compartir el código fuente de un dispositivo donado. El documento también lista las cuatro libertades del software libre y varios nave
El documento proporciona una introducción al software libre y propietario. Explica que el software libre permite a los usuarios ejecutar, copiar, estudiar, modificar y mejorar el software, mientras que el software propietario limita estas libertades. También describe brevemente el origen del movimiento de software libre con Richard Stallman y la Free Software Foundation, que promueven el desarrollo y uso de software que respete las libertades de los usuarios.
Este documento presenta alternativas al problema de la piratería de software, incluyendo Linux como una alternativa gratuita al software comercial y las ventajas del software libre. Explica brevemente la historia del software, las categorías de software, y defensores clave del software libre como la Free Software Foundation y Richard Stallman.
El documento describe la historia y características del software libre. Richard Stallman creó el movimiento del software libre en 1984 al fundar la Free Software Foundation y lanzar el proyecto GNU para crear un sistema operativo libre. El software libre garantiza las libertades de usar, estudiar, modificar y distribuir el código fuente para que los usuarios tengan control total.
El documento habla sobre el software libre. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido para que pueda ser usado, copiado, modificado y redistribuido libremente. También describe que Richard Stallman comenzó el proyecto GNU en 1983 para crear un sistema operativo de software libre completo luego de que una empresa se negara a darle el código fuente de un software.
Mini Apresentação sobre Hacktivismo: origens, motivação, sucesso e tendências. Apresentada como Lightning Talk (15 minutos) durante a Inauguração do Laboratório Hacker da Câmara dos Deputados (18/02/2014)
Versão em PPT.
El documento discute el tema del hacktivismo, definido como el uso de herramientas digitales ilegales o legalmente ambiguas con fines políticos, como la defensa de la libertad de expresión y la privacidad en Internet. Explica que los hacktivistas se comunican a través de redes anónimas y utilizan ataques de denegación de servicio y filtraciones de información para llamar la atención sobre sus causas. Finalmente, plantea interrogantes sobre si estas acciones constituyen delitos, cómo debería regularse Internet y los ries
O documento discute o tema do hacktivismo, desde suas origens até os dias atuais. Começa apresentando os grupos Anonymous e Wikileaks, notórios por suas ações hacktivistas. Em seguida, detalha como o hacktivismo ganhou popularidade a partir de 2010, mobilizando pessoas em prol de diversas causas políticas e sociais ao redor do mundo por meio de ataques cibernéticos e campanhas online. Por fim, reflete sobre os desafios futuros do movimento, incluindo ameaças de infiltração e repress
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
Este documento presenta la primera parte de un artículo que analiza el hacktivismo y los ataques DDoS desde tres perspectivas: técnica, sociopolítica y jurídica. En la sección técnica, define DoS y DDoS, explicando que un DDoS involucra ataques coordinados de múltiples sistemas contra un solo objetivo. Explica que los ataques buscan sobrecargar el objetivo hasta que deje de funcionar y que existen diversos métodos para lograrlo. Además, varios expertos opinan que ahora es
Todo sobre hackers como: ¿Qué es un Hacker?, Orígenes, Activismo, Roles fundamentales de un Hacker, Ética Hacker, Tipos de Hackers, ¿La Actitud Del Hacker?, Habilidades básicas para el Hacking,etc
El documento describe la evolución del software a través de cuatro eras principales desde 1950 hasta la actualidad. En los inicios se enfocaba en codificar y corregir sin planificación previa. Luego surgió la multiprogramación y sistemas multiusuarios. Más adelante aparecieron los sistemas distribuidos y redes globales. Hoy en día el software se enfoca en la reutilización de componentes e información a través de la web.
El documento describe el hacktivismo, una forma de protesta realizada por hackers que aprovechan vulnerabilidades de seguridad en sitios web prominentes para promover ideas políticas o quejas sociales. Se mencionan varios grupos de hacktivistas españoles como Ka0 Team, DOM Team, LatinHackTeam y sus acciones, así como el grupo internacional Anonymous y sus defensas de Wikileaks. El documento plantea si el hacktivismo debería ser considerado un crimen o una forma legítima de protesta.
Este documento proporciona consejos para triunfar en la transición al software libre. Explica las ventajas del software libre para clientes, proveedores y el mercado en general. Para los clientes, ofrece libertad ante los proveedores, ahorro de costes y mayor seguridad. Para los proveedores, representa una oportunidad de negocio en servicios y mejora del conocimiento. A nivel del mercado, elimina monopolios y redistribuye la riqueza de forma más horizontal.
Introducción al Software Libre - ITSAS - IntroducciónPablo Garaizar
Este documento presenta una introducción al software libre. Explica que el software es un conjunto de instrucciones que un computador puede ejecutar y define las cuatro libertades del software libre: la libertad de ejecutar el programa con cualquier propósito, estudiar y modificar el código, distribuir copias y mejorar el programa para beneficiar a toda la comunidad. También resume brevemente la historia del software libre y proporciona ejemplos de licencias y programas populares de código abierto.
Ponencia de ¿Que es Software libre?, la cual toca los siguientes temas: Historia, Definición y Filosofía de The GNU Project, Free Software Foundation (FSF), Software Libre (Free Software), El Núcleo Linux, Código Abierto (Open Source), Open Source Initiative (OSI). Además trata sobre las Licencias, Distribuciones, Alternativas Libres, Comunidades de Software Libre, Ventajas, Desventajas, Situación Actual del SL en Vzla, Sitios en Internet.
Richard Stallman creó el software libre y la Free Software Foundation (FSF) para dar a los usuarios libertad sobre el software que adquieren. El proyecto GNU, iniciado por Stallman en 1983, buscaba crear un sistema operativo completamente libre. El software libre otorga a los usuarios las libertades de usar, estudiar, modificar y distribuir el software.
Este documento trata sobre el software libre y GNU. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido, permitiendo usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. También describe cómo Richard Stallman creó el proyecto GNU en 1983 con el objetivo de desarrollar un sistema operativo completamente libre, luego de que una empresa se negara a compartir el código fuente de un dispositivo donado. Stallman también fundó la Free Software Foundation para promover el desarrollo y uso del
aqui nos narra sobre que es un software libre cual su historia tambien sobre que son las libertades, caracteristicas del software libre tambien lo del proyecto GNU entre otros
El documento habla sobre el software libre. Explica que el software libre brinda libertad a los usuarios para usar, copiar, estudiar, modificar y redistribuir el software libremente. Además, describe que Richard Stallman inició el proyecto GNU en 1984 con el objetivo de crear un sistema operativo completamente libre, y fundó la Free Software Foundation en 1985 para promover el software libre. Finalmente, resume que las libertades del software libre son usarlo para cualquier propósito, estudiar y adaptarlo a tus necesidades, distribuir copias para ayudar a otros
El documento habla sobre el software libre y GNU. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido, permitiéndoles usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. También describe que Richard Stallman creó el proyecto GNU en 1983 con el objetivo de desarrollar un sistema operativo completamente libre, luego de que una empresa se negara a compartir el código fuente de un dispositivo donado. El documento también lista las cuatro libertades del software libre y varios nave
El documento proporciona una introducción al software libre y propietario. Explica que el software libre permite a los usuarios ejecutar, copiar, estudiar, modificar y mejorar el software, mientras que el software propietario limita estas libertades. También describe brevemente el origen del movimiento de software libre con Richard Stallman y la Free Software Foundation, que promueven el desarrollo y uso de software que respete las libertades de los usuarios.
Este documento presenta alternativas al problema de la piratería de software, incluyendo Linux como una alternativa gratuita al software comercial y las ventajas del software libre. Explica brevemente la historia del software, las categorías de software, y defensores clave del software libre como la Free Software Foundation y Richard Stallman.
El documento describe la historia y características del software libre. Richard Stallman creó el movimiento del software libre en 1984 al fundar la Free Software Foundation y lanzar el proyecto GNU para crear un sistema operativo libre. El software libre garantiza las libertades de usar, estudiar, modificar y distribuir el código fuente para que los usuarios tengan control total.
El documento habla sobre el software libre. Explica que el software libre brinda libertad a los usuarios sobre el producto adquirido para que pueda ser usado, copiado, modificado y redistribuido libremente. También describe que Richard Stallman comenzó el proyecto GNU en 1983 para crear un sistema operativo de software libre completo luego de que una empresa se negara a darle el código fuente de un software.
Este documento introduce el concepto de software libre, definiendo qué es el software y la libertad. Explica las cuatro libertades del software libre propuestas por la Free Software Foundation: la libertad de ejecutar el programa con cualquier propósito, estudiar y modificar el código fuente, copiar el programa, y mejorarlo y hacer públicas las mejoras. Brevemente resume la historia del software libre desde los años 70 hasta la actualidad, cuando proyectos como Linux y GNU han ganado popularidad. Finalmente, menciona algunas de las licencias de software libre más utilizadas
El documento habla sobre el software libre en educación. Define el software libre como aquel que permite a los usuarios ejecutar, distribuir, estudiar y modificar el código para beneficio de la sociedad. Explica las ventajas del software libre frente al privativo, como su bajo costo y capacidad de modificación, y argumenta que el software libre es la mejor opción para la educación por razones éticas, sociales y económicas.
El documento habla sobre conceptos básicos de software, incluyendo definiciones de software, código fuente, programa ejecutable, y tipos de software. También describe diferentes tipos de software propietario como privativo, de demostración, shareware y freeware. Finalmente, discute conceptos de software libre como su historia, filosofía y licencias.
El documento resume las ventajas del software libre, incluyendo ahorros de costos, mayor seguridad, fomento de la innovación local y eliminación de monopolios. El software libre permite ahorrar en licencias, reutilizar código existente, realizar cambios y mejoras, y evitar virus. También beneficia a las administraciones públicas, empresas locales de TI y a la comunidad en general.
Este documento resume el tema del software libre y GNU/Linux. Explica que el software libre surgió como una idea de Richard Stallman para crear alternativas tecnológicas libres. Luego habla sobre la importancia del software libre para la sociedad, la educación y las Pymes. Finalmente, compara algunas alternativas de software libre al privativo, como OpenOffice, Iceweasel, Pidgin y Gimp.
Similar a Software Libre, Cibercontrol y hacktivismo (20)
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
1. Taller:
Software Libre, Cibercontrol y
hacktivismo
Jornadas Solidaridad en Red
Elkartasuna Sarean
Jardunaldiak
Vitoria-Gasteiz, 2004
1
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
2. Introducción al Software Libre
¿Qué es el software?
●
¿Qué es un Sistema Operativo?
●
Breve historia del software
●
El software libre frente al software privativo
●
Práctica: X-Evian, una distribución de
●
GNU/Linux por Metabolik BioHacklab
2
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
3. ¿Qué es el Software?
El software y la gastronomía
●
Un programa es “una manera ordenada de
–
hacer algo”, es decir, una receta:
Receta: Programa:
–
Batir huevos Freir enemigo
●
Freir patatas Sumar 500 puntos
●
... ...
●
A la receta, en informática se le llama código
–
fuente, mientras que al pastel, código binario o
ejecutable.
3
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
4. ¿Qué es el Software?
El software y la gastronomía
●
Gastronomía:
–
Software:
–
Código Compilador Código
fuente ejecutable
4
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
5. ¿Qué es un Sistema Operativo?
Un Sistema Operativo es un conjunto de
●
programas que nos facilitan el uso de la
máquina.
Ejemplo práctico:
●
El S.O. de un móvil nos permite enviar
–
cómodamente SMS, aunque el proceso sea
bastante complejo (antenas, facturación, etc.).
Ejemplos de S.O.s para PCs:
●
Microsoft Windows, GNU/Linux o MacOS
–
5
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
6. Breve historia del software
Años 70:
●
Muchas máquinas enormes, difíciles y
–
diferentes.
Nace UNIX, un S.O. que funciona en muchos
–
ordenadores diferentes: una especie de
“esperanto” de los ordenadores.
Los hackers de universidades y centros de
–
investigación colaboran libremente,
ayudándose a que sus programas funcionen en
ordenadores tan diferentes.
6
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
7. Breve historia del software
Años 80:
●
Nace el PC: los ordenadores dejan de ser
–
diferentes (¡y dejan de ser caros!).
Cambio del modelo de negocio: se dejan de
–
vender ordenadores carísimos y se comienza a
vender software:
Empresas de software fichan a hackers con contratos
●
millonarios y con cláusulas de no divulgación.
Algunos se hace MUY ricos así, otros no aguantan
●
esa situación y fundan la Free Software Fundation.
7
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
8. Breve historia del software
La Free Software Fundation:
●
Quiere crear programas LIBRES, que puedan
–
ser copiados, modificados, regalados, vendidos
o lo que nos apetezca hacer con ellos.
Su proyecto más importante es hacer un S.O.
–
libre, es el proyecto GNU (GNU's Not UNIX).
Richard Stallman comienza solo, pero a través
–
de la naciente Internet se le van sumando
colaboradores (modelo bazar).
8
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
9. Breve historia del software
Años 90:
●
El proyecto GNU estaba casi terminado:
–
La gente de la FSF tomó un UNIX comercial y fue
●
cambiando cada pieza por una pieza libre.
Faltaba sólo el “cerebro” del S.O., el núcleo o kernel.
●
Linus Torvalds, un estudiante de informática,
–
programa “Linux”, un núcleo de un S.O. (por
hobby, “just for fun”).
GNU + Linux = GNU/Linux, un S.O.
–
completamente libre.
9
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
10. ¿Qué es el Software Libre?
Es aquel que cumple 4 libertades:
●
Libertad 0: libertad de usar el programa, con
–
cualquier propósito.
Libertad 1: libertad de estudiar cómo funciona
–
el programa y adaptarlo a tus necesidades.
Libertad 2: libertad de distribuir copias, con lo
–
que puedes ayudar a los demás
Libertad 3: libertad de mejorar el programa y
–
hacer públicas esas mejoras.
10
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
11. ¿Cómo se protege todo esto?
“El software libre es gratis, así que
●
cualquiera puede copiarlo, cambiar el
nombre y cerrarlo, para forrarse”.
No, el software libre está protegido por el
●
copyleft.
11
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
13. Software libre vs. privativo
Privativo:
Libre: ●
●
Uso restringido
Uso ilimitado –
–
Prohibida la copia
Permitida la copia –
–
Prohibida la
Permitida la modificación –
–
modificación
Formatos abiertos
–
Formatos cerrados
–
Sin garantía
–
Sin garantía
–
13
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
14. Práctica: X-Evian GNU/Linux
¿Qué es X-Evian?
●
Una distribución de GNU/Linux auto-arrancable
–
y auto-instalable.
Es copyleft, producto de saberes libres.
–
Es un dispositivo hacktivista para la
–
desobediencia, la autonomía digital y el
activismo social.
Es tecnopolítica, mezcla de lo técnico y lo social.
–
14
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
15. Práctica: X-Evian GNU/Linux
X-Evian
●
Funciona desde el CD-ROM (Live-CD).
–
Se puede instalar (todavía en pruebas).
–
Optimizada para ordenadores viejos (Pentium,
–
Pentium II).
Descargable gratuitamente:
–
http://www.x-evian.org
●
15
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
17. Práctica: X-Evian GNU/Linux
Instalar GNU/Linux:
●
Dos problemas si tienes otro Sistema Operativo
–
instalado:
Dividir el disco en al menos dos particiones, una para
●
cada Sistema Operativo.
Configurar el menú de arranque para que nos permita
●
cargar uno u otro Sistema Operativo.
17
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
18. Práctica: X-Evian GNU/Linux
Particiones con X-Evian y qtParted:
●
hacer “hueco” en el disco duro para GNU/Linux.
–
18
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
19. Práctica: X-Evian GNU/Linux
Configurar el arranque:
●
El instalador de X-Evian o cualquier distribución
–
de GNU/Linux lo hace automáticamente.
Este es un punto crítico, en el que deberíamos
–
prestar mucha atención, porque podríamos dejar
otros Sistemas Operativos inaccesibles.
19
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
20. Práctica: GNU/Linux
¿Cúal es el equivalente en GNU/Linux de...?
●
http://alts.homelinux.net/index.php
–
Ejemplo:
–
Acrobat Reader:
●
gpdf
–
xpdf
–
gv
–
KGhostView
–
20
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
21. Práctica: GNU/Linux
¿Qué distribución es la mejor para empezar?
●
Ubuntu Linux es muy sencilla.
–
Tiene dos versiones:
–
Versión para instalar.
●
Versión Live-CD para probar.
●
Puedes descargarla desde www.ubuntulinux.org
–
Puedes solicitar un pedido de CDs gratuitamente
–
en esa misma dirección.
Funciona en PC y Mac, entre otros.
–
21
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
22. Cibercontrol social
Analizaremos...
●
Medidas de control social en globales en
–
Internet.
Medidas de control social en nuestro propio PC.
–
Medidas de control social en telefonía móvil.
–
Medidas de control social sin el uso de
–
tecnología.
22
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
23. Cibercontrol social
¿Qué es el cibercontrol social?
●
El control social gracias a las nuevas
–
tecnologías, cada vez más capaz y más simple
para quienes disponen de la infraestructura
adecuada.
Ejemplos:
–
Red de espionaje internacional Echelon.
●
Sistemas de localización geográfica por telefonía
●
móvil.
Pasaporte digital con RFID.
●
23
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
24. Cibercontrol social
Cibercontrol social global gracias a Internet.
●
Las nuevas usuarias y usuarios de Internet
–
tienen una falsa sensación de anonimato en la
Red, creen que nadie vigila su navegación, que
podrían hacerse pasar por cualquiera.
Hay redes especializadas en vigilar/espiar:
–
Echelon
●
Carnivore
●
Sistemas Single-Sign-on
●
Sistemas de correo electrónico gratuito
●
24
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
25. Cibercontrol social
Echelon
●
Sistema de espionaje al ciudadano de a pie en
–
su vida cotidiana, todo el mundo es un enemigo
potencial.
No sólo las comunicaciones personales por
–
Internet son filtradas y espiadas, sino muchas
conversaciones telefónicas, móviles, fax y GPS.
Funcionaba con un sistema de quot;palabras clavequot;
–
que activan el filtrado (Ejemplo: quot;he bombed!quot;).
25
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
26. Cibercontrol social
Echelon
●
Participan Estados Unidos, el Reino Unido,
–
Canadá, Australia y Nueva Zelanda.
El Parlamento Europeo hizo pública su
–
existencia en mayo de 2001
(http://www.europarl.eu.int/tempcom/echelon/pdf
/prechelon_en.pdf).
26
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
27. Cibercontrol social
Echelon
●
Técnicamente le lleva 10 años de ventaja a
–
Internet:
Cuando ARPANet se abrió al público, la red
–
quot;Platformquot; que sustenta Echelon ya era mucho
más potente (sistemas de satélites y cables
submarinos).
27
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
28. Cibercontrol social
Echelon
●
Echelon descartó ya en los 80 el sistema de
–
palabras clave que utiliza actualmente Google
(¡¡en los 80 yo grababa mis juegos de Spectrum
de la radio!!).
Actualmente ha solicitado la patente para un
–
método de búsqueda basado en campos
semánticos, por lo que ya será obsoleto y
estarán utilizando otro.
Han hecho lo mismo con un sistema de
–
reconocimiento de voz automatizado global.
28
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
29. Cibercontrol social
Echelon
●
Margaret Newsham (arrepentida):
–
quot;Ya en 1979 podíamos rastrear a una persona determinada
–
y captar su conversación telefónica en tiempo realquot;.
En 1984, los satélites de inteligencia norteamericanos
–
quot;lograron fotografiar un sello de correos en el suelo, por lo
qu es casi imposible imaginar la versatilidad de los sistemas
de hoyquot;.
quot;Con la tecnología actual, toda comunicación electrónica es
–
un objetivo para los servicios de inteligencia: tus
transferencias de dinero, tus operaciones de Bolsa, tus
conversaciones políticas y tu comunicación privada. Todo es
puesto al descubiertoquot;.
29
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
30. Cibercontrol social
Carnivore
●
Sistema de espionaje creado por la NSA,
–
Agencia de Seguridad Nacional de Estados
Unidos, y el FBI.
Colaboración con empresas como Microsoft o
–
Cisco, líderes en el mercado del software y el
hardware de equipamientos de red
respectivamente.
30
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
31. Cibercontrol social
Carnivore
●
En palabras del propio FBI:
–
quot;Carnivore es un sistema computacional diseñado
●
para permitir al FBI; en colaboración con un
proveedor de Internet (ISP) se haga valer una orden
judicial que exige la recolección de cierta información
en relación al correo electrónico u otros tipos de
comunicaciones electrónicas de un usuario específico
que es objeto de investigaciónquot;.
La manera de funcionar y sus implicaciones son
●
similares a la nueva Ley de Servicios de la Sociedad
de la Información y Comercio Electrónico (LSSI-CE).
31
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
32. Cibercontrol social
Sistemas Single Sign On:
●
Sistemas de solamente una autenticación:
–
Introduces una vez tu usuario y contraseña en un
●
sistema (hotmail, por ejemplo).
El resto de sistemas asociados (Amazon.com,
●
Ebay.com, etc.) reconocen tu “pasaporte virtual” y no
solicitan autenticación.
Bastante cómodo.
●
32
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
33. Cibercontrol social
Sistemas Single Sign On: Passport.Net
●
Microsoft Passport.Net amenaza contra la
–
intimidad de los quot;netizensquot;.
Con ese pasaporte vamos dejando un rastro en
–
muchos sitios simultáneamente.
Problema: correlaciones y data-mining. Ejemplo:
–
Comprar medias: ¿regalo a tu hermana?
●
Comprar rifle de caza: ¿tienes un coto de caza?
●
Comprar sierra de metal: ¿bricomania?
●
Suma de todas: ¿atraco a un banco?
●
33
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
34. Cibercontrol social
Correo electrónico gratuito:
●
Existe actualmente una lucha por ser el correo
–
gratuito que más MB da de buzón a sus
usuarios:
Hotmail duplica el tamaño de sus buzones.
●
Yahoo ha ampliado recientemente su buzón a 100
●
MB.
Gmail, el correo gratuito de google, dota a sus
●
usuarias de un buzón de 1000 MB.
34
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
35. Cibercontrol social
Correo electrónico gratuito: Gmail
●
Gmail ha conseguido muchos usuarios:
–
Es el que mayor tamaño de buzón ofrece (1 GB).
●
+ Técnica de márketing:
●
No es posible solicitar una cuenta en gmail, tienes que ser
–
invitado por otro usuario.
Las cuentas de gmail se convierten virtualmente en un bien
–
preciado.
35
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
36. Cibercontrol social
Correo electrónico gratuito: Gmail
●
Política de Gmail:
–
No borres nada, no hace falta, en lugar de pulsar en
●
“Borrar”, pulsa en “Archivar”.
Invita a tus amigas y amigos a Gmail.
●
Consecuencias:
–
Gmail tiene una base de datos enorme de e-mails de
●
mucha gente, perenne, porque nadie borra sus e-
mails.
Gmail tiene una red de gente generada por sus
●
propios usuarios al hacer las invitaciones.
36
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
37. Cibercontrol social
Sistemas de control social en nuestros Pcs:
●
Sistemas Software:
–
Códigos troyanos
●
Sistemas de activación por Internet
●
Sistemas Hardware:
–
Computación confiable, Trustworthy Computing.
●
37
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
38. Cibercontrol social
Códigos troyanos:
●
Un troyano es un programa que además de
–
hacer su labor, hace otras sin nuestro
consentimiento.
Como el Caballo de Troya: regalo y trampa a la
–
vez.
Ejemplo:
–
La última versión del Windows Media Player para ver
●
películas y escuchar música, se conecta a Internet
para informar de los ficheros que vemos. En principio
para ofrecer información extra.
38
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
39. Cibercontrol social
Códigos troyanos: quot;Magic Lanternquot;
●
Desarrollado por el FBI y la CIA. Con el beneplácito
●
de los dos grandes pesos pesados de Internet:
Microsoft y CISCO.
Con la colaboración de expertos en seguridad como
●
el grupo quot;Cult of the Dead Cowquot;, famoso por el
troyano quot;Back Orifficequot;.
Las empresas de antivirus se mantienen en una
●
extraña ambigüedad: ¿detectan el troyano? ¿fidelidad
al cliente o al Gobierno de USA? Microsoft y CISCO
ya han decidido.
39
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
40. Cibercontrol social
Sistemas de activación por Internet:
●
Antiguamente se utilizaban números de serie,
–
quot;mochilasquot;, etc. para activar los programas.
Todo eso está olvidado, activación por Internet.
–
¿Cuánta información personal revelan tus programas
●
al conectarse con la empresa que los creó?
Muchos posibles objetivos: Marketing, combatir la
●
piratería, espionaje industrial.
Windows XP se conecta de 20 formas diferentes y
●
espía software de terceros (comprobado gracias al
programa tecDUMP).
40
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
41. Cibercontrol social
Sistemas de control hardware en nuestros
●
PCs: Computación Confiable
Varios nombres:TC / TCG / TCPA / LaGrande /
–
Palladium. Se ha cambiado varias veces por las
protestas en Internet contra cada sistema, por
atentar contra la privacidad de las netizens.
El “Grupo para la Informática Fiable” es una
–
alianza entre Microsoft, Intel, IBM, HP y AMD.
41
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
42. Cibercontrol social
Sistemas de control hardware en nuestros
●
PCs: Computación Confiable
Objetivo: Conseguir un ordenador quot;más seguroquot;
–
¿Para quién?
–
Más seguro para las empresas de software y
●
contenidos audiovisuales (Microsoft, Disney).
Más inseguro para su propietario. Stallman lo califica
●
de Informática Traidora (TC is Traitor Computing).
Su aplicación inicial era el Control de Derechos
●
Digitales (DRM): venderte un DVD que sólo funciona
en 1 PC y el día de tu cumpleaños.
42
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
43. Cibercontrol social
Sistemas de control hardware en nuestros
●
PCs: Computación Confiable
¿Pero todo esto no se puede hackear?
–
En una primera fase se podría quot;escucharquot;
●
digitalmente el flujo de datos entre el procesador y el
chip Fritz, encargado de realizar el cifrado necesario
para esta tecnología.
Cuando el chip Fritz se integre dentro del procesador
●
esto será inviable (¡Intel y AMD están dentro del
Grupo para la Computación Confiable!).
43
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
44. Cibercontrol social
Sistemas de control hardware en nuestros
●
PCs: Computación Confiable
¡Pues nos negamos a usarlo!
–
Quizá tu proveedor de Internet te obligue a conectarte
●
desde un ordenador quot;seguroquot;.
Quizá tu banco te obligue a lo mismo.
●
¡¡¡PROTESTAR, PROTESTAR y PROTESTAR!!!
●
44
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
45. Cibercontrol social
Sistemas de control hardware en nuestros
●
PCs: Computación Confiable
¿Cuándo llegará todo esto?
–
ATMEL ya está vendiendo un chip Fritz.
●
Puedes comprarlo de serie en un IBM Thinkpad.
●
Algunas de estas maravillosas características ya
●
están implementadas en WindowsXP y la X-Box.
El Enterprise Rights Management ya se incluye con
●
todos los Windows 2003 Server.
Guardad vuestros viejos PCs en el desván, nos harán
●
falta cuando las cosas se pongan duras ;-)
45
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
46. Cibercontrol social
Sistemas de control social por telefonía
●
móvil: localización geográfica
La propia tecnología que sustenta la telefonía
–
móvil necesita la localización geográfica del
móvil.
Roaming:
–
Cambio automático y transparente al cliente de
●
telefonía móvil de una estación de telefonía a otra.
Cuando hablamos por el móvil en un autobús, no se
●
corta al alejarnos de una antena, el móvil está
conectado a varias y hace roaming entre ellas.
46
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
47. Cibercontrol social
Sistemas de control social por telefonía
●
móvil: localización geográfica
La localización se basa en:
–
Las antenas de telefonía móvil cubren 360º, pero
●
están sectorizadas en 3 antenas de 120º
normalmente.
Los tiempos de retardo para cada antena a las que
●
está conectado un móvil.
47
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
48. Cibercontrol social
Sistemas de control social por telefonía
●
móvil: localización geográfica
45 ms
50 ms
Estación C
30 ms
Estación A
Estación B
48
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
49. Cibercontrol social
Sistemas de control social por telefonía
●
móvil: localización geográfica
En el diagrama:
–
El móvil está conectado a 3 estaciones.
●
Con A tiene un retardo de 50 ms.
●
Con B tiene un retardo de 30 ms.
●
Con C tiene un retardo de 45 ms.
●
Conclusiones:
●
Se encuentra en el triángulo comprendido entre A, B y C.
–
Está más cerca de B que del resto, y un poco más cerca de
–
C que de A.
49
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
50. Cibercontrol social
Sistemas de control social por telefonía
●
móvil: localización geográfica
Actualmente se ofrece comercialmente en
–
España por el RACC o servicios como
quot;¿Dónde?quot; de Amena:
Seguimiento sólo a móviles que hayan dado su
●
quot;consentimientoquot;: flota de camiones, adolescentes...
Coste mínimo, SMSs.
●
Vuestros móviles son como la bola roja que se saca
●
Schwarzenegger en Desafío Total por la nariz (yo no
tengo móvil ;-) )
50
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
51. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
RFID es IDentificación por Radio Frecuencia.
–
En los años 80, investigadores del MIT
–
pretendieron hacer sistemas de reconocimiento
de objetos comunes, pero tuvieron muchísimos
problemas, así que decidieron que fueran los
propios objetos los que se identificaran.
51
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
52. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
Un chip RFID puede ser:
–
activo: si necesita alimentación eléctrica (pilas), con
●
un alcance de unos 10 Km.
pasivo: si no necesita alimentación eléctrica y rebota
●
la señal de radio que recibe, modificada. Su alcance
es de unos 15 metros.
52
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
53. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
Los chips se componen del chip y la antena:
–
Antena
Chip RFID
53
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
54. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
En principio podrían valer para hacer inventarios
–
automáticos, detectar pequeños robos (las de
Yomango las conocen bien), etc.
En la práctica sirven para cibercontrolar:
–
Se han implantado en colegios privados de USA: ya
●
no hace falta pasar lista, controlar a los niños en cada
momento, ¡es genial!
Se han etiquetado con RFID todos los libros de la
●
Biblioteca Pública de Berkeley.
54
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
55. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
¿Es esto otra paranoia?
–
Sí, claro, pero ya están aquí...
●
Gillete comercializa maquinillas con RFID para controlar el
–
hábito de sus consumidores... ¿lo sabíais?
Wall-Mart, la cadena de supermercados más grande de USA
–
lo comenzará a obligar a sus proveedores dentro de 3 años.
Zara tiene un modelo de zapatos de caballero con un chip
–
RFID en el tacón.
Caben unos 4 chips RFID en una lentilla (0.4mm x 0.4mm),
–
desconfiad hasta de las pegatinas de los plátanos.
55
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
56. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
Los chips RFID son resistentes al calor y al
–
agua, pueden utilizarse en prendas de vestir.
Para deshabilitarlos hay que separar el chip de
–
su antena, para que no pueda emitir.
Para localizarlos deberemos estar atentos a
–
posibles mallas metálicas o utilizar Rayos-X si
pudiéramos (si somos veterinarios o
quiroprácticos, por ejemplo).
56
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
57. Cibercontrol social
Ejemplos de chips RFID: en cajas de plástico.
●
57
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
58. Cibercontrol social
Ejemplos de chips RFID: en S, para cartón.
●
58
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
59. Cibercontrol social
Ejemplos de chips RFID: con un penique.
●
59
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
60. Cibercontrol social
Ejemplos de chips RFID: miniaturización.
●
60
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
61. Cibercontrol social
Ejemplos de chips RFID: ¿billetes?
●
61
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
62. Cibercontrol social
Ejemplos de chips RFID: miniaturización,
●
radiografía de una hormiga con RFIDs.
62
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
63. Cibercontrol social
Lectores / Grabadores de RFID, de venta en
●
Internet
63
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
64. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
Un caso grave: el nuevo pasaporte digital.
–
Existen dos maneras de hacer un pasaporte digital:
●
SmartCard: como el chip de las “tarjetas monedero”,
–
precisan introducir el chip en un lector, como las tarjetas de
crédito.
RFID: no precisan introducir el chip en el lector, pueden
–
leerse a distancia y sin nuestro consentimiento.
Estados Unidos ha elegido RFID, que no aporta
●
ninguna ventaja sobre SmartCard al poseedor del
pasaporte y sí desventajas para su intimidad.
64
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
65. Cibercontrol social
Sistemas de control social sin el uso de la
●
tecnología: RFID
Un caso grave: el nuevo pasaporte digital
–
65
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
66. Cibercontrol social
Katherine Albretch, protestando por los RFID
●
en productos Gillette
66
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
67. Cibercontrol social
Niño protestando contra las etiquetas RFID
●
en sus juguetes.
67
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
68. Práctica: Navegar sin dejar
rastro
Funcionamiento de una petición web:
●
Cuando un navegador pide una página web a un
–
servidor web, envía:
Su dirección IP en Internet. Ej: 130.206.100.12
●
La página web que quiere. Ej: www.google.com
●
Desde qué página web viene. Ej:
●
www.terra.es/deportes
Desde qué navegador está accediendo. Ej: Internet
●
Explorer.
68
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
69. Práctica: Navegar sin dejar
rastro
Funcionamiento de una petición web
●
Al navegar es posible que no nos interese dejar
–
todos estos datos en el servidor al que
accedemos.
Por ello podemos utilizar un servidor Proxy, que
–
hará de “recadista” entre el servidor web y
nuestro navegador.
El problema es que los servidores Proxy
–
normales dicen “de parte de quién” vienen.
Necesitamos proxies anónimos.
–
69
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
70. Práctica: Navegar sin dejar
rastro
Funcionamiento de una petición web
●
Un proxy anónimo permite navegar
–
anónimamente a través de él, es decir, acepta
recados web sin informar a nadie de quién se
los pidió.
Normalmente suelen ser gratuitos, aunque hay
–
servicios especiales que son de pago.
70
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
71. Práctica: Navegar sin dejar
rastro
Funcionamiento de una petición web
●
Proxies anónimos:
–
El de Autistici, en desuso:
●
http://anonymizer.autistici.org/english/
Sencillos de utilizar:
●
http://www.the-cloak.com/login.html
–
https://www.proxyweb.net/antilog.php
–
http://anonymouse.ws/anonwww.html
–
Oculta la página que pides:http://www.calcmaster.net/
●
Listado completo:
●
http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm
71
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
72. Práctica: GnuPG
GnuPG nos permite...
●
Cifrar cualquier texto para enviar correos
–
electrónicos privados.
Cifrar ficheros de nuestro disco duro para que
–
nadie pueda abrirlos sin nuestro consentimiento.
Es Software Libre, así que:
–
Tenemos la certeza de que no tiene puertas traseras.
●
Es estándar.
●
Es gratuito.
●
72
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
73. Práctica: GnuPG
Criptografía simétrica y asimétrica
●
Simétrica:
–
La clave para cifrar es la misma que para descifrar.
●
Ejemplo: un candado sólo tiene una llave, tanto para
●
abrirlo como para cerrarlo.
Asimétrica:
–
La clave para cifrar es distinta pero complementaria a
●
la clave para descifrar.
Ya no tengo solamente una clave, tengo siempre un
●
par de claves: clave pública y clave privada.
73
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
74. Práctica: GnuPG
Criptografía asimétrica
●
Imaginemos unos candados especiales:
–
Al comprarlo me dan una llave negra y una llave
●
blanca.
Si cierro el candado con la negra, solamente podré
●
abrirlo con la blanca complementaria (ni siquiera con
la negra).
Si cierro el candado con la blanca, solamente podré
●
abrirlo con la negra complementaria (ni siquiera con
la blanca).
Los candados aceptan cualquier par de llaves,
●
valdrían las de alguien que tuviera uno igual.
74
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
75. Práctica: GnuPG
Criptografía asimétrica
●
Imaginemos unos candados especiales:
–
Yo guardo la llave negra en mi casa a buen recaudo y
●
hago copias de la llave blanca a todo el que me la
pida.
Cuando alguien quiera mandarme algo que
●
solamente yo pueda abrir, no tiene más que comprar
un candado especial, perdirme una copia de la llave
blanca y cerrarlo.
Solamente la llave complementaria a esa llave blanca
●
lo podrá abrir, y solamente yo la poseo.
75
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
76. Práctica: GnuPG
Criptografía asimétrica
●
La llave blanca es la clave pública, que
–
podemos dar a todo el mundo. Representa a “la
manera que a mí me gusta que me cifren los
mensajes”.
La llave negra es la clave privada, que no
–
daremos a nadie.
76
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
77. Práctica: GnuPG
Criptografía asimétrica
●
Cuando quiero mandar un mensaje cifrado a
–
alguien...
Le pido su clave pública (llave blanca)
●
Cifro el texto con esa clave
●
Lo envío
●
Si alguien lo intercepta, como no tiene la clave
●
privada complementaria a esa clave pública, no lo
puede abrir (no tiene la llave negra de mi
destinatario).
Al recibirlo, lo descifra con su clave privada (negra).
●
77
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
78. Práctica: GnuPG
GnuPG:
●
Existen versiones tanto para Microsoft Windows
–
como para GNU/Linux.
En Windows se llama WinPT, Windows Privacy
–
Tools.
Manuales de uso:
–
http://winpt.sourceforge.net/es/
●
http://www.nautopia.net/nautopia_old/gnupg.htm
●
78
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
79. Hacktivismo
El hacktivismo...
●
¿Suma de hacking + activismo?
–
Comenzó siendo despreciado por los hackers y
–
activistas:
hackers: quot;sois tecnológicamente patéticos, peores
●
que los 'script kiddies' quot;.
activistas: quot;usais la tecnología, un instrumento del
●
poderquot;.
Ha realizado diferentes campañas en la red, sin
–
eficiencia práctica pero con mucha eficiencia
mediática.
79
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
80. Hacktivismo
Contraataque: Netstrike!!!
●
Frente al control existen varias reacciones:
–
Iniciativas y campañas:
●
Campañas contra la aprobación de las patentes de software.
–
Campañas de sensibilización acerca del Software Libre, la
privacidad en Internet, etc.
Portales de (contra)información (normalmente basados en
–
quot;open publishingquot;).
Hacktivismo:
●
Netstrikes: Ataques por saturación (DoS: Denial of Service)
–
a sistemas gubernamentales normalmente.
Acciones tipo www.hactivist.com.
–
80
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
81. Hacktivismo
Hacklabs, Hack-in-the-streets, Hackmeetings
●
¿Qué es un hacklab?
–
quot;Para mi tanto los hackmeetings como los hacklabs
●
representan una interesantísima y fructífera tensión-
interacción entre lo social, lo tecnológico y lo político
y nacieron con la idea de integrar y contaminar
mutuamente a gente de estos campos y aprovechar
las sinergias específicas de cada uno.'' AZALAI
¿Laboratorio de Hackers?
●
Social + Tecnológico + Político = Sinergia
●
81
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
82. Hacktivismo
Hacklabs
●
Nacen en Italia, dentro de Centros Sociales
–
Okupados.
Coincidiendo con la celebración del primer
–
quot;Hackmeetingquot; surge el hacklab de Barcelona,
Kernel Panic.
Rápidamente el fenómeno se extiende:
–
Wau Holland Cielito Lindo Hacklab (Madrid)
●
Metabolik BioHacklab (Leioa)
●
... www.hacklabs.org
●
82
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
83. Hacktivismo
Hacklabs
●
83
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
84. Hacktivismo
Hacklabs
●
84
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
85. Hacktivismo
Hacklabs
●
85
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
86. Hacktivismo
Hacking the streets
●
Surgen con la misma idea que los quot;Reclaim the
–
streetsquot;:
La idea es retomar la calle como un espacio político
●
tecnológico.
¿Por qué?, porque precisamente la tecnología es lo
●
que está estructurando políticamente nuestra
sociedad, tanto en los medios de comunicación,
como en la vida cotidiana de la gente.
Acercar la tecnología a la gente de la calle.
●
Demostrar que no es tan inaccesible como pudiera
●
parecer.
86
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
87. Hacktivismo
Hacking the streets
●
87
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
88. Hacktivismo
Hacking the streets
●
88
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
89. Hacktivismo
Hackmeetings
●
No sólo es un encuentro de hackers.
●
Es un encuentro de gente interesada en las nuevas
●
tecnologías y en sus aspectos sociales que se realiza
normalmente en un espacio liberado o CSOA.
Varias ediciones:
●
2000: Barcelona, Les Naus.
–
2001: Leioa, Udondo Gaztetxea.
–
2002: Madrid, Labo03, Lavapiés.
–
2003: Pamplona, Jai Alai Gaztetxea.
–
2004: Sevilla, CSOA Casas Viejas.
–
89
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
90. Hacktivismo
Hackmeetings
●
90
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
91. Hacktivismo
Hackmeetings
●
91
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
92. Hacktivismo
Sistemas de Publicación Abierta: Indymedia
●
¿Qué es el quot;open-publishingquot; o “publicación
–
abierta”?
Es un sistema que permite a cualquiera (periodistas
●
profesionales o no) publicar las noticias de forma
instantánea en un sitio web accesible globalmente.
Los propios quot;actoresquot; de la noticia pueden publicar
●
sus versiones.
El criterio de lo quot;noticiablequot; no está regido desde
●
quot;arribaquot;.
92
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
93. Hacktivismo
Sistemas de Publicación Abierta: Indymedia
●
Características de este modelo de
–
comunicación:
Se tratan gran cantidad de temas (no todo lo
●
publicado tiene que estar quot;en el candeleroquot;).
El filtrado es mínimo (en principio no hay censura).
●
La información así generada es libre de ser
●
reproducida cómo y dónde se quiera, pero si es en un
sistema de publicación abierta, mejor.
93
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
94. Hacktivismo
Sistemas de Publicación Abierta: Indymedia
●
Paralelismo con el Software Libre:
–
Software Libre Publicación Abierta
(GNU/Linux) (Indymedia)
Software Propietario Publicación Cerrada
(Microsoft) (CNN)
94
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
95. Práctica: Publicar en Indymedia
Es un proceso muy sencillo:
●
Acceder desde un navegador a
–
http://euskalherria.indymedia.org.
Seleccionar el idioma en el que queramos
–
trabajar en la columna de la izquierda, por
ejemplo castellano.
Pulsar en el enlace “publicar” en la columna de
–
la derecha:
NEWSWIRE: Este es un espacio de publicación
●
abierta. Si quieres, puedes publicar tu noticia.
95
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
96. Práctica: Publicar en Indymedia
Una vez en el formulario de publicación...
●
1) Lo primero que se pregunta es el número de
ficheros multimedia (fotos, videos, documentos, etc.)
que tendrá la noticia. Si no vamos a incluir más de
cinco, dejamos esto como está.
2) Escribimos el título, autor, entradilla y noticia.
3) Definimos opcionalmente datos como el idioma, una
dirección de contacto, etc.
4) Añadimos, si queremos, ficheros multimedia.
5) Pulsamos el botón de publicar.
6) Esperamos: como mínimo tardará 5 minutos en salir.
96
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed