jueves, 19 de enero de 2012

LA GUERRA DE CUARTA GENERACIÓN, UN FENÓMENO EN VENEZUELA

Los piratas informáticos, no son algo nuevo en el país

 D
esde el 2011, un grupo de piratas informáticos, denominado #N33, realizó varios ataques a las cuentas de Twitter de distintos personajes de la palestra pública que se identifican con una tendencia opositora al gobierno, este grupo de hackers asegura arremeterá contra todo aquel que ataque las instituciones estadales y la salud del presidente Chávez.

Durante la década de los 90, en Venezuela solo existía un sistema de conexión a la red, se denominaba Dial Up y era provisto por la empresa de telefonía CANTV. Era muy ruidoso y tendía a inhibirse constantemente, la navegación era extremadamente lenta, y tener una cuenta de correo electrónico era un lujo, pero saberla utilizar era algo ejemplar para muchos. Años después, llegó la conexión de banda ancha provista por la misma empresa; el uso de la internet tuvo un cambio drástico a partir de la implementación del acceso a banda ancha, “ABA”. Poco después, nacieron las redes sociales y la prensa digital en todo el mundo, el acceso a la información a través de internet se convirtió en algo muy fácil para las personas.

Los seres humanos evolucionan y al evolucionar ellos, también evoluciona la tecnología. Algunos consideran que lo tecnológico se ha apoderando de las personas en lugar de que las personas se apoderen de lo tecnológico. Según Carlos Benavides, analista informático de CANTV, afirma que: “Cada vez somos más dependientes de la tecnología, el caso de Venezuela da risa porque que es uno de los países con mayor consumo  tecnológico en América Latina. Desde que salieron los iPod, las redes sociales y los dispositivos de comunicación de voz y datos, las personas se han robotizado, aun no sé, si en un futuro esto será positivo o negativo para la sociedad y las próximas generaciones.”

La internet es el corazón que da vida a todos estos inventos tecnológicos. Como en todos los inventos del hombre, siempre están aquellas personas que le dan un buen uso y también están aquellos le dan un uso inapropiado; normalmente esto es rechazado por las doctrinas o dogmas de la sociedad. Varios críticos afirman que la internet es una herramienta diseñada para controlar a las masas, otros dicen que a través de las redes sociales se maneja la más grande maquinaria de espionaje, jamás creada. Existen grupos alrededor del mundo que llevan años luchando virtualmente en contra de aquellos que tienen el control total sobre las redes de internet. Uno de los grupos más conocidos es el clan Anonymus, cuyos integrantes están vinculados a ciudadanos de los Estados Unidos de América, aunque este grupo se ha expandido a nivel mundial por la gran cantidad de colaboradores que posee.

Venezuela no podía quedarse atrás, no es algo nuevo que en el país existan hackers o piratas informáticos. En abril de 2005, un joven venezolano llamado Rafael Núñez fue arrestado en Miami tras lograr penetrar fraudulentamente en los sistemas de la fuerza aérea americana, considerándose un delito contra la seguridad nacional estadounidense. Núñez pertenecía al clan “World of Hell”, que en su momento fue conocido como el grupo de hackers, más poderoso del mundo a pesar de su corta duración.

En Venezuela siempre se ha contado con un buen sistema educativo en el área informática y computacional, principalmente a nivel universitario, por lo que se puede inferir que al funcionarse esto, con el alto consumo tecnológico, Venezuela no es un país que se encontraría dentro del ranking de países denominados “Low Tech”, naciones con “Bajo conocimiento tecnológico”; no hace falta guiarse por cifras para darse cuenta que hasta un niño de 10 años tiene un teléfono BlackBerry con el que a su vez manipula cualquier red social con facilidad y hasta maneja un iPad con distintas aplicaciones. También resulta curioso que el mayor porcentaje de teléfonos “BlackBerry”, fabricados por la empresa de telefonía canadiense, RIM, sean vendidos en Venezuela.

El año pasado, el grupo denominado #N33 realizó varios hackeos a las cuentas twitter de varias personas que se identifican con la oposición Venezolana, posterior a esto emitieron un comunicado donde se atribuyen los ataques y se autodenominan, “N33”.


Los victimarios…
Comunicado del #N33

Este fue el comunicado publicado en el canal del estado, Venezolana de Televisión:

“Ante el revuelo causado por la acción emprendida contra la cuenta @leonardo_padron de Twitter y la subsecuente suspensión de la misma, nos vemos en la necesidad de emitir este comunicado, con carácter de urgencia, a los medios interesados en la VERDAD.

Durante las últimas 48 horas, las cuentas twitter de Ibéyise Pacheco, Eduardo Semtei, Radar de Barrios y Leonardo Padrón fueron tomadas por nuestro grupo en una acción de corte individual. De tal forma, desvinculo a cualquier ente gubernamental de esta acción, por cuanto ha sido ésta la norma de una irresponsable, ignorante y agonizante dirigencia opositora, cuya agenda política es simplemente culpar de todo al Presidente de la República Bolivariana, Hugo Chávez Frías.

La suspensión de las cuentas de Leonardo Padrón, Eduardo Semtei, Ibéyise Pacheco y Radar de Barrios fue lograda en otra acción que revela los vínculos entre el Gobierno de los Estados Unidos y estos personajes de oposición; algunos políticos en ejercicio y otros politiqueros. El saltatalanquera Eduardo Semtei se puso en contacto con el Consulado Estadounidense, sin tratarse esto de ninguna acción de amparo regular y de carácter migratorio, para solicitar ayuda en el restablecimiento de su cuenta Twitter. Tales contactos surtieron efecto con una curiosa rapidez y Twitter suspendió de inmediato las cuentas mencionadas. Esto da cuenta de dos hechos: 1) el padrinazgo con el que cuentan estos apátridas en suelo estadounidense y 2) la parcialidad de Twitter; red social en la cual constantemente son “frenados”, de manera sistemática, los trending topics que van a favor de la Revolución Bolivariana. Agréguese a esto la celeridad con la que funcionan los mecanismos de seguridad de Twitter cuando se trata de connotados personajes de la Oposición venezolana. Cuentas como las del “@PadreJosePalmar” y la usurpadora “@chavezcadanga” JAMÁS han sufrido suspensión alguna, pese a que una es prueba de la maldad y sadismo de un sacerdote, y la otra, hasta fue causa de una polémica con la agencia AFP, al titular un tuit falso con la enfermedad del Presidente Chávez.

Un párrafo breve merece la razón fundamental de esta acción contra las referidas cuentas. La motivación no ha sido otra sino el indebido uso del twitter por sus legítimos dueños bajo la excusa de la libertad de expresión. Desde estas cuentas, que suman algo más del medio millón de usuarios, se atacó de distintas formas la solemnidad de nuestras instituciones y más específicamente la del Jefe de Estado, cuya convalecencia no ha sido causa suficiente para que estos personajes de oposición, y los relacionados a ellos, disminuyan su carga de saña y mala intención. Son pues, fuente de odio y división del país. Twitter, desde luego, permite estas actitudes con total flagrancia y es allí donde aparecen estas individualidades representadas por nuestro contraataque. 

No somos los únicos descontentos con el uso indebido de la red social. No somos Anonymous y no actuamos bajo otro interés que no sea el nuestro, a diferencia del mencionado grupo, cuyas motivaciones y objetivos son marcadamente pro-imperialistas. 

Continuaremos en la trinchera 2.0 de la Guerra 4G que ya ha iniciado. Nadie nos detendrá en el afán de poner en su carril y cobrar venganza de todo aquel que ataque la enfermedad del Presidente y la solemnidad de las Instituciones. Quizás no logremos nuestro objetivo, puesto que la disociación no tiene cura, pero al menos sentaremos precedente. Sepan, irresponsables dirigentes opositores, que los estamos observando. TODOS son objetivo.



¡Independencia y Patria Socialista! ¡Viviremos y Venceremos!

#N33”

Este caso ha sido de total polémica en Venezuela y distintos medios de comunicación aseguran haber realizado entrevistas a este grupo. El 7 de noviembre del pasado año, el Diario “El Tiempo” realizó una publicación donde aseguran haber entrevistado a uno de los presuntos líderes del #N33, aunque muchas personas desconfían en la veracidad de esta información, puesto que jamás ha sido mencionada ni reconocida por estos ciber piratas. En esta publicación existe un supuesto mensaje, donde el #N33 anunció que: “La joya de la corona es Alberto Ravell”, ex director del canal de noticias, Globovisión.



Más ataques…

Uno de los golpes perpetrados por este grupo, fue el de la cuenta Twitter de la Rectora de la UCV, Cecilia García Arocha @ciciliaGarcia53. El #N33, publicó en la misma cuenta, que dicho ataque fue realizado como represalia a la expulsión del estudiante Kevin Ávila, quién es activista político de tendencia izquierdista, en la Universidad Central de Venezuela, “Gracias a #N33 Entró algo de luz a la casa vencida por las sombras… esta te la Dedico… @KevinAvilaUCV.

A raíz de este ataque, muchas publicaciones en la red social Twitter, responsabilizaban al Gobierno y también denunciaban que los hackers del #N33 posiblemente, eran estudiantes de universidades públicas apoyados por grupos políticos de izquierda.

Adrián Pereira, estudiante de la Escuela de Historia de la UCV, refirió su opinión en relación a este y los últimos ataques del #N33

¿Cuál es tu desempeño político en la UCV y a qué escuela perteneces?

Parte del colectivo Praxis, perteneciente al Centro de Estudiantes de la Escuela de Historia; actualmente única escuela con dirigencia de izquierda a nivel oficial. Según resultados obtenidos en las últimas elecciones para gobierno y cogobierno en la UCV para el periodo 2012-2013.”

¿Con cuál tendencia política te identificas?, ¿derecha o izquierda?

Tendencia de Izquierda – Marxista”

¿Tienes cuenta de Twitter?
           
Poseo cuenta Twitter desde el año 2010, considero que es una herramienta de comunicación muy útil, además que permite exponer mis puntos de vista, también permite verificar noticias y interactuar con personajes de la palestra pública”

¿Crees que el grupo N33, esté conformado por estudiantes de izquierda o estudiantes afectos al chavismo?

“Hay un sector minoritario; tanto en el ámbito universitario en general como en el ámbito de los que hacemos vida política en la universidad con ideales de izquierda. Para nadie es un secreto que este grupo tiene tendencias Chavistas, aunque sería una blasfemia afirmar que el grupo N33 esta conformado por Ucevistas chavistas.”



-           ¿Estás a favor del hackeo de la cuenta de la “Dra. Cecilia Arocha”, en defensa del estudiante Kevin Ávila? y ¿Como estudiante de la UCV, ligado directamente a un pensamiento izquierdista; cómo consideras la acción realizada por el grupo de hackers, denominado #N33?

“Considero éste un acto de violencia, tanto a nivel personal como a nivel del colectivo Praxis estamos en contra de cualquier acto de violencia y lo rechazamos, pero también estamos en contra de la persecución realizada por las autoridades de la universidad, unas autoridades que no luchan por las intereses de la universidad ni por su comunidad sino por los interés de una cúpula derechista, si se le juzgó por algunos actos de violencia a Kevin Ávila  se le debió juzgar a otros personajes como Ricardo Sánchez que llevaba a todos los actos públicos unos personajes armados camuflados entre la gente para generar violencia cuando fuese necesario.”

Las víctimas…

Alrededor de 20 cuentas, han sido hackeadas por este grupo. Entre ellas, se encuentran las cuentas de:

Cecilia García Arocha – Rectora de la UCV
Eduardo Semtei – Activista político
Leonardo Padrón – Escritor
Ibeyise Pacheco - Periodista
Radar de los barrios – Programa radial y televisivo
Jesús Torrealba – Dirigente comunitario
Douglas Bravo – Activista político
José Guerra – Economista
David Smolanski – Líder juvenil, (Partido político, Voluntad Popular)
Laureano Márquez – Humorista y Politólogo
Rafael Núñez – Programador (Antiguo hacker)
Berenice Gómez – Periodista (Alias: La Bicha)

En 2011, durante la cumbre de la CELAC, este grupo de personas, envió una carta abierta a todos los presidentes y responsables políticos de las naciones que asistieron, donde denunciaban los ataques perpetrados por el #N33.

“CARTA ABIERTA A LOS JEFES DE ESTADO QUE NOS VISITAN
Estimados Presidentes, bienvenidos a Venezuela.
Aprovechamos la presencia de ustedes en la primera cumbre de la Comunidad de Estados de América Latina y el Caribe para llamar su atención sobre las continuas agresiones a la libertad de expresión en nuestro país y el hostigamiento que hemos venido sufriendo un grupo de venezolanos. Sectores vinculados con el oficialismo se han dedicado a intervenir nuestras cuentas personales en las redes sociales al igual que nuestros correos electrónicos privados, vulnerando nuestro derecho a la libre expresión, manipulando información privada con objetivos políticos y difundiendo noticias falsas con fines perversos. Las cuentas de venezolanos con visiones críticas ante las políticas del gobierno, ubicados en distintos campos como el periodismo, la economía, la vida universitaria, los derechos humanos, la cultura y la justicia, entre otros, han sido “hackeadas” por individuos que asumen esa tarea agresora como un mecanismo de defensa del proceso político impulsado por el presidente Hugo Chávez. A través de sus acciones, estos elementos no sólo irrespetan nuestro derecho a expresarnos libremente, establecido en nuestra Constitución, sino que buscan intimidarnos e interrumpir el debido debate público sobre los temas que son verdaderamente importantes para todos los venezolanos. Los más recientes casos registran la intervención de las cuentas en Twitter de la periodista Sebastiana Barraez para informar la falsa muerte de Teodoro Petkoff, editor del diario Tal Cual, y el “hackeo” de la cuenta de la profesora Cecilia García Arocha, rectora de la ilustre Universidad Central de Venezuela. De igual manera, canales televisivos del Estado han transmitido sonido grabado ilegalmente de conversaciones de varios precandidatos presidenciales y sus familiares. Lo que a primera vista puede parecer una “travesura tecnológica” es en realidad una política de terrorismo informático, impulsado sin ambages por el gobierno del presidente Chávez, protegido por una impunidad que ha perdido proporción. Este fenómeno es otra manifestación del carácter antidemocrático del régimen que nos acosa. Sabemos que ustedes no pueden intervenir en la política interna de Venezuela. Pero sí pueden levantar sus voces en defensa de la libre expresión y en contra de la intimidación de aquellos que participamos en el debate público de este país que hoy los recibe con los brazos abiertos.
Gracias por su atención.
Laureano Márquez, Cecilia García Arocha, Simón Alberto Consalvi, Milagros Socorro, Rocío San Miguel, Leonardo Padrón, Orlando Ochoa, José Guerra, Jesús Torrealba, Eduardo Semtei y otros venezolanos




 sala de monitereo y control, Cantv

La Ley y sus sanciones…

Según la LECDI - Ley Especial contra los Delitos Informáticos, sus artículos 21 y 22 en relación a la violación de la privacidad de las comunicaciones, reza:

Artículo 21.
“Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.”
Artículo 22.
“Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.”
Estos artículos califican de ilegal, la acción que está realizando este grupo, por lo que no debe ser tomada como un acto positivo para la defensa de ninguna persona, ideología o sector, debido a que viola y quebranta la Ley de Especial de Delitos Informáticos, consagrada en la Constitución de la República Bolivariana de Venezuela.
La Organización, Global Voz On Line, afirmó en una de sus publicaciones, que no se les puede atribuir el nombre de “hackers” a los miembros del #N33. 
“No debería ser considerado tal, ya que aparentemente obtuvieron el primer grupo de claves utilizando técnicas como la ingeniería social y tratando de adivinar las que eran débiles desde el principio. Sin embargo, desde que se apoderaron de la cuenta de un reconocido hacker venezolano de “sombrero blanco”, RaFa Núñez, ahora se sospecha que podrían estar actuando en colaboración con un ISP propiedad del estado venezolano”.
El periodista Luis Carlos Díaz, ha sido amanezado en varias oportunidades por este grupo, debido a las constantes denuncias realizadas vía Twitter y a través de su blog. Díaz afirma en un artículo hecho para la Organización Periodismo de Paz, que:
La acción dejó de ser una travesura cuando el grupo N33 emitió un comunicado, leído en el canal del Estado, VTV, en el que “aclaraban” que accionaron por razones políticas en contra de cuentas que criticaban al presidente de la República y por lo tanto cualquier opositor con visibilidad mediática estaría en la mira.”
Los expertos…
Un ingeniero en telecomunicaciones que labora en una de las oficinas de monitoreo y control de la Cantv, aclaró varios términos informáticos e indicó ciertas maneras para poder perpetrar estos ataques. El entrevistado, solicitó resguardar su identidad ya que asegura que por pertenecer a una empresa del estado, podría perder su trabajo como consecuencia de sus declaraciones

¿Tienes conocimientos sobre cómo hackear?
“Si, pero tengo varios años alejado de eso”
¿Por qué no continuaste realizándolo?
“Porque solo me dedique a hackear cosas sencillas como, páginas web, cuentas de correos electrónicos, páginas de juegos entre otras cosas, sobre todo las herramientas que se pagaban, recuerdo que hackeabamos su sistema de seguridad para que la licencia no se venciera nunca y para no tener que pagarla”
¿Qué se necesita para hackear?
“Hardware de alto rendimiento, alta velocidad en internet, conocimientos en programación y comunicaciones, inteligencia y sobre todo mucha paciencia”
¿Se necesitan altas sumas de dinero para poder realizar ataques cibernéticos?
“No”
¿Cómo se hackea una cuenta Twitter?
“Hay una forma muy sencilla y es conocida por muchos, no necesariamente hay que ser hacker para poder hacerlo. En primer lugar, instalas un troyano en un equipo y lo disfrazas con el nombre de la aplicación, en este caso “Twitter” para que el usuario al colocar sus User y Password queden almacenados en una base de datos que se encuentra oculta en una carpeta definida por nosotros, a través de troyanos enviados por correos electrónicos o simplemente al instalar programas”

¿Qué software o hardware es necesario para que no detecten tu ubicación, durante un hackeo?
“Un buen Antivirus, hay que desactivar ciertos servicios que se ejecutan en Windows y también hay que usar un Enrutador de dirección IP”
¿Qué es un ISP?
“Así se le conoce a las empresas que son proveedoras de servicios de internet. Las siglas lo dicen. En Venezuela la principal es CANTV”
¿Consideras que los hackers del N33, están siendo apoyados por un ISP privado o uno perteneciente al estado?
“Independientemente de si es apoyado por un ISP privado, el mismo es regulado por el Proveedor de Servicios del Estado, CANTV, por lo que CANTV, tiene el control y las maneras de detectar a estos piratas”.
___________________________________________________________________________________________________
También se recibió la asesoría de un estudiante de del último semestre de informática, quien tiene amplio conocimiento en el mundo de las redes y la computación, e igualmente, trabaja como uno de los especialistas de un departamento de Soporte e informática de CANTV.
Sr. Ervin Palencia, para los informáticos, ¿Qué es un hacker?
“ El hacker es una persona con amplios conocimientos en programación e informática que irrumpe de manera ilegal, cualquier software. Hay hackers con diferentes intenciones, hackers terroristas, hackers de ideología política, hackers blancos que son aquellos que luchan en contra de los hackers que actúan con pornografía infantil etc. Están también el grupo de hackers financieros que buscan únicamente beneficios económicos, dinero.”
¿Cuál es su definición de los términos coloquiales, hackeo o hackear?
“Esa definición coloquial se ha deformado con el tiempo porque la han asociado con la violación de sistemas de seguridad y recordemos que el hacker construye y soluciona no destruye como actualmente conocemos a los hackers cuando su definición son los crackers, pero hay dos definiciones principales de hackers los de sombrero blanco que son aquellas personas que se encargan de asegurar y proteger los sistemas informáticos y de comunicación y los sombrero negro es todo lo contrario.”

En relación a los últimos hackeos realizados a varias personalidades que se identifican con la oposición Venezolana, ¿Cuál es su opinión cómo informático?
“Bueno esto es una violación a la privacidad de una persona desde cualquier punto que lo queramos ver, porque se está incurriendo en un delito y eso es penado por la ley y no hay justificación para hacerlo, no importa si no se comparten pensamientos o ideologías.”

¿Cualquier persona podría hackear una cuenta de Twitter?
“No cualquiera pero si alguien con conocimientos medio-avanzados de informática porque para lograr Hackear una cuenta de Twitter (o de cualquier otra red social) se debe hackear también su cuenta de correo electrónico lo cual no es tan sencillo como parece y para ello existen muchos métodos que podemos usar para lograrlo.”

¿Para realizar un hackeo, se necesitan software o equipos de alto costo?
“Eso depende de lo que quieras hacer ya que deseas ingresar en un sistema de seguridad de un banco o del pentagono por ejemplo necesitas esconder tu identidad (hablamos de tu Dirección IP) y para conseguirlo necesitas routers, maquinas veloces donde su tiempo de procesamiento sea inmediato o lo más rápido posible, mas si deseas hackear una cuenta de correo electrónico no necesitas todo eso.”

¿Qué tipo de programas sirven para realizar hackeos?
“Los básicos son troyanos y keyloggers, pero para realizar algo de mayor envergadura necesitas tener conocimiento de programación en HTML o lo que antes llamábamos como lenguaje máquina.”

¿Se necesita algún tipo de  conexión específica para hackear?
“Una conexión a internet Banda ancha.”

Siendo usted trabajador de la Cantv, principal proveedor de servicios de red e internet a nivel nacional, ¿Cómo se maneja la seguridad informática en esta Corporación?
Ervin Palencia, especialista y analista informático de cantv 


“ Es un control estricto a nivel de redes utilizando filtros en los Routers de la corporación con la ayuda de los antivirus y firewall´s lo que nos permite poder evitar cualquier tipo de ataque a nuestra estructura informática.”
¿Existe manera alguna, de identificar a los piratas informáticos para combatir contra estos, desde los departamentos de seguridad informática de la CANTV?
“Existe la manera de hacerlo pero no son funciones principales ni responsabilidad de CANTV pero por ser el principal proveedor de internet en Venezuela se debe trabajar conjuntamente con los entes policiales que lo soliciten, con una justificación o una orden policial por la cual se amerite nuestra investigación o participación en los casos de fraude, por dar un ejemplo.”
¿Qué consejos puede dar a los usuarios de distintas redes sociales, para evitar el hackeo o la violación de seguridad de sus cuentas?
“Bueno la principal es que no debemos divulgar información de índole personal en la cuenta de Facebook ya que aunque no lo vean de esa forma es la mayor base de datos que existe, si deseas saber cómo es la persona, que lugares frecuenta, de quienes son amigos, fecha de nacimiento, sus correos electrónicos, etc. Sabemos de algunos secuestros que se han suscitado gracias al Facebook.”

La Guerra de cuarta generación…
La guerra 4G, es un hecho, los avances tecnológicos han permitido a los seres humanos, idear nuevas maneras de combatir, hay muchos fines detrás de este modelo bélico. Actualmente existe una guerra abierta para el contrabando de información confidencial, hackers roban información para revelar los secretos de las naciones, uno de los grupos más conocidos en realizar esta actividad, es el clan Anonymous, otros grupos realizan ataques a las principales páginas web del mundo para causar perdidas millonarias. El pentágono reveló que recibió varios intentos de ataque en 2010, desde China, a su vez lograron descubrir que estos ataques provenían desde la sala de computación de una universidad en Beijing, donde una de las carreras principales, es la informática. Se piensa que China está preparándose para la guerra 4G y está formando una legión de guerreros cibernéticos para defenderse de cualquier nación que pretenda amenazar al régimen Chino.
Existen hackers que apoyan a grupos terroristas que buscan crear catástrofes violando los sistemas de seguridad de aeropuertos, puentes, trenes, redes fluviales, sistemas de señalización en distintas ciudades, entre otros ataques a las vías de comunicación. No hay que dejar atrás a los hackers de ideología, que actualmente son los que están violando las leyes venezolanas para defender una tendencia política, hay quienes dicen que el grupo #N33, es financiado por el Gobierno Nacional. Hay acusaciones graves, realizadas por el periodista Kico Bautista en su programa Buenas Noches, donde asegura que todos estos ataques, han sido realizados desde la vivienda del activista político de tendencia izquierdista, Mario Silva. Ante tales acusaciones no se le podría atribuir culpa alguna al gobierno, hasta tanto no se tengan las pruebas para asegurar que el gobierno  apoya y financia a estos grupos ilegales, de ser ciertas estas acusaciones, es indispensable aplicar el peso de la ley.
Venezuela ya forma parte de uno de los tantos países en donde se ha iniciado la guerra de cuarta generación. No se debe promover ninguno de estos actos, como algo positivo para el avance de la sociedad puesto que quebrantan muchos principios y derechos, como lo son: la privacidad, el derecho a tener Libertad de pensamiento, opinión y expresión.
Todo acto que atente contra la integridad, moral, física, privada e intelectual de cualquier persona, debe ser rechazada y denunciada.

TÉRMINOS DE IMPORTANCIA…

Dirección IP: El Protocolo de Internet (en inglés de Internet Protocol) es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red local o Internet. http://www.videovigilancia.com/respip.htm

ISP: El ISP es la empresa que le provee acceso a Internet. Por lo general, este servicio se realiza a través de una línea telefónica con un enlace dial up, o bien mediante enlaces dedicados que funcionan a altas velocidades. http://www.cavsi.com/preguntasrespuestas/que-es-un-isp/

ROUTER: Un router o para algunos que utilizan el término enrutador, según el gusto del usuario, viene a ser un dispositivo de hardware que permite la interconexión de red entre ordenadores que opera en la capa tres. http://tecnyo.com/que-es-un-router/

ABA: Sistema de internet llamado Acceso a Banda Ancha. www.cantv.com.ve

CANTV: La Compañía Anónima Nacional Teléfonos de Venezuela www.cantv.com.ve

ANONYMOUS:Es un movimiento internacional de ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad. Son anónimos. No hay líderes y todos son iguales.” http://www.rtve.es

HACKER: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. http://www.seguridadpc.net

FIREWALL: firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial http://www.desarrolloweb.com

TROYANO: Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. http://www.masadelante.com/faqs/que-es-un-troyano

HTML: HTML es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web. http://www.desarrolloweb.com/articulos/que-es-html.html

Autor:  Aaron Díaz V.
@thebigaaron
Periodismo Avanzado

No hay comentarios:

Publicar un comentario