Archivo para Informática e Internet

SOS_URGENTE_ITERNET_Redes_MUCHO CUIDADO CON UN CORREO QUE EMPEZÓ ANOCHE , SOBRE UN ANUNCIO DE LA MUERTE DE FIDEL CASTRO DONDE PROMETEN MOSTRAR VÍDEOS Y FOTOS SOBRE ESTE ACONTECIMIENTO. APROVECHANDO LA POSIBLE MORBOSIDAD DE LOS SERES HUMANOS INVITA A ENTRAR A UN LINK ANUNCIADO POR DOS IMPORTANTES AGENCIAS DE NOTICIAS ..!!!!!!!!

Posted in Noticias y política with tags , , , , , , , , on 29 noviembre, 2013 by merianmi

 

troyanovirus
NOOOOOOOOO LO HAGAS   

!!!!! AL HACERLO SE TE DESCARGARA UN MALWARE DISFRAZADO DE SOFTWARE LEGAL,ES UN POTENTE VIRUS ,LO ACABAN DE ANUNCIAR.   

POR FAVOR, HACER CIRCULAR ESTE AVISO ENTRE AMIGOS, FAMILIA, CONTACTOS!!En los próximos días, deben estar atentos: No abran ningún mensaje con el archivo anexo  independientemente de quien se lo envíe. 

Es un virus que ‘abre’ un puerto especifico de windows que se ‘Come’ todo el disco duro C de la computadora. 

Este virus vendrá de una persona conocida que te tenía en su lista de direcciones. 
Es por eso que debes enviar este mail a todos tus contactos. Es preferible recibir 25 veces este mensaje que recibir el virus y abrirlo. 
Si recibes el correo llamado, aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. 
Es el peor virus anunciado por CNN
Un nuevo virus ha sido d escubierto recientemente que ha sido clasificado por Microsoft como el virus mas destructivo que haya existido. 
Este virus fue descubierto ayer por la tarde por McAfee
Y no hay arreglo aun para esta clase de virus.  
Este virus destruye simplemente el Sector Cero del Disco Duro, donde la información vital de su función es guardada.  

ENVIA ESTE E-MAIL A QUIENES CONOZCAS COPIA ESTE CORREO A UNO NUEVO Y MÁNDALO A TODOS TUS AMIGOS Y RECUERDA : SI LO ENVÍAS A ELLOS , NOS BENEFICIAS A Todos 

MRF

Facebook introduce Facebook Exchange en la sección de últimas noticias Facebook (NasdaqGS: FB – noticias) ha anunciado el inicio de un test que busca probar la introducción de Facebook Exchange en el lado derecho de Facebook y también en la versión de escritorio de últimas noticias (News Feed)…!!!!

Posted in Noticias y política with tags , , , , , , , , on 29 marzo, 2013 by merianmi

miTiempoMRF

En otoño de 2012 Facebook presentó Facebook Exchange (FBX). Se trata de un servicio que permite a las empresas mostrar a los usuarios anuncios en la red social basados en su historial de navegación. Facebook Exchange es una herramienta que busca dar valor a la publicidad en el servicio, clave para el éxito de la red social.

Tras el lanzamiento de FBX, la compañía ha anunciado el inicio de un test de anuncios segmentados basados en Facebook Exchange que aparecerán directamente en la sección de últimas noticias o en el lado derecho de Facebook.

“Queríamos permitir a los anunciantes y a agencias la oportunidad de ofrecer anuncios verdaderamente relevantes en el News Feed, el espacio con mayor interacción en la web. Anteriormente, los anunciantes podían lanzar anuncios estándar en el lado derecho de Facebook en la versión de escritorio. A partir de este martes, los anunciantes pueden publicar links de anuncios de sus páginas en el lado derecho de Facebook y también en la versión de escritorio del News Feed”, ha explicado la red social.

Desde Facebook han asegurado que esta novedad es importante para su servicio ya que “el News Feed es el lugar donde más tiempo permanecen los usuarios dentro de Facebook”. Más allá de facilitar la comunicación entre usuarios y anunciantes, la compañía espera que la medida ayude a ofrecer una publicidad más atractiva y particular para cada usuario.

En la red social también han querido dejar claro que esta nueva posibilidad “no cambiara el número de anuncios que una persona visualiza en su News Feed”.

Enlaces relacionados:

– Blog de Facebook (http://www.facebook-studio.com/news/index)

 https://merianmi.wordpress.com/

MRF

Internet-¿Conoces la dirección IP de tu ordenador?- ENTENDER LA CAUSA DE LAS INCIDENCIAS-La dirección Internet Protocol es una secuencia de números, en un formato determinado, que identifica a un único nodo dentro de una conexión…!!!!

Posted in Noticias y política with tags , , , , , , , , on 8 marzo, 2013 by merianmi

Internet745.MRF-gif

A la hora de lidiar con los errores que sufra nuestra línea ADSL, es recomendable que conozcamos algunos términos técnicos a fin de comprender, hasta cierto nivel, cuál puede ser la causa de dichos errores o incidencias. Y el término más básico que debemos conocer a la hora de averiguar más sobre nuestra conexión a Internet, es la dirección IP.

Puede que alguno haya oído hablar de ella. La dirección IP (Internet Protocol) es una secuencia de números, en un formato determinado, queidentifica a un único nodo dentro de una conexión. Es decir, por ejemplo, nuestro router tiene una dirección IP accesible desde internet mientras navegamos.

IP pública e IP privada

Debemos entender la dirección IP como el “número de apartado de correos” de cada uno de los agentes que participan en una comunicación web. Es decir, nuestro ordenador que pide ver una página web y el servidor donde está ubicada dicha página, por ejemplo el servidor de Google. De tal forma que todos los dispositivos saben hacia dónde tiene que dirigirse para comunicarse dejando sus “mensajes”.

Al navegar por internet, nuestro router dispone de una IP pública que cualquiera puede ver a simple vista (de ahí que algunos banners de publicidad saquen nuestra ubicación, ya que el número de IP suele depender de la geografía) y sólo una. ¿Qué ocurre entonces cuando tengo tres ordenadores en casa? ¿Cada uno tiene una IP pública distinta?

En nuestro hogar, nuestra red de ordenadores y dispositivos con conexión a Internet (móviles, consolas, tablets, etc.) conforman una versión muy simplificada de lo que es Internet en realidad, una vasta cantidad de ordenadores interconectados. Así que en nuestro hogar, cada dispositivo también tiene una dirección IP, pero esta vez privada.

De esta forma, la comunicación entre ordenadores dentro de casa se realiza entre sus IP privadas, y los ordenadores que se encuentran en hogares distintos utilizan las IP públicas. ¿Parece complicado? Probemos con un ejemplo sencillo.

Supongamos un caso concreto con dos ordenadores en el mismo hogar, ambos conectados a la vez y navegando por la red. Cuando el primer ordenador pide abrir una web, este utiliza su IP privada para comunicarse con el router de nuestra casa. Este, a su vez, transmite la petición para acceder a la web al servidor de la misma, solo que ahora, al estar la petición fuera de nuestro hogar, utiliza la IP pública.

Una vez el servidor de la web responde, dicha web se descarga hasta nuestro router, de donde se redirigirá al ordenador que la solicitó para poder abrirla en el navegador web. Este mismo proceso también se puede estar realizando de forma paralela desde el segundo ordenador, ya que el router sabe perfectamente hacia dónde tiene que encauzar toda la información, que viaja a una velocidad asombrosa.

Existen numerosas webs, como MyIP, que nos pueden mostrar nuestra IP pública, así como la zona a la que está asignada. Por último hay que saber que nuestra IP pública no será siempre la misma, sino que depende de nuestro proveedor de Internet, el cual nos la asigna siguiendo un protocolo llamado DHCP, pero ese es otro tema que varemos más adelante.

http://www.libremercado.com/

MRF

Internet- ESPAÑA PREPARA UNA ESTRATEGIA DE CIBERSEGURIDAD-El CNI detectó más de 200 ciberataques de riesgo “crítico” en 2012, más del doble que el año anterior..!!!

Posted in Noticias y política with tags , , , , , on 22 enero, 2013 by merianmi

virus---internet-MRF

 Los servicios secretos españoles detectaron en 2012 más de 200 ciberataques de diferente índole que suponían un riesgo “muy alto” o “crítico”, más del doble que los que se registraron un año antes, según ha desvelado este martes el jefe de área de Ciberseguridad del Centro Criptológico Nacional (CCN),  dependiente del CNI, Javier Candau.

   Durante su participación en el curso ‘Seguridad Nacional y Ciberdefensa’ organizado por la Cátedra Isdefe, Candau ha explicado que si bien los ataques y amenazas a infraestructuras críticas y sectores estratégicos se han ido incrementado en los últimos años, en el 2012 se detectó una mayor “virulencia” por parte de los atacantes.

   En concreto, ha señalado que las “infraestructuras críticas” que más “apetecibles” son para los autores de los ciberataques y ciberamenazas son, entre otros, los sectores energético, financiero, químico, espacial, hídrico y nuclear, además de la Administración del Estado. Entre ellos, ha recalcado que el energético y el financiero, además, son “estratégicos” por el riesgo de que su confidencialidad se vea vulnerada.

   La dificultad de enfrentarse a estas amenazas se constata al conocer que más del 50% de las amenazas tardan sólo “horas” en infectar todo un sistema informático, mientras que son “meses” los que se necesitan para detectarlas y desinfectar los sistemas en la mayoría de los casos. Según ha indicado, hay países en el mundo con “más de 10.000 personas” dedicadas exclusivamente a esta tarea, capaces de producir hasta 60 amenazas al día.

   Para enfrentarse a este tipo de amenazas, el Gobierno está preparando la Estrategia Española de Ciberseguridad, de la que ya existe un borrador finalizado que está a la espera de la decisión a “nivel político”. Según ha apuntado Candau, el documento se publicará una vez se apruebe la Estrategia de Seguridad Nacional en la que también trabaja el Ejecutivo.

   El responsable del CCN ha explicado que esta estrategia tratará de paliar las “deficiencias” que en la actualidad tiene la ciberseguridad en España, tales como la existencia de “duplicidades” y sistemas que “pueden llegar a depender de diversos organismos”; la ausencia de un elemento coordinador en ciberseguridad que integre a todos los actores y permita al Gobierno conocer la situación nacional en este campo; y la insuficiencia de recursos humanos, técnicos y económicos en los organismos competentes en esta materia.

   Para ello, establecerá un plan de acción que resuelva estas dificultades y entre otras cosas, mejore las capacidades de detección y respuesta ante ciberataques. Para ello, habrá que crear un sistema de intercambio de información y comunicación de incidentes, en el que participen la Administración, el sector privado y organismos competentes internacionales, y asegurar la cooperación de los organismos con responsabilidad en esta materia.

   Además, y aunque ha asegurado que la Estrategia de Ciberseguridad Nacional, al igual que la que tienen los países del entorno, no hablará de capacidades “ofensivas” en el ciberespacio, ha apuntado la importancia de”mejorar las capacidades militares que permitan una adecuada protección de los sistemas implicados”.

   En la actualidad, según ha explicado Candau, el CNI centra sus esfuerzos en el ciberespionaje, ya que el cibercrimen o el ciberdelito compete a las Fuerzas y Cuerpos de Seguridad del Estado. Para llevar a cabo su labor, entre otras cosas, los servicios secretos “monitorizan” las redes de la Administración, a través de sensores y sondas en diferentes organismos.

MANDO DE CIBERDEFENSA EN LAS FUERZAS ARMADAS

   A este esfuerzo de ciberseguridad contribuirá también el Mando de Ciberdefensa de las Fuerzas Armadas cuya creación anunció el ministro de Defensa, Pedro Morenés, en la pasada Pascua Militar, y que, según ha apuntado el teniente coronel del Ejército del Aire Javier López de Turiso y Sánchez, del Centro de Informática de Gestión del Ejército del Aire, debería dar respuesta a las tres necesidades “fundamentales” que las Fuerzas Armadas tienen en esta materia: especialización, dedicación exclusiva y permanencia.

   Según ha indicado el teniente coronel, la mejor solución sería la creación de un cuerpo común de la Ciberdefensa en las Fuerzas Armadas que asumiera estos cometidos y desarrollara las capacidades “defensivas y ofensivas”que debe tener un Estado, para responder de manera preventiva, activa y reactiva a estas amenazas.

   Del mismo modo, el teniente coronel Angel Gómez de Ágreda, perteneciente a la División de Coordinación y Estudios de Seguridad y Defensa de la Secretaría General de Política de Defensa del Ministerio, ha abogado por hacer una “aproximación global de todo el Estado al problema”, para sumar los esfuerzos de la Administración, el sector privado, las Fuerzas Armadas y la Universidad, de manera que se pueda responder a un problema cuya batalla es “continua, se está produciendo todos los días y a todas las horas”

http://www.europapress.es/

MRF

Internet_ Google trae a España su ‘Gráfico de conocimiento’, una novedosa búsqueda,,,!!!!

Posted in Noticias y política with tags , , , , , , on 5 diciembre, 2012 by merianmi

 

Google ha presentado oficialmente en España su Gráfico del conocimiento, que además de llegar en español está disponible en francés, alemán, portugués, ruso, japonés e italiano.

Con este nuevo sistema el buscador despliega en la parte derecha de la pantalla mayor información a modo de enciclopedia, con lo que en muchos casos se puede localizar la información que se está buscando, incluso sin acceder a ninguna web. Pero, ¿cómo el Gráfico de conocimiento mejora la Búsqueda de Google?

– Fin al lenguaje ambiguo: Google comprende ahora la diferencia entre posibles términos ambiguos (como Alaska -el estado de EEUU- o Alaska -la cantante-) y delimita los resultados de búsqueda en conjuntos con lo que es posible hacer criba en un click.

– Concreción: Con el Gráfico de conocimiento, Google puede comprender mejor tu consulta, de modo que pueden resumir el contenido relevante sobre el tema, incluyendo datos clave de lo que se está buscando. Asimismo, también da contenido relacionado en función de otras búsquedas de usuarios, con lo que se puede seguir ampliando el conocimiento.

– Profundidad y amplitud: Algunos descubrimientos fortuitos que propone el buscador se han obtenido a través de esta opción y con la pestaña “también se ha buscado”. Esta opción lleva un gráfico en movimiento con el contenido relacionado, que además llegará asmartphones y tablets.

http://www.eleconomista.es/

MRF

Internet_Redes_ Un ‘troyano’ roba 6 millones de euros a clientes de banca online en España-Los objetivos específicos son dispositivos Android y Blackberry.

Posted in Noticias y política with tags , , , , , , on 5 diciembre, 2012 by merianmi

troyanovirus

 

Un ataque informático mediante el uso de un sofisticado virus ‘troyano’ que se transmite del ordenador personal al teléfono móvil del usuario ha permitido el robo de 5,8 millones de euros procedentes de unas 11.000 cuentas bancarias españolas, según revela la investigación desarrollada por las firmas de seguridad ‘online’CheckPoint Versafe.

En concreto, los ataques de este malware en España afectaron a 7 entidades bancarias y un total de 11.352 usuarios, que reportaron a los autores del robo un botín estimado de 5,8 millones de euros.

En declaraciones a Europa Press, Mario García, portavoz de CheckPoint en España, indica que “la alarma como tal se ha parado, aunque eso no significa que los responsables del ataque puedan replicar la estructura para volver a intentarlo en otro país”.

En este sentido, García señala que “el rastro de los responsables de este asalto se pierde en Ucrania, aunque eso no quiere decir que haya sido lanzado desde allí. Vivimos en un mundo global”.

“Se trata de un negocio muy rentable en el que participan profesionales de primer nivel y muy organizados”, advierte el experto, que recomienda a los usuarios actualizar sus equipos y programas, así como evitar en la medida de lo posible proporcionar información no solicitada y contactar con su entidad lo más rápido posible en caso de creer que han sido víctimas de un ataque informático.

“La gente no tiene conciencia de que la vida virtual tiene hoy en día tanta importancia como la física”, advierte García, quien señala que los bancos españoles se encuentran en la media europea en cuando a inversión en seguridad informática.

“Como en la gestión, no todos los bancos son iguales. Hay entidades que invierten mucho, aunque no todos tienen el mismo nivel, de hecho no todas las entidades españolas se han visto afectadas”, añade.

Un botín de 36 millones en total

En su conjunto, la acción del troyano, al que los expertos han bautizado como Eurograbber, se saldó con la sustracción de 36 millones de euros tras atacar las cuentas de unos 30.000 usuarios de banca electrónica deAlemania, Italia y Países Bajos, además de España.

El ataque de Eurograbber representa el segundo gran asalto informático en lo que va de año, tras la denominada Operación High Roller, que supuso el robo de 60 millones de euros y afectó a 60 entidades financieras, según datos de la firma de seguridad Guardian Analytics, publicados por Financial Times.

Del mismo modo que su antecesor, Eurograbber lanzó sus primeros ataques en Italia antes de dar el salto a otros países europeos, aunque a diferencia de ‘High Roller’ este último virus representa el primer caso en el que un ‘troyano’ se contagia al teléfono móvil desde el ordenador personal del usuario con el objetivo específico de asaltar sus cuentasonline.

De este modo, con los dos dispositivos infectados, los códigos de verificación enviados vía mensaje de texto a los clientes pueden ser grabados y utilizados por los piratas informáticos para abrir una sesión en la cuenta bancaria en tiempo real, tras lo que se realizaban transferencias entre varias cuentas de cantidades que oscilaban entre 500 y 250.000 euros.

El ataque de este ‘troyano’, cuyos objetivos específicos son dispositivos bajo Android y Blackberry, fue detectado por primera vez el pasado mes de agosto, aunque según las compañías Check Point y Versafe existen evidencias de que el virus podría haber estado operativo desde principios de 2012.

http://www.libremercado.com/

MRF

Internet_ TECNOLOGÍA-La muerte de Windows XP, el sistema operativo más longevo-Microsoft tiene fecha límite para dejar de inyectar tratamiento a su vetusta versión. La cuarta parte de los ordenadores españoles aún lo usan…!!!

Posted in Noticias y política with tags , , , , , on 1 diciembre, 2012 by merianmi

windows-xp

 

Microsoft tiene fecha límite para dejar de inyectar tratamiento a su vetusto Windows XP. El sistema operativo dejará de recibir soporte y actualizaciones de seguridad el 8 de abril de 2014. A partir de entonces, los equipos serán más inseguros y vulnerables a ataques informáticos. Windows XP no es sistema cualquiera: ha sido el más longevo, cumplirá 12 años y medio antes de cerrar; y todavía está presente en una cuarta parte de los ordenadores: en España, con datos de noviembre de 2012, funciona en el 25,59%, solo un poco por debajo de la media mundial del 26,17%.

Windows XP ha sido uno de los grandes superventas de Microsoft.Windows 7 no ha conseguido hasta este año arrebatar su récord del más vendido de la historia. No hay datos oficiales, pero se estima que se vendieron 600 millones de licencias del XP (sin contar con las copias ilegales). El 7 alcanzó esa cifra en junio de 2012. Windows 8, el nuevo producto de Microsoft, lleva en un mes 40 millones de licencias vendidas.

Cambio a Windows 7 y Windows 8

El objetivo de Microsoft es que los equipos migren a Windows 7 y especialmente a Windows 8, una tendencia que ya se produce. En 2008, XP estaba presente en el 75% de los equipos, según datos de StatCounter; en 2010, permanecía en un 56%, frente al 18% del entonces recién nacido Windows 7; en 2012, las fuerzas se han invertido y están en el 26% del veterano frente al 53% del más reciente. Windows 8 acaba de salir y se desconoce aún su implantación.

El camino marcado por Microsoft es que los usuarios domésticos migren pronto a Windows 8, prevé 400 millones de licencias en un año, y continuar un tiempo con Windows 7 en el mundo empresarial, donde espera colocar 250 millones de licencias más. Windows 8 es aún demasiado revolucionario, y muy enfocado a tabletas, como para que se integre rápidamente en el mundo empresarial, ya que la curva de aprendizaje es más acusada de lo habitual.

Aciertos y críticas

Windows XP salió a la venta en octubre de 2001 para sustituir aWindows 2000. Estaba previsto que Windows Vista, lanzado en enero de 2006, lo jubilara; pero su mala acogida y la explosión de los «netbooks», menos potentes, hizo que muchos equipos alargaran la vida al viejo sistema operativo. XP dejó de venderse en octubre de 2010, aunque Microsoft todavía proporciona soporte técnico hasta dentro de año y medio. Después de 12 años y medio superará el récord deWindows NT, retirado tras una vida de 11 años y medio.

Windows XP, a pesar de su longevidad, sufrió numerosas críticas desde su lanzamiento, tachado como mera actualización de Windows 2000 o como sistema operativo demasiado básico. Y se enfrentó, y perdió, litigios por abuso de mercado, especialmente por sus preinstaladosWindows Media Player, Windows Messenger y Windows Live ID. Sin embargo, XP también es reconocido por ser más estable y seguro que sus predecesores, sobre todo tras las sucesivas implementaciones, los «service pack», aunque tampoco se ha librado de críticas por vulnerabilidad. XP sufrió al principio problemas de acogida debido a las reticencias para abandonar los viejos sistemas operativos. La llegada de equipos más potentes y la generalización del uso de internet hicieron inevitable su instalación, y borró las versionesWindows 95, 98 y 2000.

Cuenta atrás

La duda de Microsoft, ahora, es la demasiado extendida sombra de Windows XP, especialmente en el entorno empresarial, en un mal momento para destinar esfuerzos a la actualización de equipos informáticos. Cuando Microsoft cerró definitivamente Windows 2000, el 13 de julio de 2010, estaba presente tan solo en el 0,31%, y la repercusión fue escasa. El actual 26% de XP, cerca de 500 millones de equipos, es todavía preocupante para la seguridad informática. Los analistas indican que, previsiblemente, en la fecha límite habrá aún entre un 10 y un 15% de máquinas con el veterano sistema operativo.

 

http://www.abc.es/

MRF

Internet– ALERTA DE KASPERSKY-Los mensajes directos de Twitter, nueva vía para lanzar ataques de ‘phishing’-Qué es el phishing y cómo protegerse….!!!!

Posted in Noticias y política with tags , , , , , on 21 octubre, 2012 by merianmi

 

Una nueva ola de ataques de ‘phishing’ llega a los usuarios a través de mensjaes directos de la red de microblogging Twitter. Los mensajes suelen tener un contenido similar, la única diferencia es la elección del acortador de URL y el cambio en algunas palabras.

   El éxito de las redes sociales es la excusa perfecta para que los ‘hackers’ lancen sus ataques de ‘spam’ a todos los usuarios. Al contar con un gran número de usuarios, los ataques llegan a más usuarios y a su vez se propagan más rápidamente. En esta ocasión, el objetivo ha sido Twitter y su opción de mensajes directos.

   Según alerta la compañía de seguridad Kaspersky, los cibercriminales utilizan esta opción de la red de microbolg para lanzar ataques de ‘phising’. Los acortadores de URL utilizados fueron bit.ly y y.ahoo.it y los mensajes que aparecen son: “hey, alguien está propagando rumores desagradables sobre ti (URL)” o “hey, alguien está propagando rumores terribles sobre ti (URL)”.

   Si el usuario hace clic en el link es redirigido a una web (http://twi[CUT]er.com), donde los cibercriminales han creado una página maliciosa de conexión a Twitter. La víctima, al introducir las credenciales de acceso, las envía a los ciberatacantes y estos datos se utilizarán para encontrar más víctimas en Twitter y otras redes sociales.

   Después de que los usuarios completen este paso, serán redirigidos a una página falsa de ‘Error 404’ y después de dos segundos la víctima se encontrará de nuevo en la página real de acceso a Twitter.

   Pero los ‘hackers’ no solo utilizan Twitter sino también Facebook, ya que Kaspersky también ha detectado una amenaza que utiliza como reclamo en Facebook un vídeo colgado en Twitter, aunque es difícil de determinar, por el momento, si pertenece a la misma fuente.

   El reclamo para caer en la trampa es: “Video de Twitter: debes acceder a Twitter para utilizar esta app”

http://www.europapress.es/  

Qué es el phishing y cómo protegerse.

Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. Debido a la confusión que existe en algunos internautas noveles y a algún medio de comunicación, que puede llevar a confusión al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, la Asociación de Internautas quiere explicar que es el Phishing y cómo protegerse del mismo.

28-05-2005 – ¿Qué es el Phishing?
El “phishing” es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados de forma fraudulenta.

¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad publica”, de esta manera hacen “creer” a la posible víctima que realmente los datos solicitados proceden del sitio “Oficial” cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

– SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

– Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

– Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

http://seguridad.internautas.org/

MRF 

VENEZUELA-Un ‘hacker’ accede a la web del CNE para demostrar que el sistema no es invulnerable…!!!!

Posted in Noticias y política with tags , , , , , on 7 octubre, 2012 by merianmi

 

 Un ‘hacker’ ha conseguido acceder a la web del Consejo Nacional Electoral (CNE), el órgano independiente que supervisa las elecciones presidenciales de este domingo en Venezuela, y ha colgado un mensaje con el objetivo de demostrar que no se trata de un “sistema blindado” como han vendido sus responsables.

   “Este sitio web a sido hacheado” (sic), afirma el ‘hacker’, que firma comoHack521 y explica que lo ha hecho para “callar” a la presidenta del CNE,Tibisay Lucena, quien ha asegurado que el sistema está “blindado”. “Dejo claro a todo (el) público que a pesar de que he roto su sistema y he ingresado a sus servidores no he modificado ni manipulado información por el hecho de que no quiero crear el caos en todo el país”, aclara.

  “Lo he hecho solo para divertirme, y comprobarle al país completo y el mundo que el sistema del CNE no es 100 por cien seguro como piensan”, añade, asegurando que no es “un ‘hacker’ malo” ni tiene”alguna preferencia política para que no hablen estupideces los chavistas y los opositores”.

   Por otra parte, apunta que también ha detectado vulnerabilidades en las máquinas que se emplean para el voto, principalmente a “troyanos y manipulación de datos remotamente”, si bien no ha querido entrar en detalles. “Que pasen un feliz día de votaciones (…). Atentamente. HACK521”, concluye el mensaje.

http://www.europapress.es/ 

MRF  

Internet__Muere Bill Moggridge, el inventor del portátil moderno…!!!!!!

Posted in Noticias y política with tags , , , , , , on 10 septiembre, 2012 by merianmi

El diseñador del primer ordenador portátil moderno, Bill Moggridge, ha fallecido este sábado en la ciudad estadounidense de San Francisco, a los 69 años, como consecuencia del cáncer que padecía.

El industrial británico, hasta ahora director del Museo Nacional de Diseño Cooper-Hewitt de Nueva York, fue el creador de la forma de apertura actual de los ordenadores portátiles. El primer ordenador de estas características diseñada por Moggridge en 1982, Grid Compass, incorporaba un teclado de caracteres amarillos sobre un fondo negro y un procesador Intel 8086.

Grid Compass estaba recubierto de magnesio y era considerado un ordenador resistente, con una memoria de 340 kb y un precio de más de 8.000 dólares (6.260 euros aproximadamente). La máquina de Moggridge fue utilizada por el ejército de EE.UU. y la NASA la incluyó en su carrera al espacio a bordo del transbordador Discovery en 1985.

Moggridge desarrolló el nuevo diseño para encajar en una pieza más compacta el teclado y la pantalla planos. Hasta el momento, los ordenadores portátiles tenía un aspecto más parecido al de una máquina de coser y podían llegar a pesar nueve kilos.

Este industrial británico fue también el co-fundador de la consultora de diseño Ideo, nacida en 1991 y trabajó como profesor asociado de diseño en la Universidad de Stanford (California) desde 1983 hasta 2010. Moggridge fue también profesor visitante de diseño de interacción en el Royal College of Art de Londres y hasta hoy ocupaba el puesto de director asociado del Museo Nacional de Diseño Cooper-Hewitt de Nueva York.

Moggridge es autor de los libros “Designing Interactions” (Diseñar Interacciones), que incluye con los co-fundadores de Google, Larry Page y Sergey Brin, y “Designing Media” (Diseño de Medios), publicado en 2010. El británico recibió un premio de reconocimiento a su trayectoria en 2009, durante los Premios Nacionales de Diseño de Estados Unidos, y el Príncipe Philip de diseño en 2010.

El museo de diseño neoyorquino rinde homenaje a su director: “Querido por el personal del museo y la comunidad de diseño en general, Bill tocó la vidas de tantas personas a través de sus sabios consejos”, señaló Caroline Baumann, directora asociada del museo, en un comunicado. Moggridge deja a su esposa Karin, de 47 años, y sus dos hijos, Alex y Erik. 

http://www.larazon.es/

MRF 

A %d blogueros les gusta esto: