Quito 28 de junio 2015

Page 21

EXPLORA

LIBERTAD DIGITAL

I

POR: Luis Enríquez

Ocultar archivos en lugares inesperados

¡En este post vas a aprender a esconder tus mensajes privados dentro de fotos, música o en cualquier otro archivo digital a través de la esteganografía!

de una foto. Para ello utilizaremos QuickStego, un software gratuito, distribuido como Freeware. Descárgalo desde: http://quickcrypto.com/free-steganographysoftware.html

A continuación: La esteganografía es una vieja téc- - Abres la interface. nica para obfuscar mensajes, cuyos - Subes una foto. - Escribes el mensaje secreto a la orígenes se remontan a la antigua Grecia (las revueltas de Aristágoras izquierda de la imagen de Mileto). Ahora, esta técnica El mensaje será obfuscado en los se aplica a los archivos digitales y bits de la imagen. El destinatario lo consiste en ocultar tu información podrá abrir únicamente si lo hace secreta dentro de otro archivo al cual lo llamaremos el ‘Portador’. El con el mismo software. Para mayor seguridad, bien se puede archivo ‘portador’ bien puede ser utilizar un password para extraer el fotos, música, videos y más. mensaje de la imagen. Para esto es Ventajosamente, existe un valioso software de esteganografia para to- apropiado utilizar StegHide, software dos los sistemas operativos (GNU/ con licencia GPL, que garantiza las libertades del software libre. Linux, BSD, Windows, OSX). Entre los programas más conocidos están: El archivo que contiene el mensaje secreto está en el archivo de texto QuickStego, Snow, Image Hide, AUXILIO.txt. El archivo portador es Steghide y MP3Stego. la foto llamada perros.jpeg En el mundo de la tecnología hay un término en inglés que se utiliza PASO A PASO mucho: obfuscation, que se ha tornado muy usado en nuestro idioma 1. Bájate el software desde http:// e incluso se habla de obfuscar, como steghide.sourceforge.net/ verbo. ‘Obfuscar’, entonces, es ocul- 2. Una vez instalado, abres tu ventana tar el significado en la comunicación, de terminal y escribes steghide embed -cf perros.jpeg -ef AUXILIO.txt. A hacerla confusa, deliberadamente continuación el programa te solicitará ambigua y difícil de interpretar. De que escribas una contraseña ahí que sea tan importante tener 3. Y listo. Lo envías a tu destinatario. claro este término para entender lo que los geeks quieren decir cuando hablan de la esteganografía. SOBRE EL AUTOR Es abogado experto en Derecho en MANOS A LA OBRA Internet. Además, es reconocido Veamos un ejemplo de cómo en música académica y rock. Fue obfuscar un mensaje secreto dentro guitarrista de Sal y Mileto.

COMUNICADO

GANE DINERO SIN INVERTIR

042278919 - 042242325 - 042647507 042647846 - 0992911924 - 0995747020

PARA TODO EL PAÍS

PAP/32360

VENDIENDO JOYAS BRASILERAS

Prestigiosa Empresa de Transportes solicita Conductores Profesionales con licencia tipo E, que vivan en la Provincia de los Ríos sector Buena Fe y en la Ciudad de Guayaquil, interesados llamar al celular 0990231865 y al Teléfono 042-103779 Ext 115. P.ag/32365

DOMINGO 28 DE JUNIO DE 2015 La Hora, ECUADOR

B13

Prevención

Lo que debe saber de estar utilizando el puerto °deAsegurarse navegación https, puesto que estas siglas aseguran la confiabilidad del sitio.

° No descargue juegos de sitios P2P. Una red peer-to-peer, red de pares, red entre iguales o red entre pares P2P, por sus siglas en inglés, es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino es una serie de nodos que se comparten como iguales entre sí.

ACCIÓN. Jugar en línea es divertido, pero tome las medidas preventivas para evitar virus y otros problemas.

Peligros cibernéticoas en los juegos en línea

Las redes P2P permiten el intercambio °directo de información, en cualquier formato, entre los ordenadores interconectados

Instale un antivirus licenciado y actua°lizado regularmente para prevenir que

un hacker se apodere de la máquina que utiliza, esto también permitirá generar políticas en las computadoras para que no ingresen a páginas inadecuadas, ni se generen banners cuando están los niños jugando en línea, ya que estos banners o propagandas son los que llevan a ejecutar posibles programas de ataque.

Andrea Larco, jefe experta en el tema, brinda algunas recomendaciones para estar protegidos. Se conoce como juego en línea cuando es necesaria una conexión de red activa para poder entrar en acción. Esto incluye no solo juegos en Internet, sino también los que se practican en línea a través de consolas, por teléfono móvil o por medio de redes. En estos participan varias personas en tiempo real, todas al mismo momento desde diferentes computadoras. Se transforma en una batalla virtual entre los competidores. Hoy en día, esta dinámica es muy utilizada por los padres de familia. De acuerdo con varios estudios realizados en diferentes países, el promedio de edad está por encima de los 30 años. Según una publicación de la revista británica The Economist, el promedio incluso puede ser un poco mayor y llegar a los 37 años.

Acogida

A través de los videojuegos es posible competir con cualquier persona que esté conectada al servidor. Es decir, si una persona se encuentra conectada en Ecuador y otra en China al mismo servidor estos dos, y muchos otros más, podrán compartir el mismo escenario. Por esto, dicha modalidad es mucho más frecuente en la actualidad en padres que prefieren jugar desde casa, con sus contrincantes mediante la red. También, es común que los papás compartan su pasión por los videojuegos con sus hijos, convirtiendo a este pasatiempo en un momento de unidad para incrementar el vínculo con sus sucesores. De acuerdo con el reporte anual ‘Essential Facts’, publicado en 2014 por la Aso-

ciación de Softwares de Entretenimiento, el 75% de los padres señaló que los videojuegos son una buena oportunidad para socializar con sus hijos. Algunos también se han animado a jugar para controlar el contenido que llega a sus hijos y poder orientarlos de la mejor manera; así lo consideró un 61% de los entrevistados. Sin embargo, en general, quienes juegan en línea están expuestos a algunos riesgos cibernéticos, por lo que es necesario tomar las debidas precauciones. Ataques frecuentes

Andrea Larco, jefe de Línea GMS, señala que algunos de los riesgos a los que se exponen las personas al jugar en línea son: Infección del computador a través de virus o malwares, robo de información y hackeo de claves de usuario o contraseñas. “Algunos juegos se muestran con excelentes prestaciones; pero, finalmente, buscan apoderarse de la máquina del usuario, esto por lo común sucede cuando el juego pide instalar un archivo ejecutable”, acotó Larco. (PT)

De 42 hectáreas. A 20 minutos de Santo Domingo de los Colorados. Para sostener 300 a 400 cabezas de ganado. 2 casas, piscina, sauna, turco, hidromasajes. Con cien toros, ordeño, enfriamiento, tractor, Etc..

0997 802 649

PAP/63230

P-209709-2/MIG

Vendo hermoso rancho ganadero

PAP/32361

0997 802 649

P-209709-3/MIG

Work star 2012. Con dos carretas, trabajo, rastreo. Afiliado compañía. Seguro un año.

PAP/63230

P AR/100409/AG

Vendo cabezal internacional


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.