domingo, 18 de noviembre de 2012

Enfermedades causadas por el uso de la pc



ENFERMEDADES CAUSADAS POR EL USO DE LA PC 



RSI es la sigla de Repetitive Strain Injury de la que podemos realizar una traducción diciendo que son :Lesiones por Movimientos Repetitivos, aunque discutido en círculos médicos y empresariales podemos decir que son afecciones que abarcan desde dolor y limitación en los movimientos hasta incapacidad completa en su trabajo y su vida normal. Dentro de estas afecciones encontramos Síndrome del Túnel Carpiano, Bursitis, Epicondilitis, Tendonitis, Dedo del tenosynovitis (o del disparador),de las cuales no daremos detalles por escapar al ámbito de esta nota. Las zonas principalmente afectadas por las RSI son el cuello, los hombros, la columna, los codos, los antebrazos, las muñecas y los dedos. Entre los síntomas podemos encontrar: dolor, fatiga, debilidad, entumecimiento o pérdida de sensibilidad, torpeza, dificultad en los movimientos, manos frías, temblores , molestias visuales y cefaleas. soluciones recomendadas.
*Teclado y Mouse.
* asiento con apoya brazos..
* soporte para muñecas.
* teclado a la altura de los codos.
* movilización y ejercicios de mano y muñeca.


Monitor
* retirar la vista de la pantalla cada 30 minutos.
* mantener humectación ocular, mediante el parpadeo o el uso de solución fisiológica.
* utilizar filtros de pantalla.
* de frente (línea de la mirada que abarque el tercio superior de la pantalla).
* evitar reflejos de luces o ventanas.
* iluminación adecuada.
* distancia entre la persona y el monitor superior a 40 cm e inferior a 70 cm.



Asiento
* silla regulable en altura, giratoria y que disponga de cinco patas equipadas con ruedas.
* respaldo con apoyo dorsolumbar.
* disponer de un reposapiés.
* cambiar periódicamente de postura.
* realizar estiramientos cada cierto tiempo.
* relajación mediante técnicas respiratorias.







ENFERMEDADES DETALLADAS: 

Túnel del Carpo: 
Las actividades manuales fijas y repetidas durante largos periodos (como escribir en computador) predisponen a las personas a padecerlo. El túnel del carpo es un espacio tan reducido, que cuando algunos de los tejidos de esta zona se inflaman o los tendones se engrosan a causa de irritaciones, aumenta la presión interna. El resultado: el nervio mediano queda atrapado contra la pared del túnel. Es muy doloroso. 


Hombro del portátil: 
Se trata de un dolor intenso que se produce por cargar computadores portátiles. Se estima que el 57 por ciento de los usuarios de estos aparatos lo sufren. 

Vibración fantasma: 
Propio de personas que mantienen su celular en el modo vibrar para evitar el molesto timbre. Aquellos que perciben dicha sensación, sin que esta se produzca en realidad, están afectadas por este síndrome. Esto ocurre por alteraciones de la sensibilidad. 
El uso excesivo del portátil, combinado con una mala posición al sentarse, puede causar imbalances musculares, con retracciones en ligamentos y tendones. Al comienzo se manifiestan con dolor, que luego puede acompañarse de alteraciones en la columna vertebral y otras estructuras. 

Epicondilitis: 
Esta condición se caracteriza por una hinchazón en la zona del codo. La epicondilitis se conoce comúnmente como "codo de tenista" porque ocurre con frecuencia en los jugadores de tenis. 







La enfermedad de Osgood-Schlatter: 
Esta condición afecta a los adolescentes, especialmente a los atletas adolescentes que están atravesando un periodo de crecimiento. El desgaste y el esfuerzo físico (como por ejemplo correr larga distancia) pueden causar inflamación en el área donde el tendón de rotuliano se une al hueso de la tibia. 

Tensión ocular: 
Mirar fijamente una pantalla, ya sea de móvil, ordenador o lo que quieras, provoca tensión ocular, reseca los ojos y básicamente nos estropea la vista. Para evitar esto es bueno descansar la vista cada media hora de uso y realizar ejercicios (mirar objetos por detrás del monitor). 

Entre otros : 

CrackBerry: El término se usa para describir la adicción al BlackBerry e incluso a dispositivos similares. Los afectados no pueden evitar revisar constantemente la cuenta de correo. 

Insomnio adolescente :Muchos jóvenes duermen con los celulares bajo de la almohada y contestan llamadas y mensajes a la hora que sea. Esto provoca interrupciones del sueño, que les impiden tener un descanso adecuado. 

Tensión ocular 

Mirar fijamente una pantalla, ya sea de celular o de computador, causa tensión ocular y resequedad en los ojos; de prolongarse estas condiciones, pueden generarse, también, daños permanentes. Lo recomendable es descansar la vista cada media hora y hacer ejercicios (mire objetos ubicados a distancias distintas, por detrás del monitor). 

Mal del iPod (sordera) 

No es causado por el iPod exclusivamente, sino por el excesivo volumen al que son utilizados los reproductores MP3. Siempre que se usen auriculares de botón debe moderarse el volumen (la idea es que permita oír también los ruidos de la calle). No los use más de una hora continua. 

Síndrome De Querbaine 

El pulgar tiene una función, que no es la de escribir mensajes. La repetición del movimiento provoca dolores por la inflamación de los tendones. El abuso puede llevar a la parálisis del pulgar. 

Wiititis 

El uso de la Wii puede provocar daños en los brazos (codos y muñecas) y en los hombros. Esto ocurre por la repetición, muchas veces, de una acción: por ejemplo, jugar cuatro horas seguidas al tenis. La recomendación es hacer pausas y no abusar. 


Como Conbatir este tipo de enfermedades: 


Por este motivo es aconsejable tomar medidas de prevención como por ejemplo: 

- Masajes para reducir la tensión de los músculos. 

- Caminar y nadar. 

- Alterar la rutina de trabajo. 

- Efectuar descansos periódicos y realizar ejercicios de elongación y extensión durante los mismos. 
Utilizar dispositivos ergonómicos, así como también sillas y/o escritorios ajustables (que permitan al estar sentado que su espalda se encuentre apoyada correctamente, sus piernas formando un ángulo de 90º con respecto al piso y su brazos forman el mismo ángulo cuando los ubica sobre el teclado).

miércoles, 29 de agosto de 2012

Biografía de Kevin David Mitnick


Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado el mayor hacker de nuestro tiempo. Creció en los suburbios de Los Angeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes. Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas).Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social.Esa ingeniería social seria después la base de muchas de sus conferencias en seguridad y análisis de sistemas. Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como prerrequisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas.

Desde mediados hasta finales de los 80’s Kevin era conocido en línea usando el alias de “The Condor”. Rápidamente aprendió las nociones básicas de la computación y comenzó a jugar con la idea de acceder a ordenadores remotos. En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar sus registros de llamadas. Allí obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se llegó a afirmar que lo sustraído por Mitnick y sus amigos tenía un valor superior a 150.000 dólares. En 1983 utilizaría un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pentágono, lo cual le haría pasar 6 meses en una prisión juvenil de California. Por esa época también entabló amistad con una instructora de informática y también hacker, Susan Headley o “Suzy Thunder”, y al poco tiempo empezaron a salir. En 1987, Kevin fue atrapado por acceder a un computador de la Organización de Santa Cruz y por robar software de una empresa pequeña llamada Microcorp Systems. Logró salirse de esa con un cargo de prohibición de usar computadores de 3 años y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvió a incursionar en computadores de otras organizaciones. Lenny DiCicco, un amigo con quien había trabajado en la consecución de un sistema operativo del laboratorio digital de Palo Alto, lo delató el año siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar código fuente de esta. Mitnick, esta vez tuvo que pasar un año de cárcel. Su abogado le impediría una condena mayor alegando que Kevin tenía una adicción a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haciéndoles creer estaba lo suficientemente calificado como para marcar un número de teléfono, introducir un código y con esto iniciar una guerra nuclear.Ello llevó a que Kevin tuviese que pasar 8 meses en un régimen de incomunicación absoluto.

A finales de 1989 Kevin fue puesto en libertad y comenzó a buscar empleo. Su nuevo trabajo, que trataba de recopilar información para investigadores privados pronto le llevó de vuelta a la sombra de la piratería informática. Mitnick, conociendo las consecuencias que esto podría tener y con la constante incertidumbre de volver a la cárcel decidió huir. Durante los siguientes 5 años Kevin atravesó varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para sí mismo. Logró acceder a redes de Motorota, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir líneas de código. En poco tiempo fue etiquetado por los medios de comunicación como un terrorista cibernético fugitivo y logró convertirse en el centro de atención del FBI. El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehusó a colaborar) y del experto en seguridad informática de la compañía Netcom on-line Communications, Tsutomu Shimomura, que Mitnick había logrado hakear y hecho quedar en ridículo con Ingeniería Social.

Mitnick fue acusado injustamente por los tribunales y tratado con repudio en la cárcel. Se le confinó en una celda apartada del resto de los reclusos y no se le permitió tener acceso a llamadas telefónicas de ningún tipo, por lo que el caso ganó notoriedad en estados unidos. Además las empresas que fueron atacadas inflaron las pérdidas estimadas en decenas de millones de dólares, y muchas de las multas por daños y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios. El juicio de Mitnick se retrasó por más de 4 años, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra. Kevin se declaró culpable y gracias a una huelga, cumplió 5 años de prisión en total. Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 años, cumplida el 3 de enero de 2003. Pero esta vez aprendió la lección y ahora encabeza su propia empresa de consultoría en seguridad, llamada Mitnick Security.

El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser engañadas fácilmente y así obtener información más que suficiente, tanto que la mayoría de veces no le fue necesario ser un genio en sistemas, como se podría pensar. Mitnick tiene dos libros que se han convertido en Best Sellers: “The art of Deception” y “The art of Intrusion”, y ha inspirado algunos otros como “Cyber Alert: Portrait of an ex hacker”, “The Fugitive Game: Online with Kevin Mitnick” y “The Cyberthief and the samurai”.

Biografía de Tsutomu Shimomura

Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática. Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico. 


Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos. 

En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional. Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas. 

En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares. 


Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). 

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA.




Diferencias y similitudes (biografia y pelicula):



  • Kevin Mitnick y Tsutomo Shimomura: LA DIFERENCIA entre la película y biografía es que , en la biografía cuenta de otras cosas que habia echo como, en 1988 con su amigo Lenny DiCicco empesaron atacar al los científicos del laboratorio de investigación digital de Palo Alto con el fin de conseguir una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS 


  • LA SIMILITUD con la película y la biografia, empiesa en el año 1992  donde muestran en la película como Kevin Mitnick se mete en la computadora del experto en seguridad informatica Shimomura para robarle los codigos de nokitel y el virus que lo robo por accidente. En ese momento Tsumtomu Shimomura, estaba testificando ante el comite del congreso sobre cuestiones relacionadas con la falta de privacidad relacionada con la falta de privacidad y seguridad en celulares. En 1995 el F.B.I logro capturar al Hacker mas buscado de los Estados Unidos  gracias a la ayuda de  Shimomura.

Hackers 2 Operacion Takedown