cisco40 40x40f oracle40 oracle40 lgo4

¿Es Argentina el país de dónde salen los mejores hackers del mundo?

hackers

 

Al menos esto sugiere una nota realizadado por diario New York Times. Según esta investigación los hackers argentinos son los mejores en la modalidad "Zero-Day", que consiste en detectar agujeros o vulnerabilidades desconocidas por los propios desarrolladores.

Estos ataques pueden ser utilizados para espiar o incluso destruir redes enteras. Según la nota, muchas empresas norteamericanas tienen un ojo puesto en las actividades de nuestro país para prevenir que ciertos ataques se expandan por el resto del mundo.

Para el escritor de la nota, Argentina es un terreno fértil para el crecimiento de hackers por su historia y cultura, y afirma que muchos hackers de clase mundial actualmente trabajan para empresas norteamericanas. Según César Cerrudo, un experto en seguridad argentino que hackeó el sistema de semáforos en muchas ciudades de USA, "en Argentina siempre fue difícil económicamente comprar hardware y software, por lo que estamos acostumbrados a rebuscarnosla para acceder a estos productos sin pagar", dice.

Por otro lado, comenta Cerrudo, "durante muchos años en nuestro país hubo libros y películas que estuvieron prohibidos, por lo que teníamos que inventar algo para conseguirlos, es decir, crecimos en un ambiente propicio para saltear restricciones", afirma.

La noa también destaca el encuentro Eko Party, creado entre otros por el ex Instructor de Fundación Proydesa, Jerónimo Basaldúa, donde se reúnen hackers, expertos en seguridad informática, ejecutivos de compañías y funcionarios gubernamentales.

Para finalizar, el New York Times le preguntó a Sinan Eren, un ejecutivo de Avast Software, su opinión al respecto: "argentina se posicionó sola como el país que produce los mejores hackers".

Nota completa del New York Times aquí

Adoptar la nube significa actualizar las redes

cloud


Las predicciones del crecimiento rápido en la adopción de la computación de nube están llegando a buen término, con un asombroso número de proyectos de gran y de menor escala en la agenda. Las empresas están acudiendo en masa al medio, no solo como una forma de reducir gastos y ayudarles a escalar mejor, sino como un medio para ser más ágiles y competitivas. La expectativa es que la demanda –y el tráfico de nube– solo seguirá aumentando. Cisco, por ejemplo, dijo que más de cuatro quintas partes de todas las cargas de trabajo serán procesadas ​​por centros de datos en la nube para el año 2019, con los datos de nube de IP globales representando el 83% de todo el tráfico IP.

A este ritmo rápido y furioso, hay una preocupación real de que las organizaciones que están corriendo hacia la adopción de la computación en nube no están tomando un enfoque metódico para la actualización de sus infraestructuras de red. Dado el enorme crecimiento de las nubes híbridas –donde las cargas de trabajo se mueven entre dos o más nubes, incluidas las instalaciones locales– no tener una red optimizada para soportar el tráfico de nube puede ser un descuido desafortunado que podría impedir el rendimiento e introducir inestabilidad.

Agregar ancho de banda es solo una consideración; el departamento de Sistemas también tiene que considerar cómo los elementos de diseño y las estrategias de ejecución pueden ayudar u obstaculizar los esfuerzos para obtener el máximo beneficio de trabajar con la nube. Entre estas consideraciones:

¿Los equipos de red optimizan el tráfico en función del tipo de carga de trabajo?

¿Es robusta la infraestructura de red, y tiene la organización herramientas para garantizar la estabilidad y la seguridad de la red?

¿La red proporciona una experiencia consistente y de alto rendimiento para el usuario final?

¿Se ha comprometido la organización con tecnologías emergentes, tales como redes definidas por software, para mejorar su inversión en la nube?

Una de las claves para tener una red que facilite un rendimiento óptimo de la nube es la capacidad de gestión. Esto puede ser un reto, ya que las empresas buscan conectar y migrar las cargas de trabajo de las aplicaciones en las instalaciones a los recursos en las nubes, fuera de las instalaciones. Desde una perspectiva de infraestructura, las empresas están buscando optimizar sus redes para obtener un mejor manejo del entorno.

Emplear técnicas tales como la implementación de un diseño de red más plano –que elimine la capa de agregación y aplique una arquitectura de uno o de dos niveles– puede simplificar tanto la planificación, como la administración. Eliminar un nivel de conmutación permite la conectividad directa entre los servidores y los nodos, lo que reduce la latencia y recorta los gastos de soporte operativo.

Muchas empresas también optan por segmentar sus redes a lo largo de las líneas de negocio. Al adoptar este enfoque, cada línea de negocio obtiene los recursos informáticos y de aplicaciones que necesita.

La seguridad es crítica, no solo para asegurar que los recursos de la nube están protegidos, sino que también están disponibles. La naturaleza virtual y altamente distribuida de la computación en la nube oscurece la visibilidad y hace desafiante la identificación y el aislamiento de las amenazas.

Los productos de seguridad son una parte de la ecuación. Las políticas y prácticas son igual de importantes. Las organizaciones deben asegurarse de que han elaborado políticas eficaces y, a continuación, comunicar dichas políticas al personal y colaboradores externos que pueden tener acceso a recursos de red.

Todos los elementos de seguridad, junto con la gestión del servicio, son críticos para el mantenimiento de una infraestructura de red estable y de alta disponibilidad, que proporcione el conducto para la adopción de la computación en nube. Es crucial que las empresas hagan la inversión inicial en el diseño para soportar una red que está optimizada para transportar tráfico de nube. Como muchas organizaciones están aprendiendo, simplemente añadir un switch más grande no es suficiente. En lugar de eso, Sistemas tiene que mirar el diseño de redes de manera integral y considerar futuras innovaciones antes de invertir.

Evan Booth, el MacGyver moderno que reinventa los objetos cotidianos (y provoca más de un dolor de cabeza)

evan-booth-fue-uno-de-los-participantes-de-def-con-2016-una-serie-de-conferencias-dirigidas-a-hackers-fuente-evan-booth

 

La pasión que siente Evan Booth por los aparatos electrónicos se gestó durante su infancia. Uno de sus principales pasatiempos consistía en destripar, junto con su hermano, toda clase de objetos que encontraba en la casa familiar de Carolina del Norte, en Estados Unidos. Además de deconstruir y crear nuevos artilugios, también fabricaban pequeños explosivos. “Vivíamos en el campo y teníamos que encontrar la diversión por nuestra cuenta. Gran parte del fondo de ingeniero surgió ahí”, cuenta.

Evan Booth ha dejado el campo y ahora trabaja en Skookum, una empresa de desarrollo de ‘software’, pero sigue jugando con su entorno. Su último logro ha sido transformar una cafetera Keurig en una prótesis biónica. En un vídeo de 11 minutos de YouTube, muestra cómo a partir de los materiales extraídos de la cafetera es capaz de construir un aparato que simula el comportamiento y la forma de una mano y el antebrazo.

Hedberg, como bautizó a la máquina en referencia al cómico norteamericano Mitchell Lee, que tiene el mismo apellido, forma parte de ‘Demystifying MacGyver’, un proyecto con el que Booth pretende enseñar a la gente a transformar los objetos cotidianos para dotarlos de nuevas funcionalidades. Con la mano biónica, el ingeniero quiso mostrar al mundo que a partir de aparatos corrientes se pueden desarrollar artilugios totalmente distintos. “Uno de los objetivos es que la gente piense sobre las cosas que utilizamos todos los días”, nos explica.

Todavía nadie puede utilizar Hedberg porque falta mejorar el diseño y optimizar la mecánica. Para él, la máquina -que sí puede coger y levantar objetos- representa un concepto. “Una cafetera tiene muchísimo potencial, pero ¿alguna vez has pensado más allá de hacer café? Quiero demostrar que se puede y, con suerte, hacer ver a la gente que pueden hacer cosas realmente interesantes con objetos ordinarios”.

De todas las ocurrencias de este hombre, una llamó especialmente la atención del gran público. ‘Terminal Cornucopia’ se convirtió en un fenómeno viral a nivel global y protagonizó muchísimos debates en la Red. En aquella ocasión, su idea consistía en demostrar lo ‘fácil’ que resulta fabricar armas dentro de un aeropuerto. Para probar su afirmación, construyó once armas con materiales comprados tras cruzar la barrera de seguridad, en las tiendas de regalos, los puestos de revistas o los restaurantes.

Aparte de comprar todo dentro de la zona de seguridad, el proyecto tenía otras dos normas: utilizar una pequeña herramienta multiusos permitida en los aeropuertos y no ocasionar ningún alboroto que llamase la atención de las autoridades.

Siguiendo esos preceptos, el programador fue capaz de elaborar una serie de armas, desde explosivos a mazas con pinchos, que se pueden construir en menos de diez minutos. Entre sus creaciones destaca ‘Fragguccino’, una granada dentro de un termo de café. Además del recipiente, que es de acero inoxidable, utiliza una batería de litio, un desodorante, un preservativo, agua, una revista e hilo dental. Como utensilios empleó la mencionada herramienta multiusos y un cortatubos.

Según nos cuenta, al poco tiempo recibió una visita del FBI. “Fueron amables y lo único que les puedo echar en cara es no haberme avisado de su visita. Les ofrecí café, no lo aceptaron. Hablamos un rato, quisieron asegurarse de que no hubiera construido ningún arma dentro de un aeropuerto”. Aunque se recrearon las circunstancias del recinto y se siguieron las tres normas, todas las herramientas se construyeron fuera, para no romper la ley.

“La gente que me critica por ayudar a los terroristas no ha tenido una oportunidad de pensar en la lógica de ese argumento”. Dice que no siente aprecio en particular por las armas, si no que las ve como una herramienta, y todo lo que ha hecho como una investigación.

Lo que no sabe Evan Booth es cómo definirse a sí mismo. Si ingeniero, si programador, si consultor… Sabe que le encanta su trabajo y también sus múltiples ‘hobbies’, a los que cada vez dedica más tiempo. Le fascina cómo funciona la electrónica y quiere inculcar a los demás una mirada diferente sobre los aparatos que utilizan a diario. Habrá que estar pendientes de la próxima aventura de este MacGyver moderno.

Cursos disponibles
Inscribite hoy mismo!
Cableado Estructurado de Datos
Inicia: 10/11/2025
Online | Intensiva
Inteligencia Artificial y Ciencia de Datos
Inicia: 12/11/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 15/01/2026
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 15/01/2026
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 15/01/2026
Online | Intensiva
ver todas