{"id":2749,"date":"2014-01-13T19:33:34","date_gmt":"2014-01-13T19:33:34","guid":{"rendered":"http:\/\/granadablogs.com\/cableados\/?p=2749"},"modified":"2014-01-13T19:38:24","modified_gmt":"2014-01-13T19:38:24","slug":"anonymous-llega-a-granada-vocabulario-basico-para-ser-todo-un-pirata-informatico","status":"publish","type":"post","link":"https:\/\/granadablogs.com\/cableados\/2014\/01\/13\/anonymous-llega-a-granada-vocabulario-basico-para-ser-todo-un-pirata-informatico\/","title":{"rendered":"Anonymous llega a Granada: Vocabulario b\u00e1sico para ser todo un pirata inform\u00e1tico"},"content":{"rendered":"<p><a href=\"http:\/\/granadablogs.com\/cableados\/files\/2014\/01\/anonymous-647x231.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2751\" alt=\"DOCU_GRUPO -\" src=\"http:\/\/granadablogs.com\/cableados\/files\/2014\/01\/anonymous-647x231.jpg\" width=\"600\" height=\"231\" \/><\/a><\/p>\n<p>El colectivo #Anonymous <a href=\"http:\/\/www.ideal.es\/granada\/20140113\/local\/granada\/anonymous-hackea-pagina-arzobispado-201401131219.html\" target=\"_blank\">hacke\u00f3 ayer la p\u00e1gina web personal del arzobispo de Granada<\/a>.\u00a0Se pueden leer frases como \u201cNi sumisa ni devota. Te quiero libre, linda y loca\u201d y se incluyen v\u00eddeos y todo tipo de im\u00e1genes sat\u00edricas.<\/p>\n<p>M\u00e1s all\u00e1 de la noticia, que durante toda la jornada de ayer <a href=\"https:\/\/www.google.es\/#q=anonymous+Arzobispado&amp;tbm=nws\" target=\"_blank\">dio la vuelta a Espa\u00f1a por las p\u00e1ginas web de medios y blogs<\/a> y tambi\u00e9n <a href=\"https:\/\/twitter.com\/search?q=%23Anonymous%20Arzobispado%20Granada&amp;src=typd&amp;f=realtime\" target=\"_blank\">por las redes sociales<\/a>, creo que es interesante ofrecerte en esta entrada una suerte de vocabulario b\u00e1sico para convertirte, al menos desde la comidad del rinc\u00f3n favorito de tu casa, en todo un experto pirata inform\u00e1tico. Veamos.<\/p>\n<p><strong>Anonymous<\/strong><br \/>\n<b>Anonymous<\/b>\u00a0[\u0259\u02c8n\u0252n\u026am\u0259s] (<i>An\u00f3nimo<\/i>\u00a0o\u00a0<i>An\u00f3nimos<\/i>\u00a0en\u00a0<a title=\"Idioma castellano\" href=\"http:\/\/es.wikipedia.org\/wiki\/Idioma_castellano\">castellano<\/a>) es un\u00a0<a title=\"Alias\" href=\"http:\/\/es.wikipedia.org\/wiki\/Alias\">seud\u00f3nimo<\/a>\u00a0utilizado mundialmente por diferentes grupos e individuos para \u2014poni\u00e9ndose o no de acuerdo con otros\u2014 realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del\u00a0<a title=\"Imageboard\" href=\"http:\/\/es.wikipedia.org\/wiki\/Imageboard\">imageboard<\/a>\u00a0<i><a title=\"4chan\" href=\"http:\/\/es.wikipedia.org\/wiki\/4chan\">4chan<\/a><\/i>, en un comienzo como un movimiento por diversi\u00f3n, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la\u00a0<a title=\"Libertad de expresi\u00f3n\" href=\"http:\/\/es.wikipedia.org\/wiki\/Libertad_de_expresi%C3%B3n\">libertad de expresi\u00f3n<\/a>, de la independencia de\u00a0<a title=\"Internet\" href=\"http:\/\/es.wikipedia.org\/wiki\/Internet\">Internet<\/a>\u00a0y en contra de diversas organizaciones, entre ellas,\u00a0<i><a title=\"Scientology\" href=\"http:\/\/es.wikipedia.org\/wiki\/Scientology\">Scientology<\/a><\/i>, servicios p\u00fablicos, consorcios con presencia global y sociedades de\u00a0<a title=\"Derechos de autor\" href=\"http:\/\/es.wikipedia.org\/wiki\/Derechos_de_autor\">derechos de autor<\/a>. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades tambi\u00e9n fuera de la red. (<a href=\"http:\/\/es.wikipedia.org\/wiki\/Anonymous\" target=\"_blank\">Sigue leyendo en Wikipedia<\/a>).<\/p>\n<p><strong><span style=\"color: #008000; font-family: 'Comic Sans MS'; font-size: medium;\">H<\/span><span style=\"color: #000080; font-family: 'Comic Sans MS'; font-size: medium;\">A<\/span><span style=\"color: #000000; font-family: 'Comic Sans MS'; font-size: medium;\">C<\/span><span style=\"color: #ff0000; font-family: 'Comic Sans MS'; font-size: medium;\">K<\/span><span style=\"color: #008080; font-family: 'Comic Sans MS'; font-size: medium;\">E<\/span><span style=\"color: #ff00ff; font-family: 'Comic Sans MS'; font-size: medium;\">R<\/span><\/strong><br \/>\nGente apasionada por la\u00a0<a title=\"Seguridad inform\u00e1tica\" href=\"http:\/\/es.wikipedia.org\/wiki\/Seguridad_inform%C3%A1tica\">seguridad inform\u00e1tica<\/a>. El debate tiende a infinito y <a href=\"http:\/\/es.wikipedia.org\/wiki\/Hacker\" target=\"_blank\">en Wikipedia queda reflejado<\/a>.<\/p>\n<p><strong><span style=\"color: #000080; font-family: 'Comic Sans MS'; font-size: medium;\">C<\/span><span style=\"color: #008000; font-family: 'Comic Sans MS'; font-size: medium;\">R<\/span><span style=\"color: #000080; font-family: 'Comic Sans MS'; font-size: medium;\">A<\/span><span style=\"color: #000000; font-family: 'Comic Sans MS'; font-size: medium;\">C<\/span><span style=\"color: #ff0000; font-family: 'Comic Sans MS'; font-size: medium;\">K<\/span><span style=\"color: #008080; font-family: 'Comic Sans MS'; font-size: medium;\">E<\/span><span style=\"color: #ff00ff; font-family: 'Comic Sans MS'; font-size: medium;\">R<\/span><\/strong><br \/>\nNo confundir con Hackers.\u00a0Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la\u00a0<a title=\"Seguridad inform\u00e1tica\" href=\"http:\/\/es.wikipedia.org\/wiki\/Seguridad_inform%C3%A1tica\">seguridad inform\u00e1tica<\/a>\u00a0aceptan todos los usos del t\u00e9rmino, los hackers del\u00a0<a title=\"Software libre\" href=\"http:\/\/es.wikipedia.org\/wiki\/Software_libre\">software libre<\/a>\u00a0consideran la referencia a intrusi\u00f3n inform\u00e1tica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como\u00a0<i>\u00ab<a title=\"Crackers\" href=\"http:\/\/es.wikipedia.org\/wiki\/Crackers\">crackers<\/a>\u00ab<\/i>\u00a0(analog\u00eda de\u00a0<i>\u00absafecracker\u00bb<\/i>, que en espa\u00f1ol se traduce como\u00a0<i>\u00abun ladr\u00f3n de cajas fuertes\u00bb<\/i>).<\/p>\n<p><strong>Nota Mental 1<br \/>\n<\/strong>Hackers ser\u00edan entonces los expertos en seguridad inform\u00e1tica y los crackers ser\u00edan entonces los piratas inform\u00e1ticos.<\/p>\n<p align=\"LEFT\"><strong><span style=\"color: #000080; font-family: 'Comic Sans MS'; font-size: medium;\">P<\/span><span style=\"color: #008000; font-family: 'Comic Sans MS'; font-size: medium;\">H<\/span><span style=\"color: #000080; font-family: 'Comic Sans MS'; font-size: medium;\">R<\/span><span style=\"color: #800080; font-family: 'Comic Sans MS'; font-size: medium;\">E<\/span><span style=\"color: #808000; font-family: 'Comic Sans MS'; font-size: medium;\">A<\/span><span style=\"color: #ff0000; font-family: 'Comic Sans MS'; font-size: medium;\">K<\/span><span style=\"color: #008080; font-family: 'Comic Sans MS'; font-size: medium;\">E<\/span><span style=\"color: #ff00ff; font-family: 'Comic Sans MS'; font-size: medium;\">R<\/span><\/strong><\/p>\n<p align=\"LEFT\"><span style=\"font-family: Verdana; font-size: small;\">El phreaker es una persona que con amplios conocimientos de telefon\u00eda puede llegar a realizar actividades no autorizadas con los tel\u00e9fonos, por lo general celulares. Construyen equipos electr\u00f3nicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telef\u00f3nicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. (<a href=\"http:\/\/web.archive.org\/web\/20050313113824\/http:\/\/www.persystems.net\/sosvirus\/general\/hackers.htm\" target=\"_blank\">Sigue leyendo<\/a>).<\/span><\/p>\n<p><strong><span style=\"color: #000000; font-family: 'Comic Sans MS'; font-size: medium;\">CYBERPUNKS\u00a0<\/span><span style=\"color: #800000; font-family: 'Comic Sans MS'; font-size: medium;\"><br \/>\n<\/span><\/strong><\/p>\n<p>En 1982,\u00a0<span style=\"color: #800000;\"><b>William Gibson<\/b><\/span>\u00a0escribi\u00f3 una novela de ciencia ficci\u00f3n llamada \u00ab<span style=\"color: #800000;\"><b><a href=\"http:\/\/web.archive.org\/web\/20050313113824\/http:\/\/www.wsu.edu:8080\/~brians\/science_fiction\/neuromancer.html\" target=\"_blank\">Neuromancer<\/a><\/b><\/span>\u00ab, la misma que fue publicada en 1984, donde trata sobre los\u00a0<span style=\"color: #800000;\"><strong>Cyberpunks<\/strong><\/span>. Esta obra estuvo inspirada en la novela, tambi\u00e9n de ciencia ficci\u00f3n, escrita 3 a\u00f1os atr\u00e1s por\u00a0<a href=\"http:\/\/web.archive.org\/web\/20050313113824\/http:\/\/www.salon.com\/tech\/feature\/1999\/04\/05\/vinge\/\" target=\"_blank\"><b>V\u00edctor Vinger<\/b><\/a>\u00a0y James Frenkel, titulada\u00a0 \u00ab<a href=\"http:\/\/web.archive.org\/web\/20050313113824\/http:\/\/www.non.com\/books\/Vinge_Vernor_cc.html\" target=\"_top\"><span style=\"color: #800000; font-family: Verdana; font-size: small;\"><b>Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio<\/b><\/span><\/a>\u00ab. Fue V\u00edctor Vinger quien realmente cre\u00f3 el concepto de\u00a0<span style=\"color: #000080;\"><strong>Ciber-espacio<\/strong><\/span>, pero William Gibson obtuvo mayor provecho de esta palabra, haci\u00e9ndola muy popular. (<a href=\"http:\/\/es.wikipedia.org\/wiki\/Ciberpunk\" target=\"_blank\">Sigue leyendo<\/a>).<\/p>\n<p><strong>Serendipia y Procrastinaci\u00f3n<\/strong><br \/>\nSon dos de los conceptos favoritos de los geeks, que son los nuevos frikis. <a href=\"http:\/\/bit.ly\/16ZWt9k\" target=\"_blank\">Lee todo en esta entrada<\/a>.<\/p>\n<p><strong>Frikis y Geeks<\/strong><br \/>\nNadie mejor que <a href=\"http:\/\/www.microsiervos.com\/archivo\/internet\/geek-y-nerd.html\" target=\"_blank\">todo un Microsiervo para explic\u00e1rtelo.<\/a>\u00a0(Geeks y Nerds)<br \/>\nPara los frikis, this way: Dif\u00edcil de explicar, pero <a href=\"http:\/\/www.orgullofriki.com\/25mayo\/\" target=\"_blank\">muy pero que MUY orgullosos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El colectivo #Anonymous hacke\u00f3 ayer la p\u00e1gina web personal del arzobispo de Granada.\u00a0Se pueden leer frases como \u201cNi sumisa ni devota. Te quiero libre, linda y loca\u201d y se incluyen v\u00eddeos y todo tipo de im\u00e1genes sat\u00edricas. M\u00e1s all\u00e1 de la noticia, que durante toda la jornada de ayer dio la vuelta a Espa\u00f1a por [&hellip;]<\/p>\n","protected":false},"author":73,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35643,11480],"tags":[43950,43952,43951,43954,43953],"class_list":["post-2749","post","type-post","status-publish","format-standard","hentry","category-cibercultura","category-sin-categoria","tag-anonymous","tag-arzobispo-granada","tag-ciberataque","tag-cracker","tag-hacker"],"_links":{"self":[{"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/posts\/2749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/users\/73"}],"replies":[{"embeddable":true,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/comments?post=2749"}],"version-history":[{"count":5,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/posts\/2749\/revisions"}],"predecessor-version":[{"id":2755,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/posts\/2749\/revisions\/2755"}],"wp:attachment":[{"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/media?parent=2749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/categories?post=2749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/granadablogs.com\/cableados\/wp-json\/wp\/v2\/tags?post=2749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}