Experimentando las Herramientas 2.0

Este será mi lugar de ensayos, pruebas y errores en el uso y aplicación de las Herramientas Web 2.0. No se asusten, pienso ser mi propio conejito de indias, jajaja! Bienvenidos, espero sus aportes, comentarios e intercambio de experiencias

lunes, 14 de diciembre de 2009

Caperucita Roja en Internet


Había una vez una usuaria(1) de Internet, llamada K-perucita. Hasta hace poco, K-perucita debía esperar para conectarse ya que tenía frecuentes errores de acceso(2), ya que tenía un Módem (3) dial-up (4) y en algunos momentos del día, la conexión se volvía demasiado lenta, sobre todo a la noche.
Para su cumpleaños, sus padres le regalaron una conexión de banda ancha (5) y de ahí en más pudo navegar sin problemas todo el tiempo que necesitaba, sin ocupar el teléfono en su casa. Todas las tardes se encontraban con sus amigos chateando en el IRC(6), canal (7) “bosque”, y ya tenían establecidos sus propios códigos de comunicación y sus smiles (8) preferidos. Una de esas tardes, le llegó un e-mail de su mamá, que le decía: “Hija, por attachment (9) te mando unos archivos para el documento HTML (10) de tu abuelita. Por favor, FTPeate(11) a su cuenta y se los pasas para que ella pueda armar su página web”.
Y así K-perucita se dispuso a abrir una ventana y a FTPearle a su abuelita los archivos que le habían mandado. Estaba haciendo un download(12) del attachment desde su cuenta webmail(13), cuando de pronto le llegó un mensaje ICQ(14) de un usuario, de dirección de e-mail lobo@hacker.bosque.com . K-perucita le contestó el mensaje ICQ, E-lobo la saludó y le preguntó dónde iba.
K-perucita le contestó: Voy a la cuenta de mi abuelita, a FTPearle un software(15) para que arme su página web. Y así, E-lobo hizo un telnet(16) por un atajo, y llego a la cuenta de la abuelita primero.
Cuando la cuenta de la abuelita le pidió login ID(17), ingresó «k-perucita», crackeó(18) el password(19)y entró.
La abuelita, al ver que no era k-perucita sino otra persona, trató de hacerle un kill(20) al proceso. Pero E-lobo fue más veloz, hizo un atajo por los puertos(21) que el firewall(22) de la abuelita no estaba controlando, y cuando cayó le cambió el password. Luego se tomó privilegios de ROOT(23) en la máquina, y cambió el sistema operativo(24) por uno diferente, que se parecía en todo, hasta en la interface(25), al de la abuelita.
Entonces se metió a la cuenta de la abuelita, y se hizo pasar por ella.
Al rato llegó K-perucita, y cuando entró, notó un poco cambiada la cuenta de su abuelita. Le hizo un talk(26), y le preguntó:
- Abuelita, ¿por qué tienes esa capacidad de cuenta (27) tan grande?
- Es para almacenar mis archivos (28) mejor.
K-perucita pregunto: Abuelita, ¿por qué tienes esa interface gráfica(29) tan novedosa?
- Es para administrar mis archivos(30) mejor.
K-perucita sintió que algo raro sucedía ahí: Abuelita, ¿por qué tienes privilegios de ROOT?
- Para CRACKEARTE(31) MEJOR!
K-perucita se dio cuenta de que esa no era su abuelita, y al hacerle un Who-is(32) descubrió que estaba conectada desde e-lobo@hacker.bosque.com . Inmediatamente mandó un mail a security@cyberspace.cop.org para delatar al impostor.
Este trató de bloquear su servidor POP3 (33) haciéndole una sobrecarga de memoria (34), pero K-perucita ya había hecho clic en el botón "Enviar"(35). Al rato se conectó a la máquina uno de los investigadores de cyberspace.cop(36), que rápidamente obtuvo la dirección IP(37) de E-lobo, le hizo un override (38) a la máquina, se tomó privilegios de ROOT y antes de que E-lobo se diera cuenta, le bloqueó el acceso (39) a la computadora de la abuelita.
Luego se pudo recuperar la tabla de partición(40) del sistema de la abuelita, por lo que se pudo recuperar toda su información.
La abuelita pudo recuperar su trabajo y subió su página web (41) a un promedio de 10 Kb/seg de transferencia (42).
El site (43) fue admirado por todos en el ciberespacio(44) recibiendo numerosos hits (45) en poco tiempo.
Y colorín colorado...

¿De que estamos hablando?


Habrás notado mientras leías la historia, que hay muchas palabras o términos en negrita y con un número a continuación.
Con estos términos vamos a armar un glosario informático.
¿Qué es esto? Una especie de diccionario específico, ordenado alfabéticamente, donde se explica con palabras simples lo que significan estos términos.
Usando sus palabras, buscaremos en Internet las definiciones más concretas, claras y simples. Luego, en Word utilizando todas las herramientas que conocen (imágenes, tablas, viñetas, tipos de letras, bordes, etc) confeccionaremos un GLOSARIO INFORMÁTICO