sábado, 8 de enero de 2011

Quienes nos ven

Aquí tienen las primeras estadísticas...


(haz click en la imagen para ampliarla)

... y podrán ver que nos visitan desde Malasia y Croacia !!!!!
¿Qué opinas al respecto? ¿qué pasa en el resto de Latino américa que no nos ven?
Deja tus comentarios si quieres opinar


jueves, 30 de diciembre de 2010

Ezeiza Digital cubre el evento

Ezeiza Digital estuvo presente el dia de la presentacion de la obra literaria "Delitos Informaticos - Cronicas de un Hacker". Haz click en el enlace y lee la nota completa:






foto: Ezeiza Digital

domingo, 26 de diciembre de 2010

Enlaces para comprender la cultura Hacker

Hola a Todos !!!
He recibido muchos mails preguntando donde pueden conseguir información que permita aumentar el conocimiento de la cultura hacker. Aquí les dejo algunos enlaces interesantes:

La Ética del Hacker

Ciberespacio y ética hacker

La ética Hacker

La ética del hacker y el espíritu de la era de la información

Ética hacker - Wikipedia

pueden dejar sus opiniones y mensajes a mi mail...


Sobre el Autor

Daniel Omar González cursa sus estudios primarios en la escuela de la Fuerza Aérea Argentina (ex nº 38) ubicada en el barrio 1, distrito de Ezeiza, y en el Instituto Jesús Niño de Tristán Suárez. Posteriormente, cursa sus estudios secundarios en el Instituto de Educación Técnica Manuel Belgrano recibiéndose de Técnico Mecánico.

Luego de obtener una beca para un curso de programación de computadoras en 1985, se da cuenta que lo suyo es la informática. A raíz de ello, en 1986 inicia los estudios superiores de Ingeniería en Sistemas en la Universidad Tecnológica Nacional Facultad Regional Bs. As. Allí conoce a varias personas entusiastas de la tecnología que dominan como pocos esta nueva disciplina e influyen en él para siempre, produciéndose una "bisagra" que marcaria definitivamente su futuro.

Entre 1986 y 1994 trabaja en distintos institutos privados dedicados a la enseñanza de computación y en consultoras de informática, desarrollando actividades de auditoría y capacitación.

Se recibe de Analista en 1993 y en 1998 obtiene un titulo internacional de Microsoft que lo certifica como especialista en sistemas operativos con interfaces graficas.

En 1999 crea www.guiaezeiza.com, sitio web pionero en su índole, orientado a promover las industrias, empresas, y actividades profesionales del distrito Ezeiza.

El Consejo Superior de Educación Católica -CONSUDEC- le otorga el título de profesor de Informática en 2004

Actualmente (2011) trabaja en Gate Gourmet -empresa de catering aéreo-, es presidente de la subcomisión de Hockey del Club Social y Atlético Ezeiza, desde el 2002 se desempeña como docente de manera ininterrumpida en el Instituto CEI en el área Computación, y desde 2004 en el Instituto Nueva Gente -ambas instituciones de Tristán Suarez-, y realiza tareas "freelance" en el área de Sistemas, principalmente en el desarrollo y diseño web, y en programación.

lunes, 20 de diciembre de 2010

Definición de Delito Informático

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes cometidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal (piratería).

Actores dentro de un delito informático:
Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.

domingo, 5 de diciembre de 2010

Introducción

"Delitos Informáticos" trata sobre la vida de Bruno Condarco, un especialista en Sistemas que colabora con la Policía Federal Argentina y resuelve todo tipo de delitos en tecnología. Para ello utiliza distintos tipos de herramientas de hardware, software, utilidades de Internet, y lo mas importante: cuenta con la ayuda de la hermosa Aixa... que es oficial de la policía!!!! Romance, humor, tecnologia, hackeo a sistemas, phreaking y cracking, ingeniería inversa y social son algunos de los ingredientes que podemos encontrar en esta atrapante historia que hoy ponemos a tu disposición...



Mira el video promocional; hace click en el enlace de abajo