miércoles, 22 de abril de 2015

Mi libro favorito: El guardián entre el centeno J.D. Salinger

Una de las primeras cosas que me vino a la mente justo antes de empezar El guardián entre el centeno fue ese sentimiento de angustia ante la posibilidad de no disfrutar con un libro de semejante calibre. Y es que cuando se trata de leer novelas tan conocidas, aclamadas y significativas dentro de la historia de la literatura, es inevitable que surjan este tipo de preocupaciones. ¿Será tan bueno como dicen? ¿Me mirarán con cara de pánico si digo que no me gustó el libro? ¿No será que el título en cuestión está demasiado sobrevalorado y que su éxito reside tan solo en una serie de circunstancias fortuitas, enmarcadas en una situación social, económica o política determinada? Es cierto que hay muchas obras que se devalúan con el tiempo y que la aportación de algunas novelas al mundo de las letras sólo se puede entender dentro de su contexto histórico correspondiente, pero un rasgo llamativo de El guardián entre el centeno es que lejos de limitarse a profundizar en los conflictos propios de la América rancia y conservadora de los años 50, los problemas que asolan a su protagonista continúan vigentes hoy día, poniendo de manifiesto una verdad incontestable y duradera: la sociedad cambia, pero el individuo no.

jueves, 16 de abril de 2015

TOR Red de anonimato

The Onion Router, abreviado en inglés como 'Tor', es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda. Su fecha de lanzamiento fue el 20 de septiembre de 2002.

 La red está compuesta por capas (por eso el símbolo es una cebolla) por las que pasan los mensajes. No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.

Vamos a revisar algunas consideraciones que se deben tener en mente cuando se utiliza esta herramienta, ya que es posible que todas las actividades previamente realizadas resulten en vano, veamos por qué:
  • Tráfico de red. Cuando ejecutas Tor, no todo el tráfico de tu computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, debes estar consciente de los servicios que utilizas y que has configurado.
  • Uso de torrent. El uso del protocolo para el intercambio de archivos punto a punto (peer-to-peer) ignora las opciones de configuración del proxy y realiza conexiones directas aun cuando se utiliza Tor, de esta manera queda al descubierto tu dirección IP.
  • Uso de complementos. Algunos plug-ins instalados en tu navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que configuraste manualmente.
  • Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que visitas, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.
  • Descarga de documentos. Los documentos que descargas y utilizas mientras navegas con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que utilizas. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.
¿Cómo funciona?

Este gráfico muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la privacidad del usuario en Internet. Básicamente, Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.


miércoles, 15 de abril de 2015

El auge de los móviles con biosensores.

Todos sabemos que nuestros móviles disponen actualmente de un gran número de aplicaciones. Desde juegos a redes sociales y aplicaciones que nos facilita nuestra vida.
No hace mucho presentaron los relojes-móviles, que podían indicarte las pulsaciones por minuto que tienes, cuanto duermes, las calorías que consumes, etc...
Lo malo de esto es que esos datos se guardan en Internet, es decir, a disposición de un hacker.
¿Y para qué quieren los hacker estos datos?
Principalmente para venderlos. Venderlos a los bancos porque si los bancos tienen tus datos sanitarios (si tienes una enfermedad por ejemplo) y pides un crédito pueden decidir si concedértelo o no según sus intereses.
Si saben que por ejemplo una persona tiene cáncer es poco probable que le concedan el crédito ya que posiblemente morirá pronto y no podrá devolver el dinero.