sábado, 24 de diciembre de 2011

Seguridad de computadoras portátiles


Una computadora portátil podría desaparecer a la menor distracción. Y si desaparece, toda la información valiosa almacenada en ella puede caer en las manos de un ladrón de identidad. Cuando ande de aquí para allá con su computadora portátil, tenga en cuenta las siguientes recomendaciones:

Lo que SÍ hay que hacer

Trate su computadora portátil como si fuera dinero en efectivo.

¿Si usted estuviera en un lugar público con un fajo de dinero en la mano, lo dejaría descuidado aunque sólo fuera por un minuto? ¿Lo pondría dentro de una maleta para despachar? ¿Lo dejaría en el asiento trasero de su vehículo? Por supuesto que no. Mantenga la mirada vigilante sobre su computadora portátil al igual que lo haría su dinero.

Asegure su laptop con un candado de seguridad.

En la oficina, en un hotel o en algún otro lugar público, use un cable de seguridad para computadoras portátiles. Amárrela a algún objeto fijo o a un mueble pesado que sea difícil de mover, como por ejemplo una mesa o escritorio.

Manténgase alerta en aeropuertos y hoteles.

Mantenga la vista fija en su computadora portátil cuando pase por el puesto de control de seguridad de un aeropuerto. Reténgala en su poder hasta que la persona que está adelante pase por el detector de metales, y manténgala vigilada cuando aparezca del otro lado. La confusión y aglomeración que se produce en los puestos de control de seguridad puede ser terreno fértil para el robo.

Si usted se hospeda en hoteles, puede que fijar su computadora con un cable de seguridad no sea suficiente. Guarde su portátil en la caja de seguridad. Si deja su computadora atada con un cable de seguridad, considere colgar el cartel de “no molestar” en la puerta de su habitación cada vez que salga.

Considere una alarma.

Dependiendo de cuáles sean sus necesidades de seguridad, puede resultarle útil instalar una alarma en su portátil. Algunas alarmas para computadoras portátiles suenan cuando se produce un movimiento inesperado o cuando el aparato se traslada fuera de un radio especificado. Un programa que le informa dónde se encuentra la computadora robada cuando la conecten a internet también puede ser útil.

Piense en llevar su laptop dentro de un bolso que no sea obviamente para computadoras portátiles.

Cuando usted lleva su computadora portátil dentro de un estuche para computadoras, le podría estar diciendo a todo el mundo qué es lo que lleva adentro. Considere llevarla en una valija, en un maletín, o en una mochila.


Lo que NO hay que hacer

No la descuide – ni por un minuto.

Los colegas de la conferencia parecen gente confiable y a usted no lo inquieta dejar su computadora portátil a la vista mientras que conversa con otros colegas durante un receso. Los clientes de la cafetería parecen amables y usted les pide que le den una miradita a su portátil mientras va hasta el lavabo. No es una buena idea. No deje su computadora portátil descuidada – ni siquiera por un minuto. Llévela consigo siempre que pueda, o por lo menos use un cable seguridad para fijarla a algún objeto pesado.

No deje su portátil dentro de un auto.

Los vehículos aparcados son el objetivo predilecto de los ladrones de computadoras portátiles Si se viera verdaderamente obligado a dejar su computadora portátil dentro del auto, déjela fuera del alcance de la vista.

No coloque su laptop sobre el piso.

En todo lugar público – ya sea en una sala de conferencias, una cafetería, o en un mostrador para registrarse – no ponga su computadora portátil sobre el piso. Si tiene que ponerla en el piso, colóquela entre sus pies para acordarse de dónde está.

No guarde las contraseñas con su computadora portátil ni dentro del estuche.

Puede resultar un reto recordar contraseñas o números de acceso elaborados. Pero dejarlos anotados en el estuche de su computadora portátil o en la propia computadora es lo mismo que dejar las llaves en su auto. No hay ninguna razón para facilitarle la tarea a un ladrón para que pueda acceder a su información personal o a los datos de la empresa.




VIDEO DEL ROBO DE UNA LAPTOP


Desechar una computadora vieja


¿Se está deshaciendo de su vieja computadora? Puede asegurarse de que su disco duro no se convierta en un tesoro lleno de valiosísima información para los ladrones de identidad. Use un programa que sobrescriba o limpie varias veces el disco duro. O saque el disco duro y destrúyalo.



Comprenda cómo funciona un disco duro

Con frecuencia, las computadoras almacenan información personal y financiera, incluyendo:
  • contraseñas
  • números de cuenta
  • claves de licencias o números de registro de programas software
  • domicilios y números de teléfono
  • información y prescripciones médicas
  • declaraciones de impuestos
  • archivos creados automáticamente por navegadores y sistemas operativos

Cuando usted guarda un archivo, especialmente un archivo grande, la información se dispersa por el disco duro en pequeñas partículas. Cuando usted abre un archivo, el disco duro junta las partículas del archivo y las reconstruye.

Cuando usted borra un archivo, desaparecen los enlaces que sirven para reconstruirlo. Pero todas las partes que componían ese archivo borrado permanecen en su computadora hasta que se sobrescriban, y pueden reconstituirse con un programa de recuperación de datos. Para eliminar los datos de un disco duro permanentemente, es necesario barrer el disco duro completamente.

Cómo limpiar un disco duro

Antes de limpiar un disco duro, guarde los archivos que desea conservar en:
  • un dispositivo USB
  • un disco CD Rom
  • un disco duro externo
  • o en una computadora nueva.

Para averiguar cómo guardar datos y transferirlos a una computadora nueva, consulte el manual de la computadora, el sitio web del fabricante, o comuníquese con el servicio de asistencia al cliente.

Los programas para borrar los datos de un disco duro están disponibles en internet y en las tiendas de venta de computadoras. Por lo general estos programas son baratos; incluso algunos están disponibles gratuitamente en internet. Estos programas tienen diferentes características:

  • Algunos pueden borrar el disco completo, otros le permiten seleccionar los archivos o carpetas que desea borrar.
  • Algunos sobrescriben o barren el disco duro varias veces, pero hay otros que solamente lo sobrescriben una vez.
Considere usar un programa que sobrescriba o barra el disco duro varias veces; de lo contrario se podría recuperar la información eliminada. O saque el disco duro y destrúyalo.

Si usa su computadora personal o la de su casa para trabajar, hable con su empleador para que le diga cómo debe manejar la información almacenada en su computadora que está relacionada con su trabajo. Por ley, los negocios deben adoptar y cumplir medidas de seguridad para los datos y procedimientos de eliminación aplicables a determinada información relacionada con sus clientes.



Cómo desechar su computadora

Recíclela.

Varios fabricantes de computadoras implementan programas para reciclar computadoras y componentes. Para informarse visite sus sitios web. 

Dónela.

Hay varias organizaciones que recogen computadoras viejas y las donan a entidades de caridad.

Revéndala.

Hay algunas personas y organizaciones que compran computadoras viejas. Fíjese en internet.

Recuerde que la mayor parte de las computadoras contienen materiales peligrosos que no pueden desecharse en un vertedero de basura. Por ejemplo, muchas computadoras contienen metales pesados que pueden contaminar la tierra. 

Phishing


Los estafadores se hacen pasar por un negocio y tratan de engañarle para que les de su información personal – esta estafa se llama phishing. No responda mensajes de correo electrónico, mensajes de texto ni anuncios que le pidan su información personal o financiera. No haga clic sobre los enlaces electrónicos de los mensajes – aunque el mensaje parezca ser de una organización en la que usted confía. No es. Los negocios legítimos no le piden que envié información sensitiva por vías inseguras.



Ejemplos de mensajes phishing

Recibe un email o un text con el siguiente mensaje:

"Sospechamos que en su cuenta se ha efectuado una transacción no autorizada. Para comprobar que la seguridad de su cuenta no está comprometida, por favor haga clic sobre el enlace que se presenta más abajo para que podamos confirmar su identidad".

"Durante el proceso de verificación de cuentas que efectuamos habitualmente, no pudimos verificar su información. Para actualizar y verificar su información, por favor presione aquí".

“Nuestros registros indican que se ha efectuado un sobrecargo a su cuenta. Para recibir un reintegro debe llamarnos dentro de los próximos 7 días”.

Las personas que enviaron el mensaje están a la pesca de su información y la usarán para cometer el fraude.






Cómo combatir las estafas phishing

Elimine todos los mensajes de email y texto que le pidan que confirme o suministre su información personal (como números de tarjeta de crédito o cuenta bancaria, contraseñas, etc.). Las compañías que operan legítimamente no solicitan este tipo de información por email o a través de mensajes de texto.

Desconfíe de los menajes que parecen provenir de organizaciones con las que usted mantiene una relación – por ejemplo de un banco, cuyo texto lo amenaza con cerrarle la cuenta o tomar alguna otra medida si usted no los responde.

No responda ni haga clic sobre los enlaces ni tampoco llame a los números de teléfono indicados en el mensaje. Estos mensajes lo redirigen a sitios de imitación – que tienen un aspecto real – pero que tienen el propósito de robarle su información para que un estafador pueda gastar o cometer delitos en su nombre.

Los códigos de área también pueden ser engañosos. Algunos estafadores pueden indicarle que llame a un número de teléfono para actualizar su cuenta o para acceder a un "reintegro". Pero un código de área local no le garantiza que la persona quien le llama esté ubicada en su área local.

Si está preocupado por el estatus de su cuenta o necesita comunicarse con una organización con la que mantiene una relación comercial, llame al número que figura en sus resúmenes de cuenta o al dorso de su tarjeta de crédito.

Otros pasos a seguir

Usted puede seguir estos pasos para protegerse de los ataques de tipo phishing:
  • Use programas de seguridad en los cuales confía y actualícelos con regularidad. 
  • No envíe información personal ni financiera por email. El email no es un método seguro para transmitir información personal.
  • Suministre información personal o financiera a través del sitio Web de una organización únicamente cuando usted mismo escriba el domicilio web y cuando ve indicadores sobre la seguridad del sitio, como por ejemplo un domicilio web que comience con las letras "https" (la "s" corresponde a "seguro"). Lamentablemente, ningún indicador es infalible; algunos pescadores de información han falsificado íconos de seguridad.
  • Revise los resúmenes de su tarjeta de crédito y de su cuenta bancaria tan pronto como los reciba para controlar que no le hayan imputado cargos que usted no autorizó. Si su resumen de cuenta se demora más de un par de días en llegar, llame para confirmar su domicilio de facturación y los saldos de su cuenta.
  • Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Estos archivos pueden contener virus u otro programa malicioso que pueden reducir el nivel de seguridad de su computadora.

Seguridad Informática


Los estafadores, piratas informáticos y ladrones de identidad están tratando de robarle su información personal – y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cómo mantener actualizado el software de su computadora y solamente dar su información personal cuando tenga una buena razón para hacerlo.


Use un software de seguridad que se actualice automáticamente

Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.

Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. 

No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.

Trate su información personal como si fuera dinero en efectivo

No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar un formulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar. Con tal poder robarle su información, los estafadores serán capaces de hacer todo lo que esté a su alcance para parecer gente confiable. 

Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.

Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse. Si no puede encontrar la información de contacto de la compañía, compre en otra parte.

No dé por supuesto que un anuncio publicado en un sitio de buena reputación es un anuncio confiable. Que un sitio publique un anuncio de otro sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.

Suministre su información personal únicamente en sitios web codificados

Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).

Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.

Proteja sus contraseñas

Algunos principios básicos para crear sus contraseñas extensas y protegerlas:
  • Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
  • Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.
  • No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.
  • No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.
  • Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Haga copias de seguridad de sus archivos

No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.

viernes, 23 de diciembre de 2011

Cómo evitar las estafas en Internet


Recomendaciones de ITrack Perú Soluciones


Lo que SÍ hay que hacer

Sepa con quien está tratando.
Trate de averiguar el domicilio físico (no sólo un P.O. Box) y el número de teléfono del vendedor. Con los servicios de telefonía en internet y otras tecnologías basadas en la red, es muy difícil determinar el lugar desde el cual lo están llamando. Haga una búsqueda en internet y fíjese si encuentra comentarios negativos de otros compradores sobre la compañía y su sitio web. Si encuentra comentarios negativos, tendrá que decidir si vale la pena asumir el riesgo. Después de todo, solo será un buen negocio si realmente recibe el producto y si el producto funciona.


Sepa que transferir dinero es lo mismo que enviar dinero en efectivo.
Con frecuencia, los estafadores oportunistas insisten para que las personas les transfieran dinero, especialmente hacia el exterior del país, porque resulta casi imposible revertir la transacción o hacer un seguimiento del dinero. No le transfiera dinero a extraños, ni a los vendedores que le insistan para que pague por medio de una transferencia de dinero, ni tampoco a ninguna persona que se presente como un familiar o amigo de la familia que le diga que está atravesando una emergencia y que desea mantener su pedido en secreto.

Lea sus resúmenes de cuenta mensuales.
Los estafadores roban datos de cuentas y luego gastan o cometen delitos utilizando el nombre de sus víctimas. Los comerciantes deshonestos le facturan “cargos de membresía” mensuales y otros bienes o servicios que usted no autorizó. Si detecta cargos que usted no reconoce o no autorizó, comuníquese inmediatamente con su banco, con el emisor de su tarjeta, o cualquier otro otorgante de crédito.

Done dinero después de un desastre colaborando únicamente con entidades de caridad bien establecidas.
Después de un desastre o catástrofe natural, haga sus donaciones a entidades de caridad establecidas en lugar de colaborar con una organización surgida de la noche a la mañana. Es probable que las entidades de caridad que aparecen súbitamente no tengan la infraestructura necesaria para hacer llegar la ayuda a las áreas o personas afectadas, y podrían estar recolectando dinero para financiar actividades ilegales. 

Hable con su médico antes de comprar productos o tratamientos para la salud.
Averigüe si la supuesta efectividad del producto está respaldada por la investigación correspondiente — y pregunte si existen posibles riesgos o efectos colateralesCompre medicinas recetadas únicamente en farmacias  que hayan obtenido la debida licencia. De lo contrario, podría termina comprando productos falsos, vencidos o etiquetados incorrectamente – en pocas palabras, productos potencialmente peligrosos. 

Tenga presente que cuando se invierte no hay nada totalmente seguro.
Si alguien lo contacta para ofrecerle oportunidades de inversión de bajo riesgo y alta rentabilidad, manténgase alejado. Cuando escuche argumentos de promotores que le insisten para que actúe inmediatamente, o que le garantizan grandes ganancias, le prometen un riesgo financiero bajo o riesgo cero, o le exigen el envío inmediato de dinero.

Lo que NO hay que hacer

No le envíe dinero a un desconocido.
En la categoría de desconocidos se incluye tanto un vendedor que opera en internet del que nunca oyó ninguna referencia – como también un enamorado “virtual” a quien no conoce personalmente que le pide dinero. Lo mejor es operar con sitios conocidos y confiables. Si compra artículos a través de una subasta en internet, considere usar una opción de pago que le ofrezca protección, como por ejemplo una tarjeta de crédito.
Si cree que encontró la gran oportunidad, pero la compañía no le resulta familiar, investigue un poco. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “crítica”, “queja” o “estafa”. Observe los resultados que aparecen – tanto en la primera página como también en las subsiguientes.
Nunca pague cargos por adelantado a cambio de la promesa de una futura gran recompensa — ya sea un préstamo, un trabajo o un supuesto premio.


No acepte un cheque para depositarlo y hacer una transferencia de dinero.
Sin importar cuán convincente sea la historia que le cuenten. Por ley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Usted es responsable de los cheques que deposita: Si deposita un cheque que termina siendo falso, usted es responsable de cubrir ese monto pagándoselo al banco.


No responda mensajes que le pidan información personal o financiera.
Esto se aplica a los mensajes que llegan por correo electrónico, por teléfono, mensajes de texto o por medio de un anuncio. No haga clic sobre los enlaces de los mensajes electrónicos ni tampoco llame a los números de teléfono incluidos en el mensaje. Esto se llama phishing. Los delincuentes que se esconden detrás de estos mensajes están tratando de engañarlo para lograr que usted les revele información delicada. Si recibió un mensaje que le plantea alguna duda respecto del estatus de su cuenta, llame al número de teléfono que figura al dorso de su tarjeta de crédito o débito – o en su resumen de cuenta – y verifique la información.


No participe en una lotería extranjera.
Participar en una lotería extranjera es ilegal. Pero así y todo, es fácil caer en la tentación cuando se reciben mensajes que alardean atractivas probabilidades de ganar un premio en una lotería extranjera, o cuando los mensajes le dicen que ya ganó. Inevitablemente, para poder cobrar su premio le pedirán que pague “impuestos”, “cargos” o “aranceles aduaneros”. Si para obtener su premio tiene que pagar, entonces no se ganó nada. En verdad, habrá perdido el dinero enviado y tampoco le devolverán nada, a pesar de todo lo que le prometan.

ITrack Perú Soluciones

domingo, 14 de agosto de 2011

Matrix Revolutions Online





En la brillante conclusión de The Matrix Reloaded, Neo (Keanu Reeves) tomó otro paso hacia delante en su búsqueda de la verdad que comenzó con su jornada en el mundo real en The Matrix – pero esa transformación lo ha dejado drenado de su poder, a la deriva en una 'tierra de nadie' entre el Matrix y el Mundo de las Máquinas. Mientras que Trinity (Carrie-Ann Moss) guarda vigilia sobre el cuerpo de Neo, Morpheus (Laurence Fishburne) maneja el ataque que sufre por la relvelación de que aquél en el que ha invertido toda su fe es meramente otro sistema de control inventado por los arquitectos del Matrix.

En The Matrix Revolutions, el explosivo capítulo final de la trilogía de Matrix, la guerra épica entre el hombre y las máquinas alcanza un masivo crescendo: la milicia de Zion, asistida por valientes voluntarios civiles como Zee (Nona Gaye) y el Chico (Clayton Watson), desesperadamente combate para evitar la invasión de los sentinelas, mientras que un ejército de Máquinas penetraba en su fortaleza. Enfrentando la aniquilación total, los ciudadanos del último bastión de humanidad luchan no solo por sus vidas, sino por el futuro de la humanidad misma.
Pero un elemento desconocido envenena a los soldados desde adentro: el programa Smith (Hugo Weaving) ha astutamente tomado a Bane (Ian Bliss), un miembro de la flota de aerodeslizadores. Aumentando en poder en cada instante, Smith se encuentra aún más allá del control de las Máquinas y amenaza con destruir su imperio junto con el mundo real y el Matrix. El Oráculo (Mary Alice) ofrece a Neo sus últimas palabras de guianza, las cuales él acepta con el conocimiento de que ella es un programa y sus palabras pueden ser simplemente otra careta de falsedad en el gran esquema de la Matrix.

Con la ayuda de Niobe (Jada Pinkett Smith), Neo y Trinity escogen viajar más allá de lo que cualquier humano se ha atrevido a ir – una jornada peligrosa sobre la tierra, a través de la desértica superficie de la tierra y adentrándose en el corazón de la amenazante Ciudad de las Máquinas. En esta vasta y mecanizada metrópolis, Neo se enfrenta cara a cara con el poder máximo del Mundo de las Máquinas y llega a un acuerdo que es la única esperanza para un mundo moribundo. 


Frases

“Elección. El problema es la elección.”

“La negación es la respuesta humana más predecible.”
“Tu vida solo es la suma del resto de una ecuación no balanceada, connatural a la programación de Matrix. Eres el producto eventual de una anomalía, que no se ha logrado suprimir de esta armonía de precisión matemática.  Aunque sigues siendo una incomodidad que evito con frecuencia, es previsible y no escapa a unas medidas de control que te han conducido inexorablemente aquí.


“Es asombroso comprobar como se parecen la estructúra del amor y la locura.”
“Porqué, porqué? porqué lo haces? porqué despertar? porqué continuar luchando?
Crees que lo estas haciendo por algo más que sobrevivir? por libertad, verdad, paz o amor? Ilusiones, caprichos de la percepción. Construcciones temporales de un intelecto falible, tratando desesperadamente de justificar una existencia sin sentido ni propósito”

“Lo sé porque lo debo de saber, es mi propósito.”
“El ser humano define su realidad mediante el sufrimiento.”

“Realidad es ahora, cosa del pasado.”
“Muchas veces las cosas que queremos expresar nos salen precisamente como no las queremos expresar.”

“El eres tú. Tu opuesto, tu negativo. El resultado de la ecuación tratando de balancearse a si misma.”
“La decisión es una ilusión creada por los que tienen el poder”

“¿Cómo defines lo real? Si estás hablando de lo que puedes sentir, lo que puedes oler, lo que puedes saborear y ver, entonces lo real son simplemente señales eléctricas interpretadas por tu cerebro.”

Matrix Reloaded Online

 





En esta segunda parte el guión no es del todo sólido, no profundiza tanto en los conflictos interiores de sus personajes y, como era de suponer, deja un poco de lado sus componentes filosóficos para darle más espacio a las peleas y la acción. Esta elección queda demostrada en la caracterización del protagonista Neo, El Elegido, el ser predestinado a salvar a la humanidad. En relación a la primera parte, el personaje interpretado por Keanu Reeves ha evolucionado de manera notable, ahora es capaz de volar, de pelear contra centenares sin perder la calma, conoce sus ilimitadas posibilidades físicas dentro del mundo virtual de Matrix. No obstante, fuera de lo referido a estas destrezas, nada más parece haber cambiado en su mente, o al menos el guión no se preocupa (o lo hace muy por encima) por sus conflictos internos, por  su modo de encarar la vida desde que entendió que su rol en el mundo había cambiado radicalmente.

 En la batalla por defender a Zion, la última ciudad humana, de un inminente y presumiblemente devastador ataque de las máquinas, sólo hay una esperanza: Neo, secundado por su enamorada Trinity (interpretada por Carrie-Anne Moss) y por el líder Morfeo (Laurence Fishburne). La guerra tiene que acabarse, y quizás el camino a seguir para lograrlo esté dentro de cada ser, en la búsqueda de una verdad, de la respuesta a una pregunta simple: ¿Cuál es la razón por la que cada uno de nosotros está aquí? Por supuesto que por fuera de este planteo hay una guerra, y eso quiere decir malos y buenos, odio y amor. Esta versión de Matrix está centrada en la confrontación constante. Incorpora nuevos personajes a la lucha. Villanos y amigos. La mayoría de ellos son pintorescos, como los gemelos contra los que combate Neo, la mujer diabólica y hermosa (encarnada por Monica Bellucci) que le ayuda, o como el viejo cerrajero dueño de la llave al futuro, entre otros. Pero de todos los personajes secundarios, el más divertido de todos es el agente Smith, el mismo que Neo derrotó en la primera parte, ahora con la habilidad de multiplicarse en cientos de clones de sí mismo, todos unidos por el odio y los ánimos de destrucción de El Elegido.

Los ritmos y la dinámica del film no ofrecen un espacio vacío, la trama avanza arrollándolo todo en su marcha. Dejando bien en claro en pantalla, una secuencia tras otra, el colosal presupuesto que disponía y las capacidades creativas para bien aprovecharlo. De todas maneras, es Matrix. Y eso significa que no se trata de una simple película de ciencia ficción sostenida en sus efectos especiales. Uno de los secretos del éxito histórico de las películas del género fue justamente utilizar los efectos no como un fin en sí mismos sino como una herramienta a través de la cual contar otra cosa. En Matrix, esa otra cosa tiene forma de signo de pregunta. Un signo de pregunta gigante que sirve también para definir un estado de la época actual, abrumada por cuestiones de poder, control, significado. Ésa es la clave de Matrix: capta la sensibilidad de un momento de la humanidad. Esa interpelación a escala humana, como llave de acceso a la individualidad de cada uno, con la que es difícil no identificarse, funciona también en esta versión recargada de la saga.








 

Pelicula Matrix Online





Aquí es donde conocemos a Mr. Anderson (interpretado por el actor Keanu Reeves). Un tipo que se dedica a trabajar en una empresa de software durante el día, pero por las noches es cuando vemos su faceta escondida como Neo, en que se transmuta en un ser radical que dedica su tiempo a visitar páginas web contraculturales, a dudar sobre la solidez de los pilares del Sistema y a desarrollar aplicaciones de software ilegales. Neo, en resumen, es un hacker, y por tanto un peligro para dicho Sistema.

Neo se siente un inadaptado en esta opresiva sociedad que le obliga a trabajar y a levantarse temprano, a salir de la Red para introducirse en el Mundo Real. Dado que Neo lleva dos trabajos al día, vive solo y apenas tiene vicios conocidos. Pero, como decimos, Neo no disfruta de su vida, sino que sufre, dado que percibe que algo en el mundo no funciona. Busca respuestas en una especie de gurú posmoderno, Morfeo, (interpretado por el actor Laurence Fuishburne)con quien finalmente, y tras una experiencia religiosa un tanto desagradable con unos "agentes especiales", literalmente, le tapan la boca y le introducen una especia de bicho mecánico por el ombligo (momento a partir del cual Neo empieza a sospechar que, en efecto, hay algo raro en el mundo), logra ponerse en contacto. Morfeo le suelta un discurso acerca de la realidad alterada en que él vive, de la cual tiene la posibilidad de escoger quedarse en este mundo"real" o en cambio, conocer la verdad de una vez por todas. Por lo que le da la opción de elegir entre dos pastillas en que una de ellas lo despertará de su largo sueño.

Es así como descubrimos que lo que Neo consideraba el "mundo real" es una mera ilusión generada por un programa informático en el que su mente, y las demás mentes del planeta, interactúan mientras son esclavizadas sin saberlo. Morfeo es uno de los principales dirigentes de una misteriosa "Resistencia" frente a las máquinas que, en un lejano pasado, se hicieron con el poder y construyeron Matrix para tener a los humanos a su merced. El motivo de que hayan buscado a Neo es que él es "El Elegido", capaz de enfrentarse a las máquinas y liberar a la Humanidad con la ayuda de dicha Resistencia. En un primer momento Neo se niega a aceptar la realidad. Pero luego de unos cuantos discursos extras todo indica que él es El Elegido. Finalmente decide aceptar las cosas como vienen dadas, sobre todo a partir del momento en que descubre lo divertido que puede resultar enchufarse a la Matrix pero sabiendo explotar su potencial.

Desde ese momento, con matices y con espacios de reflexión, aquello se convierte en un espectacular festival de acción y escapadas. El Elegido debe enfrentarse a los Agentes, (programas informáticos generados por Matrix capaces de introducirse en la mente de cualquier habitante humano de Matrix)que en un principio es difícil. Pero después de casi morir en el intento "resucita" para repartir golpes a todo aquel que se interponga en su camino.

En el camino Morfeo es capturado por los agentes merced a la traición de uno de los suyos, y es sometido a una terrible tortura en la que el agente Smith (jefe de los tres agentes que aparecen en la película) le cuenta sus teorías sobre lo divino (las máquinas) y lo humano (entre otras cosas, nos enteramos de que Matrix es como Windows: la primera versión era perfecta y luego todo empeoró, hasta llegar al XP actual, mucho más complejo pero también mucho peor, tan defectuoso que genera incluso Elegidos; sin embargo las máquinas, al igual que los humanos, sobre todo la subespecie informática de la Humanidad, parecen tener una perversa pasión en actualizar Matrix una y otra vez, aunque se dejen más agujeros en el camino). Es así cuando Neo tiene una conversación con una apacible viejecita que responde al pretencioso nombre de El Oráculo y le cuenta un futuro totalmente falso, se supone que para que Neo "reaccione"; casi todos los secundarios mueren haciendo honor a su penosa condición de tales y finalmente Neo se enamora de Trinity, la protagonista femenina del film.



Frases

"¿Nunca has tenido la sensación de no saber si estás despierto o soñando?"
"Es el mundo que te han puesto sobre los ojos para cegarte de la verdad."

"- ¿Por qué me duelen los ojos?
- Porque nunca los habías usado."

“No pienses que puedes, sabes que puedes.

 "¿Qué es “real”? ¿Cómo defines “real?” Si hablas de lo que puedes sentir, lo que puedes oler, probar y ver, lo “real” son impulsos eléctricos que tu cerebro interpreta."

"¿Crees que es aire lo que estás respirando ahora?"

"Te darás cuenta, como yo lo hice, de que es distinto conocer el camino que recorrerlo."

jueves, 11 de agosto de 2011

Anonymous ya no va atacar a Facebook



Los miembros de Anonymous que se pronunciaron contra el ataque propuesto, dijo que los hackers involucrados en la operación prevista la acción de Facebook no son representativos de todo el grupo.

Y ahí está el problema de Anonymous, no existe una organización definida en el grupo de hacktivistas.

No todos los miembros participen en cada acción, ninguna persona se corre el grupo o puede decirle a otros qué hacer y no una sola persona habla en nombre del grupo tampoco.

En el pasado, esta falta de jerarquía ha parecido servir bien al grupo como presuntos miembros han sido detenidos y otros miembros han anunciado que una idea no puede ser detenido y el grupo persistirá.

Ahora, al parecer, algunos miembros no están contentos con las ideas de otros.




El miércoles, miembros de Anonymous que dicen en cuentas diferentes de que se acaba la Operación Facebook. Algunos lo llamaron un engaño, mientras que otros dijeron que el plan estaba siendo llevada a cabo por una rama de esta persona y fue algo que el grupo de hacktivistas no aprobaba.

Operación Facebook no estaba destinado a ser un ataque cibernético en Facebook, sino más bien un intento de construir una nueva red social para competir con Facebook, que no comparte ni vende información de sus usuarios.






Estamos absolutamente renegar # OpFacebook ... Se supone que debemos luchar por los usuarios, no contra ellos. No violar la privacidad de los ciudadanos privados por favor. 




Por lo que sabemos, # facebook no va ser atacado por anonymous. 


PARA LA PRENSA: MEDIOS DEL MUNDO ... Pare de mentir! OpFacebook # es más que otra falsedad! Nosotros no "matamos" al mensajero. ESO NO ES NUESTRO ESTILO   #Anonymous.



Con la gente viendo los planes de la Operación Facebook, a pesar de que los planificadores originales había renunciado a las ideas, el concepto de ataque cibernético fue resucitado por error, según el comunicado.  Y cuando los medios de comunicación se había percatado de esto, las expectativas para la Operación Facebook aumentó aún más, con unas 200 personas que deseen participar, según el comunicado.



La situación actual está, de una manera u otra, que la reunión OpFacebook original está ahora en pleno auge, cientos de participantes nuevos que se unen a la conversación, esto es muy posible que el aumento de la posibilidad de que una verdadera operación de Facebook podría tener lugar.

miércoles, 10 de agosto de 2011

Anonymous amenaza a Facebook: "Dejará de existir el 5 de noviembre"



Facebook amenazada. El grupo de hackers Anonymous amenazó con lanzar un ataque contra la red social que lo hará “dejar de existir” el próximo 5 de noviembre.





En un nuevo comunicado emitido en YouTube y difundido por las redes sociales con el hashtag #opfacebook, Anonymous señaló que están cansados “de que roben la información de las personas y se las vendan a los poderosos”.

Por ello, “este régimen ha llegado a su fin, Facebook va a dejar de existir… este 5 de noviembre la operación Facebook se llevará a cabo con éxito y nadie podrá impedirlo”, señalaron.




Facebook lanzó hace unos días una campaña mediante la cual le paga 500 dólares o más a los hackers que encuentren vulnerabilidades en su código fuente. “Nada es real, lo hacen para hacer creer al mundo que tienen el dominio”, indicaron sobre eso los Anonymous.

Se desconoce aún cuál será la estrategia utilizada por los ciberpiratas para desmantelar la red social. Por lo general, el ataque de denegación de servicio (DDOS) es el arma elegida para inhabilitar momentánemente los sitios web. Sin embargo, el objetivo es otro esta ocasión.

domingo, 31 de julio de 2011

FIREWALL PELICULA ONLINE




El experto en seguridad informática Jack Stan-field (Harrison Ford) trabaja para el banco Lan-drock Pacific Bank en Seattle. Es un reconoci-do ejecutivo de total confianza que ha basado su carrera profesional y su reputación en el di-seño de los sistemas antirrobo de datos más efectivos de la indus-tria, protegiendo los holdings financieros del banco de la amenaza constante de los cada vez más sofisticados hackers. La posición laboral de Jack permite que él, su mujer Beth (Virginia Madsen), que es arquitecto, y sus dos niños lleven una vida acomodada. Pe-ro hay una vulnerabilidad en el sistema de Jack con la que no había contado: él mismo. Una vulnerabilidad que un ladrón despiadado y lleno de recursos está listo para explotar. Bill Cox (Paul Bettany) ha estado estudiando a Jack y su familia durante meses y está ya preparado para sacar provecho de sus investigaciones. Liderando un pequeño grupo de cómplices mercenarios se hace con el control de la casa de la familia Stanfield, convirtiendo a Beth y los niños en aterrorizados rehenes en su propio hogar, y a Jack en un títere for-zoso de su plan para robar 100 millones de dólares del Landrock Pacific Bank. Jack se ve forzado a buscar una brecha en su formi-dable sistema de seguridad para desviar el dinero a la cuenta de su captor, incriminándose a sí mismo en el proceso de borrar toda evi-dencia electrónica de que Cox ha existido jamás. Bajo constante vigilancia, sólo tiene unas pocas horas para cumplir las arriesgadas operaciones mientras desesperadamente rastrea en busca de un fallo en el impenetrable muro de seguridad del ladrón para salvar a su propia familia y vencer a Cox en su propio juego.





Conspiración en la Red - Antitrust



Milo es un joven y brillante programador informático que es contratado por NURV, compañía líder en el desarrollo de software. Allí conocerá personalmente a Gary Winston, su héroe profesional y el fundador de NURV, con el que entabla una buena relación. Winston se encarga de ayudar al chico a resolver todos sus problemas, y le proporciona los equipos más sofisticados. Pero Milo no tarda en percibir extrañas actuaciones dentro de la empresa que le conducen a descubrir que la ambición desmedida de Winston por hacerse con el control del sector ha dejado tras de sí un rastro de sangre y traición sin precedentes. En el momento en que Milo se decide a ponerlos en evidencia, el chico se entera de que sus investigaciones han sido vigiladas constantemente y de que Winston lo tiene en sus garras.



FRASE DE LA PELÍCULA

Este negocio es un organismo vivo, se multiplica sin cesar, rodeado por depredadores. No hay cabida para tiempo ocioso ni vacilaciones. Nuevos descubrimientos nos inundan, nuevas ideas listas para ser devoradas, redefinidas. Este negocio es binario. Eres un uno o un cero, vives o mueres. No hay lugar para segundones.


lunes, 27 de junio de 2011

Anonymous Peru









ENLACES
CHAT
http://iberoamerica.iranserv.com/index.html

PAGINA
http://www.anonhispano.blogspot.com/
Related Posts Plugin for WordPress, Blogger...