SlideShare una empresa de Scribd logo
1 de 34
La vigilancia invisible  en el ciberespacio Carlos Busón Buesa Buson.net/factaetverba [email_address] http :// buson.net / factaetverba PROGRAMA MODULAR EN  TECNOLOGÍAS DIGITALES Y SOCIEDAD DEL CONOCIMIENTO  UNED Conferencia 10/2007
Algunas ideas a tener en cuenta… “ Si la libertad significa algo, será, sobre todo, el derecho a decirle a la gente aquello que no quiere oír.” George Orwell (1903-1950) http://buson.net/factaetverba
“ El  panóptico  es un centro penitenciario ideal diseñado por el filósofo Jeremy Bentham en 1791. El concepto de este diseño permite a un vigilante observar  (-opticón) a todos (pan-) los prisioneros sin que éstos puedan saber si están siendo observados o no.”  “ Michel Foucault (en Vigilar y castigar) consideró el diseño como un ejemplo de una nueva tecnología de observación que trascendería al ejército, a la educación y a las fábricas.” http://es.wikipedia.org/wiki/Panoptic%C3%B3n http://buson.net/factaetverba
1984 George Orwell   “ ...durante siete años había estado vigilado por la  Policía del Pensamiento .... todos sus actos..., habían sido registrados o deducidos por el partido.  Incluso la motita de polvo blanquecino que Winston había dejado sobre la tapa de su diario la habían vuelto a colocar cuidadosamente . Durante los interrogatorios le hicieron...” http://buson.net/factaetverba
“ Un Estado totalitario realmente eficaz sería aquel en el cual los jefes políticos todopoderosos y su ejército de colaboradores pudieran gobernar una población de esclavos sobre los cuales no fuese necesario ejercer coerción alguna por cuanto amarían su servidumbre.  Inducirles a amarla es la tarea asignada en los actuales Estados totalitarios a los Ministerios de Propaganda, los directores de los periódicos y los maestros de escuela. Pero sus métodos son toscos y acientíficos.”  Aldous Huxley, Prólogo de “Un Mundo Feliz”   http://buson.net/factaetverba
Yevgueni Zamiatin - Nosotros 1922 …“ Habitamos siempre en nuestras  casas transparentes  que parecen tejidas de aire, eternamente circundadas de luz.  Nada tenemos que ocultar el uno al otro y, además, esta forma de vivir facilita la labor fatigosa e importante del  Protector .”… http://buson.net/factaetverba
…“ Los Protectores invisibles, que se hallan diseminados, sentados entre nuestras filas, se darían cuenta y detendrían a los números descarriados; éste es el modo de protegerles de otras nuevas faltas.”… Yevgueni Zamiatin - Nosotros 1922 http://buson.net/factaetverba http://buson.net/factaetverba
Viejas ideas para nuevos tiempos… “ Y no sólo eso, la gente no sabe lo que está sucediendo, y ni siquiera sabe que no lo sabe.”   “ Las intenciones del Tío Sam”, Noam Chomsky   http://buson.net/factaetverba
Los computadores de la serie 9000 son los mas seguros que se han construido. Ninguno ha cometido jamás una equivocación, ni ha facilitado información errónea. Todos nosotros estamos a prueba de falsedad y somos incapaces de error. HAL 9000 (2001: Una Odisea Del Espacio, 1968) http://buson.net/factaetverba
“ Parece que usted ha estado viviendo dos vidas. En una, usted es Thomas A. Anderson, programador de una compañía respetable de software. Usted tiene un número del seguro social, paga sus impuestos, y ayuda a su dueña a tirar su basura.  La otra la vive en computadoras, donde usted es conocido como el hacker "Neo" y es culpable de virtualmente cada delito informático que nosotros tenemos en la ley. Una de estas vidas tiene futura, la otra no...” Agente Smith ( Matrix  ) http://buson.net/factaetverba
Cuando 1984 se hace real….   ,[object Object],[object Object],[object Object],[object Object],http://buson.net/factaetverba
La primera imagen muestra un pequeño poblado de Myanmar, el 5 de mayo de 2004, y la segunda, el mismo lugar el 23 de febrero de 2007, con todas las infraestructuras destruidas- AP  Los satélites desnudan la brutalidad en Myanmar Han sido proporcionadas por Asociación Americana para el Avance de la Ciencia a partir de las denuncias realizadas por distintas organizaciones birmanas  ELPAIS.com / REUTERS   - Madrid -  28/09/2007  http://buson.net/factaetverba
EFE  Bangkok | Imagen del periodista japonés muerto en Birmania, colgada en un blog de Internet.  AFP (Yangon) El Ministerio de Defensa birmano, a través de su departamento de guerra cibernética, reforzó este viernes su control de Internet, bloqueando servidores, atacando  blogs de disidentes  y desplegando informadores para peinar la red en busca de internautas opositores al régimen, según testigos. Las autoridades ordenaron previamente el cierre de todos los cibercafés del país para impedir que salga información al exterior sobre la represión de las manifestaciones pacíficas lideradas por las monjes budistas. Birmania lleva la represión política a Internet Los militares bloquean servidores, atacan blogs de disidentes, peinan la red y cierran todos los cibercafés del país http://buson.net/factaetverba
"No era ya la igualdad humana un ideal por el que convenía luchar, sino un peligro que había de ser evitado." 1984 George Orwell  http://buson.net/factaetverba
Densidad de población http://buson.net/factaetverba
Uso de Internet http://buson.net/factaetverba
Internet World Map 2007.  http://buson.net/factaetverba 3,525% 93409304 South America 2,885% 76417711 Oceania 55,932% 1481754661 North America 0,453% 12011131 Middle East 21,510% 569838903 Europe 0,097% 2557340 Central America 0,063% 1681866 Caribbean 14,015% 371297015 Asia 0,001% 15620 Antartica 1,519% 40241664 Africa Percentage Number of addresses Geographic area
http://buson.net/factaetverba
La tecnología se hace real…. “ Este tipo de publicidad ofrece una gran oportunidad de negocio porque puedes segmentar a los clientes atendiendo a criterios geográficos, temporales e incluso de perfil sociocultural:  quién pasa, por dónde pasa, a qué hora, con qué tipo de móvil ”…  dice Mercedes Fernández, gerente de innovación de Telefónica España y responsable del proyecto .  El País 12 de junio de 2007 (p. 74) http://buson.net/factaetverba
http://buson.net/factaetverba 0.07 0.44 562438 0.37 463449 Zeus 0.00 1.17 1500126 1.17 1471779 lighttpd -0.07 1.72 2195495 1.79 2245493 Sun 0.10 4.45 5697504 4.35 5465538 Google 1.44 34.28 43861854 32.84 41257913 Microsoft -1.73 50.92 65153417 52.65 66144734 Apache Change Percent August 2007 Percent July 2007 Developer
TYPES OF EMPLOYEES :  NSA : “Mathematicians, linguists, engineers, physicists, computer scientists, engineers and other specialists and staff,” according to  USA Today .  Google :  Mathematicians, engineers, computer scientists . For linguistic duties, the company is leaning towards  translation technologies  .  NUMBER OF EMPLOYEES :  NSA :  30,000 .  Google :  5,680 .  NUMBER OF COMPUTERS :  NSA : Undetermined, though someone contributing to Wikipedia  claims  that NSA is the world’s largest holder of supercomputers.  Google : 100,000 Linux-based servers, Wikipedia again (  estimate .)  WORK :  NSA : Although agency has a number of missions, one of its chief duties is “ signals intelligence ,” or the act of analyzing intercepted foreign electronic communications in order to pinpoint potential threats to the country.  Google : Google generates revenue by characterizing its users' behaviors and then matching, as closely as possible, the interests of users with the products offered by advertisers, according to the company’s  latest annual filing  with the Securities and Exchange Commission.  BUDGET :  NSA :$7.5 billion ( as  estimated  by GlobalSecurity.org).  Google :$4.7 billion (estimated from 2005 revenue  and  sales  ).  Google = NSA 2.0? http://buson.net/factaetverba
Usos Google conserva y procesa su información personal para proporcionarle su página de iGoogle y otros servicios. Esta información se guardará en una cookie de su equipo y se transmitirá a Google cuando solicite la página, si la ha configurado sin una cuenta de Google asociada, o se transmitirá a los servidores de Google y se guardará de forma segura en asociación con su información de la cuenta de Google, si hubiera accedido a la misma.   http://www.google.es/intl/es/help/privacy_fusionph.html I http://buson.net/factaetverba
http://buson.net/factaetverba
Compartir información Algunas secciones de la página de iGoogle las proporcionan terceros que podrían recibir y procesar sus solicitudes y la configuración de sus preferencias para poder proporcionar su servicio.  En algunos casos, estos terceros también podrían disponer técnicamente de acceso a una o más de sus cookies de Google, aunque, por contrato, los terceros tienen prohibido acceder a sus cookies de Google o a otros tipos de información no relacionados con la sección que ellos proporcionan. Cuando añada una de estas secciones a su página, se lo notificaremos. El uso de su información por parte de estos terceros no se rige por esta política de privacidad. http://www.google.es/intl/es/help/privacy_fusionph.html II http://buson.net/factaetverba
Las cookies de Google  Cuando usted visita Google, enviamos una o más cookies –un pequeño fichero que contiene una cadena de caracteres- a su ordenador que identifica de manera única a su buscador.  Utilizamos las cookies para mejorar la calidad de nuestro servicio almacenando las preferencias del usuario y rastreando las tendencias del usuario, por ejemplo cómo la gente realiza sus búsquedas.  La mayoría de los buscadores se instalan inicialmente con una configuración que acepta las cookies, pero puede reajustar el buscador para que rechace las cookies o para que indique cuando se envía una cookie. Sin embargo, puede ser que algunas de las funciones y servicios de Google no funcionen adecuadamente si se desactivan o rechazan las cookies.   http://www.google.es/privacypolicy.html#information   III http://buson.net/factaetverba
Información de registro o acceso (“log”) Cuando usted utiliza los servicios de Google, nuestros servidores automáticamente graban la información que su buscador envía cada vez que visita una página web.  Puede ser que estos logs de servidor incluyan información como su petición de web, dirección IP, tipo de buscador, idioma del buscador, la fecha y hora de su petición y una o más cookies que pueden identificar de manera única a su buscador.   http://www.google.es/privacypolicy.html#information   IV http://buson.net/factaetverba
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],publicidad Porque todos nuestros clientes son distintos entre sí y sus necesidades de seguridad también…   http://buson.net/factaetverba
publicidad http://buson.net/factaetverba
http://buson.net/factaetverba/archives/504 Existen una serie de comandos bastante útiles que pueden ayudar a encontrar más cosas. ahí va una primera lista. Intitle * Usado para encontrar strings en el título de una página. * Puede ser utilizado con otros operadores. * Recomendado para búsquedas en la Web, imágenes y noticias.  Comandos Google para aprender… V http://buson.net/factaetverba
http://buson.net/factaetverba/archives/504 Algunos ejemplos… intitle:live view axis “ inurl:”auth_user_file.txt” “Index of /admin” “Index of /password” “Index of /mail” Index of /” + passwd Index of /” +.htaccess Index of ftp +.mdb allinurl:/cgi-bin/ +mailto allintitle: “index of/admin” allintitle: “index of/root” allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov administrator.pwd.index authors.pwd.index service.pwd.index   Comandos Google para aprender… VI http://buson.net/factaetverba
http://82.99.149.31:1080/view/index.shtml http://buson.net/factaetverba
http://cams.salden.nl:4445/ http://206.197.88.67/home/homeJ.html http://140.212.201.30/ http://www.sesticar.es/app/live/java/single.asp inurl  :" VieserFrame  ? Mode= " intitle  :" Live   View  / - AXIS"  inurl  : view / view.shtml inurl  :" MultiCameraFrame  ? Mode= " intitle  :"WJ-NT104  Main " intitle  :" snc -rz30  home "  Requiere plugin Active-X. inurl  :" ViewerFrame  ? Mode=Motion "  Requiere plugin Active-X. inurl  : LvAppl   intitle  : liveapplet intitle  :" Live   View  / - AXIS"  Requiere plugin Active-X. " Powered  by  webcamXP " inurl  : indexFrame.shtml  " Axis  Video Server" "MOBOTIX M1"  and  "open  menu " intitle  : flexwatch   intext  :"Copyright by  Seyeon  TECH Co" "FlexWATCH - Live View“ http://buson.net/factaetverba
“ Bienvenidos al desierto de lo real” Slavoj Zizek  Baudrillard Morfeo  Conoce primero los hechos y luego distorsiónalos cuanto quieras. Mark Twain http://buson.net/factaetverba
Webgrafía: http://www.ipligence.com/worldmap/ http://es.wikipedia.org/wiki/Panoptic%C3%B3n http://www.elpais.com/articulo/internacional/satelites/desnudan/brutalidad/Myanmar/elpepuint/20070928elpepuint_14/Tes http://buson.net/factaetverba/wordpress/control-y-poder/ http://buson.net/factaetverba Bibliografía “ 1984” George Orwell  “ Un mundo Feliz”, Aldous Huxley “ Nosotros” Yevgueni Zamiatin   “ Vigilar y castigar”, Michael Foucault “ Las intenciones del Tío Sam”, Noam Chomsky “ Bienvenidos al desierto de lo real”, Slavoj Zizek  http://buson.net/factaetverba

Más contenido relacionado

Similar a La vigilancia invisible en el ciberespacio

presentacion victor muñoz
presentacion victor muñozpresentacion victor muñoz
presentacion victor muñozldsvictor
 
Presentación
PresentaciónPresentación
Presentaciónldsvictor
 
La evolución de internet present.
La evolución de internet   present.La evolución de internet   present.
La evolución de internet present.Aline Leonardo
 
Por qué chomsky desconfía de internet
Por qué chomsky desconfía de internetPor qué chomsky desconfía de internet
Por qué chomsky desconfía de internetRicardo Ramirez
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_informJeimy Mendoza
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetIsabel I de Burgos
 
TIC y movilización
TIC y movilizaciónTIC y movilización
TIC y movilizaciónAntoni
 
¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? CiberdisidentesLorena Fernández
 
Dimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreDimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreCharles Escobar
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioEsteban Maldonado
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Professional Partners :.
 
Cap 17 Las tecnologías del futuro
Cap 17  Las tecnologías del futuroCap 17  Las tecnologías del futuro
Cap 17 Las tecnologías del futuroLizziem Clará
 

Similar a La vigilancia invisible en el ciberespacio (20)

presentacion victor muñoz
presentacion victor muñozpresentacion victor muñoz
presentacion victor muñoz
 
Presentación
PresentaciónPresentación
Presentación
 
El ordenador
El ordenadorEl ordenador
El ordenador
 
La evolución de internet present.
La evolución de internet   present.La evolución de internet   present.
La evolución de internet present.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Por qué chomsky desconfía de internet
Por qué chomsky desconfía de internetPor qué chomsky desconfía de internet
Por qué chomsky desconfía de internet
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
TIC y movilización
TIC y movilizaciónTIC y movilización
TIC y movilización
 
¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes
 
Dimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreDimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software Libre
 
La IA y la ley de Moore
La IA y la ley de MooreLa IA y la ley de Moore
La IA y la ley de Moore
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Una estrategia para "vender" Investigación
Una estrategia para "vender" InvestigaciónUna estrategia para "vender" Investigación
Una estrategia para "vender" Investigación
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.
 
Cap 17 Las tecnologías del futuro
Cap 17  Las tecnologías del futuroCap 17  Las tecnologías del futuro
Cap 17 Las tecnologías del futuro
 

La vigilancia invisible en el ciberespacio

  • 1. La vigilancia invisible en el ciberespacio Carlos Busón Buesa Buson.net/factaetverba [email_address] http :// buson.net / factaetverba PROGRAMA MODULAR EN TECNOLOGÍAS DIGITALES Y SOCIEDAD DEL CONOCIMIENTO UNED Conferencia 10/2007
  • 2. Algunas ideas a tener en cuenta… “ Si la libertad significa algo, será, sobre todo, el derecho a decirle a la gente aquello que no quiere oír.” George Orwell (1903-1950) http://buson.net/factaetverba
  • 3. “ El panóptico es un centro penitenciario ideal diseñado por el filósofo Jeremy Bentham en 1791. El concepto de este diseño permite a un vigilante observar (-opticón) a todos (pan-) los prisioneros sin que éstos puedan saber si están siendo observados o no.” “ Michel Foucault (en Vigilar y castigar) consideró el diseño como un ejemplo de una nueva tecnología de observación que trascendería al ejército, a la educación y a las fábricas.” http://es.wikipedia.org/wiki/Panoptic%C3%B3n http://buson.net/factaetverba
  • 4. 1984 George Orwell “ ...durante siete años había estado vigilado por la Policía del Pensamiento .... todos sus actos..., habían sido registrados o deducidos por el partido. Incluso la motita de polvo blanquecino que Winston había dejado sobre la tapa de su diario la habían vuelto a colocar cuidadosamente . Durante los interrogatorios le hicieron...” http://buson.net/factaetverba
  • 5. “ Un Estado totalitario realmente eficaz sería aquel en el cual los jefes políticos todopoderosos y su ejército de colaboradores pudieran gobernar una población de esclavos sobre los cuales no fuese necesario ejercer coerción alguna por cuanto amarían su servidumbre. Inducirles a amarla es la tarea asignada en los actuales Estados totalitarios a los Ministerios de Propaganda, los directores de los periódicos y los maestros de escuela. Pero sus métodos son toscos y acientíficos.” Aldous Huxley, Prólogo de “Un Mundo Feliz” http://buson.net/factaetverba
  • 6. Yevgueni Zamiatin - Nosotros 1922 …“ Habitamos siempre en nuestras casas transparentes que parecen tejidas de aire, eternamente circundadas de luz. Nada tenemos que ocultar el uno al otro y, además, esta forma de vivir facilita la labor fatigosa e importante del Protector .”… http://buson.net/factaetverba
  • 7. …“ Los Protectores invisibles, que se hallan diseminados, sentados entre nuestras filas, se darían cuenta y detendrían a los números descarriados; éste es el modo de protegerles de otras nuevas faltas.”… Yevgueni Zamiatin - Nosotros 1922 http://buson.net/factaetverba http://buson.net/factaetverba
  • 8. Viejas ideas para nuevos tiempos… “ Y no sólo eso, la gente no sabe lo que está sucediendo, y ni siquiera sabe que no lo sabe.” “ Las intenciones del Tío Sam”, Noam Chomsky http://buson.net/factaetverba
  • 9. Los computadores de la serie 9000 son los mas seguros que se han construido. Ninguno ha cometido jamás una equivocación, ni ha facilitado información errónea. Todos nosotros estamos a prueba de falsedad y somos incapaces de error. HAL 9000 (2001: Una Odisea Del Espacio, 1968) http://buson.net/factaetverba
  • 10. “ Parece que usted ha estado viviendo dos vidas. En una, usted es Thomas A. Anderson, programador de una compañía respetable de software. Usted tiene un número del seguro social, paga sus impuestos, y ayuda a su dueña a tirar su basura. La otra la vive en computadoras, donde usted es conocido como el hacker "Neo" y es culpable de virtualmente cada delito informático que nosotros tenemos en la ley. Una de estas vidas tiene futura, la otra no...” Agente Smith ( Matrix ) http://buson.net/factaetverba
  • 11.
  • 12. La primera imagen muestra un pequeño poblado de Myanmar, el 5 de mayo de 2004, y la segunda, el mismo lugar el 23 de febrero de 2007, con todas las infraestructuras destruidas- AP Los satélites desnudan la brutalidad en Myanmar Han sido proporcionadas por Asociación Americana para el Avance de la Ciencia a partir de las denuncias realizadas por distintas organizaciones birmanas ELPAIS.com / REUTERS - Madrid - 28/09/2007 http://buson.net/factaetverba
  • 13. EFE Bangkok | Imagen del periodista japonés muerto en Birmania, colgada en un blog de Internet. AFP (Yangon) El Ministerio de Defensa birmano, a través de su departamento de guerra cibernética, reforzó este viernes su control de Internet, bloqueando servidores, atacando blogs de disidentes y desplegando informadores para peinar la red en busca de internautas opositores al régimen, según testigos. Las autoridades ordenaron previamente el cierre de todos los cibercafés del país para impedir que salga información al exterior sobre la represión de las manifestaciones pacíficas lideradas por las monjes budistas. Birmania lleva la represión política a Internet Los militares bloquean servidores, atacan blogs de disidentes, peinan la red y cierran todos los cibercafés del país http://buson.net/factaetverba
  • 14. "No era ya la igualdad humana un ideal por el que convenía luchar, sino un peligro que había de ser evitado." 1984 George Orwell http://buson.net/factaetverba
  • 15. Densidad de población http://buson.net/factaetverba
  • 16. Uso de Internet http://buson.net/factaetverba
  • 17. Internet World Map 2007. http://buson.net/factaetverba 3,525% 93409304 South America 2,885% 76417711 Oceania 55,932% 1481754661 North America 0,453% 12011131 Middle East 21,510% 569838903 Europe 0,097% 2557340 Central America 0,063% 1681866 Caribbean 14,015% 371297015 Asia 0,001% 15620 Antartica 1,519% 40241664 Africa Percentage Number of addresses Geographic area
  • 19. La tecnología se hace real…. “ Este tipo de publicidad ofrece una gran oportunidad de negocio porque puedes segmentar a los clientes atendiendo a criterios geográficos, temporales e incluso de perfil sociocultural: quién pasa, por dónde pasa, a qué hora, con qué tipo de móvil ”… dice Mercedes Fernández, gerente de innovación de Telefónica España y responsable del proyecto . El País 12 de junio de 2007 (p. 74) http://buson.net/factaetverba
  • 20. http://buson.net/factaetverba 0.07 0.44 562438 0.37 463449 Zeus 0.00 1.17 1500126 1.17 1471779 lighttpd -0.07 1.72 2195495 1.79 2245493 Sun 0.10 4.45 5697504 4.35 5465538 Google 1.44 34.28 43861854 32.84 41257913 Microsoft -1.73 50.92 65153417 52.65 66144734 Apache Change Percent August 2007 Percent July 2007 Developer
  • 21. TYPES OF EMPLOYEES : NSA : “Mathematicians, linguists, engineers, physicists, computer scientists, engineers and other specialists and staff,” according to USA Today . Google : Mathematicians, engineers, computer scientists . For linguistic duties, the company is leaning towards translation technologies . NUMBER OF EMPLOYEES : NSA : 30,000 . Google : 5,680 . NUMBER OF COMPUTERS : NSA : Undetermined, though someone contributing to Wikipedia claims that NSA is the world’s largest holder of supercomputers. Google : 100,000 Linux-based servers, Wikipedia again ( estimate .) WORK : NSA : Although agency has a number of missions, one of its chief duties is “ signals intelligence ,” or the act of analyzing intercepted foreign electronic communications in order to pinpoint potential threats to the country. Google : Google generates revenue by characterizing its users' behaviors and then matching, as closely as possible, the interests of users with the products offered by advertisers, according to the company’s latest annual filing with the Securities and Exchange Commission. BUDGET : NSA :$7.5 billion ( as estimated by GlobalSecurity.org). Google :$4.7 billion (estimated from 2005 revenue and sales ). Google = NSA 2.0? http://buson.net/factaetverba
  • 22. Usos Google conserva y procesa su información personal para proporcionarle su página de iGoogle y otros servicios. Esta información se guardará en una cookie de su equipo y se transmitirá a Google cuando solicite la página, si la ha configurado sin una cuenta de Google asociada, o se transmitirá a los servidores de Google y se guardará de forma segura en asociación con su información de la cuenta de Google, si hubiera accedido a la misma. http://www.google.es/intl/es/help/privacy_fusionph.html I http://buson.net/factaetverba
  • 24. Compartir información Algunas secciones de la página de iGoogle las proporcionan terceros que podrían recibir y procesar sus solicitudes y la configuración de sus preferencias para poder proporcionar su servicio. En algunos casos, estos terceros también podrían disponer técnicamente de acceso a una o más de sus cookies de Google, aunque, por contrato, los terceros tienen prohibido acceder a sus cookies de Google o a otros tipos de información no relacionados con la sección que ellos proporcionan. Cuando añada una de estas secciones a su página, se lo notificaremos. El uso de su información por parte de estos terceros no se rige por esta política de privacidad. http://www.google.es/intl/es/help/privacy_fusionph.html II http://buson.net/factaetverba
  • 25. Las cookies de Google Cuando usted visita Google, enviamos una o más cookies –un pequeño fichero que contiene una cadena de caracteres- a su ordenador que identifica de manera única a su buscador. Utilizamos las cookies para mejorar la calidad de nuestro servicio almacenando las preferencias del usuario y rastreando las tendencias del usuario, por ejemplo cómo la gente realiza sus búsquedas. La mayoría de los buscadores se instalan inicialmente con una configuración que acepta las cookies, pero puede reajustar el buscador para que rechace las cookies o para que indique cuando se envía una cookie. Sin embargo, puede ser que algunas de las funciones y servicios de Google no funcionen adecuadamente si se desactivan o rechazan las cookies. http://www.google.es/privacypolicy.html#information III http://buson.net/factaetverba
  • 26. Información de registro o acceso (“log”) Cuando usted utiliza los servicios de Google, nuestros servidores automáticamente graban la información que su buscador envía cada vez que visita una página web. Puede ser que estos logs de servidor incluyan información como su petición de web, dirección IP, tipo de buscador, idioma del buscador, la fecha y hora de su petición y una o más cookies que pueden identificar de manera única a su buscador. http://www.google.es/privacypolicy.html#information IV http://buson.net/factaetverba
  • 27.
  • 29. http://buson.net/factaetverba/archives/504 Existen una serie de comandos bastante útiles que pueden ayudar a encontrar más cosas. ahí va una primera lista. Intitle * Usado para encontrar strings en el título de una página. * Puede ser utilizado con otros operadores. * Recomendado para búsquedas en la Web, imágenes y noticias. Comandos Google para aprender… V http://buson.net/factaetverba
  • 30. http://buson.net/factaetverba/archives/504 Algunos ejemplos… intitle:live view axis “ inurl:”auth_user_file.txt” “Index of /admin” “Index of /password” “Index of /mail” Index of /” + passwd Index of /” +.htaccess Index of ftp +.mdb allinurl:/cgi-bin/ +mailto allintitle: “index of/admin” allintitle: “index of/root” allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov administrator.pwd.index authors.pwd.index service.pwd.index Comandos Google para aprender… VI http://buson.net/factaetverba
  • 32. http://cams.salden.nl:4445/ http://206.197.88.67/home/homeJ.html http://140.212.201.30/ http://www.sesticar.es/app/live/java/single.asp inurl :" VieserFrame ? Mode= " intitle :" Live View / - AXIS" inurl : view / view.shtml inurl :" MultiCameraFrame ? Mode= " intitle :"WJ-NT104 Main " intitle :" snc -rz30 home " Requiere plugin Active-X. inurl :" ViewerFrame ? Mode=Motion " Requiere plugin Active-X. inurl : LvAppl intitle : liveapplet intitle :" Live View / - AXIS" Requiere plugin Active-X. " Powered by webcamXP " inurl : indexFrame.shtml " Axis Video Server" "MOBOTIX M1" and "open menu " intitle : flexwatch intext :"Copyright by Seyeon TECH Co" "FlexWATCH - Live View“ http://buson.net/factaetverba
  • 33. “ Bienvenidos al desierto de lo real” Slavoj Zizek Baudrillard Morfeo Conoce primero los hechos y luego distorsiónalos cuanto quieras. Mark Twain http://buson.net/factaetverba
  • 34. Webgrafía: http://www.ipligence.com/worldmap/ http://es.wikipedia.org/wiki/Panoptic%C3%B3n http://www.elpais.com/articulo/internacional/satelites/desnudan/brutalidad/Myanmar/elpepuint/20070928elpepuint_14/Tes http://buson.net/factaetverba/wordpress/control-y-poder/ http://buson.net/factaetverba Bibliografía “ 1984” George Orwell “ Un mundo Feliz”, Aldous Huxley “ Nosotros” Yevgueni Zamiatin “ Vigilar y castigar”, Michael Foucault “ Las intenciones del Tío Sam”, Noam Chomsky “ Bienvenidos al desierto de lo real”, Slavoj Zizek http://buson.net/factaetverba