viernes, 24 de enero de 2020

Actividad 2


ACTIVIDAD 2

1.      Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.
2.      Shell y programas, Kernel
3.      Linux Mint, Bodhi Linux, Puppy Linux y Linux Lite… https://www.youtube.com/watch?v=4hz6vs8uEXg
4.      El Open Source defiende que la gente de internet pueda instalar su sistema operativo, modificarlo a su antojo y después subir su modificación para que otros puedan aprender y utilizarla. Me parece unos valores muy valiosos para avanzar juntos en la misma corriente y crea una comunidad sana y sostenible.
5.      Microondas, Televisión, móvil, portátil, torre de sobremesa, PlayStation, Frigorífico inteligente, GPS…. Samsung, Android, Mac, iOS, Kindle…
6.      El control sobre las decenas de personas que visitaron a Assange durante los siete años que permaneció en la embajada era total. Pero en el caso de los objetivos prioritarios: norteamericanos, rusos, abogados y periodistas se intensificó al máximo. Empleados de UC Global S. L. destriparon y fotografiaron los teléfonos de periodistas norteamericanos que visitaron al fundador de WikiLeaks, según testimonios y documentos gráficos a los que ha accedido EL PAÍS. Sus visitas fueron monitoreadas, grabadas en vídeo y audio, y se elaboraron informes con sus conversaciones que se remitían al servidor en Jerez de la Frontera al que supuestamente tuvo acceso la CIA. Todas las personas que visitaron al ciber activista durante su refugio en la legación diplomática estaban obligadas a entregar sus mochilas, ordenadores, dispositivos electrónicos y teléfonos móviles en el control de seguridad. Lo que ignoraban el rosario de abogados, periodistas, políticos, médicos y amigos de Assange que desfilaron por la embajada es que algunos de ellos habían sido catalogados por Morales como “objetivos prioritarios”. Y ello implicaba en todos los casos un informe con la fecha de la cita, copia de su pasaporte, contenido de la conversación y vídeo del encuentro. Y en algunas ocasiones, la apertura de las carcasas de su teléfono móvil para localizar y fotografiar el IMEI (International Mobile Equipment Identity), identificador único que tiene cada móvil. Es decir, el DNI del aparato, una de las informaciones más valiosas para lograr hackear un teléfono. Cuando el móvil se conecta a una red le envía automáticamente este identificador. Morales, exmilitar de la Unidad de Operaciones Especiales de Infantería de Marina, pidió en un correo "confidencial" remitido a su equipo de colaboradores que le informaran sobre la composición de las paredes que rodeaban la habitación de Assange, fotografías de su interior, características del mobiliario, datos sobre el Wifi de la embajada y la lista oficial de teléfonos de la legación diplomática. También, quienes vivían u ocupaban el resto del edificio en el céntrico barrio londinense de Knightsbrigde.
En encuentros reservados con sus colaboradores, el dueño de UC Global S.L. les señaló que su empresa "jugaba en primera división" y que él "se había pasado al lado oscuro". Sus viajes a EE. UU. se multiplicaron y en uno de sus correos pidió a sus empleados que " su localización se maneje con reserva, especialmente mis viajes a USA". Las alusiones a "los amigos americanos" fueron constantes.
Las cámaras de vídeo con micrófonos incorporados desde el otoño de 2017 en distintos lugares de la embajada grababan sin descanso las 24 horas y los discos duros originales se trasladaban a España y entregaban a Morales. El director de UC Global S. L. no ha respondido a las llamadas de este periódico para recabar su versión.

No hay comentarios:

Publicar un comentario

Protege Tu Identidad Digital

Protege tu Identidad Digital 1.      Pues en nuestro caso no salimos ninguno en Internet al buscarnos por lo que supuestamente estamos...