De la conciencia.

Desde muchas perspectivas (individuales) podemos definir la conciencia como la capacidad de tomar decisiones deliberadamente a propósito. Es el simple hecho de saber que la mente puede ser controlada por la mente. El saber qué estás haciendo y en qué momento lo estás haciendo. Es el percibir el mundo exterior y saber que se está percibiendo en el momento en que es percibido, así como conocer los efectos que la realidad ejerce sobre la existencia.

Es el simple hecho de decir “estoy aquí ahora, porque puedo ver y puedo ver porque estoy aquí”.

Los efectos del sueño o la ensoñación, la mayoría de las veces, cuentan con efectos idénticos a la percepción conciente. Llamado preconciente, el soñar desliga a la mente de la conciencia y hace que la primera se desenvuelva de la misma forma en que lo hace normalmente, sin ser idénticas (aunque muy similares) las circunstancias en que son experimentadas.

La forma de garantizar que la conciencia no se encuentra sujeta a los caprichos de la mente es la medición.

“La costumbre tiene la capcidad de borrar las huellas mismas de la naturaleza”.

Por costumbre medimos: cuántos pasos hay de aquí hasta la esquina, de cuántos mililitros es la lata de jugo, qué velocidad tiene el procesador, cuántos privados completo con un salario y medio. No hay rasgo humano más delator que la medida y el conteo.

“El acto de medir y observar crea el universo completo”.

El preconciente no puede medir, de ahí que siempre es fácil detectar cuándo se está soñando. Si el preconciente no puede medir, comienza a requerir y tomar parámetros que le puedan servir de referencia para poder ubicarse en el entorno en el que se encuentra. Una vez que se da cuenta de que le es imposible medir de forma exacta, intenta llamar a la conciencia para que le ayude con dichas tareas de abstracción. En ese momento, la realidad se impone y el sueño termina.

Un hipervisor convierte hardware en software. El nivel medio de abstracción (hipervisor) proporciona los recursos físicos (hardware) al entorno que se desee ejecutar (software). Le dice dónde está y en qué momento se encuentra. Un sistema operativo “conoce” sus recursos y sus “limites” debido a que el hipervisor se los asigna de forma específica. Así es posible llevar a cabo la ejecución de diversos equipos pequeños sobre una infraestructura medianamente robusta, lo que normalmente propicia el mejor aprovechamiento de los recursos físicos disponibles hasta el último segmento de realidad.

La virtualización le proporciona al sistema operativo la medición que requiere para que el hardware pueda ser accesado hasta los más recónditos lugares disponibles. De esta forma, el preconciente no conoce la realidad ya que cuenta con los parámetros de medición exactos y no requiere realizar mediciones adicionales, puesto que éstas ya se le han sido dadas desde el inicio de su existencia.

K.

Mecanismos de defensa. Parte I.

Lo más importante es tener una alternativa.

No importa el nivel de complejidad, es necesario tener un plan B, ese procedimiento adicional que proporcionará el éxito de la acción y, ¿por qué no? algo de actitud.

En todas partes existen huecos, grietas estructurales que pueden ser utilizados para beneficio del ejecutor. Desde técnicas legales, pasando por artificios tecnológicos y terminando en (aunque sin llegar al final de) retórica y lógica pura. A final de cuentas, la base de las acciones se originan en el mismo punto y, la mayor parte de las veces, terminan en un lugar que el ejecutor siquiera imaginó: sí mismo. Un paso no siempre conlleva a otro, (al menos no de forma clara) así como tampoco es posible dejar de avanzar una vez que se ha comenzado.

“Creer en los avances no significa creer que ya se ha producido un avance. Eso no sería creer.”

Sea la forma que fuere, es conveniente asegurarse contar con una tarjeta de red adicional. Preferentemente una comprada en una tienda pequeña, con efectivo y a una distancia considerable del lugar donde se utiliza, sin exagerar en distancia ni escatimando en traslado. Ahora que lo pienso, no es conveniente quemar los componentes, es más adecuado lanzarlas a una planta de reciclaje para estos efectos: es posible que determinados componentes puedan adherirse a objetos que, eventualmente, pudieran convertirse en evidencia.

K.

Foro de discusión: ¿Que tan segura está tu información?

Como bien hemos visto, leído o escuchado, en estas últimas semanas se han presentado varios incidentes de seguridad en grandes empresas como Apple, PSN, Nintendo, RSA.

Los ataques que han sufrido además de denegarles el servicio es el robo de información, datos personales, tarjetas de crédito/débito, número de teléfono, etc. por lo que me entró la duda de saber ¿que tan segura está tu información?

Muchas veces nos registramos en páginas para ver o descargar algún contenido, sin embargo no sabemos el paradero de toda esa información. Aunque en algunas webs solo son datos como el nickname, nombre y contraseña, en algunos otros sitios te piden correos electrónicos, apellidos, teléfonos y hasta direcciones.

¿Que pasa con toda esta información si es robada, expuesta o publicada?

Dejanos tus comentarios…

 

BackTrack 5

Lo que hemos esperado por mucho tiempo ya lo tenemos, BackTrack 5.

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu. | wikipedia

El día de ayer BackTrack 5 fue liberado y lo puedes descargar desde su sitio oficial en formato .torrent con el escritorio que mas te guste y para arquitecturas de 32 y 64 bits.

Hello World!!!

Bienvenidos a este blog de Seguridad Informática, aquí encontraras los artículos más actualizados sobre noticias, herramientas, explicaciones, ataques, hacking, entre otros temas de seguridad.

Poco a poco iremos avanzando ya que en este momento nos encontramos iniciando…

Esperamos que sea de su interés.

El equipo de CSI.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner