tag:blogger.com,1999:blog-33853245279421321182024-03-05T07:39:52.124-03:00Seguridad InformáticaSeguridad Informática, lo necesario para protegerse en la red, noticias e internet.Unknownnoreply@blogger.comBlogger42125tag:blogger.com,1999:blog-3385324527942132118.post-9783393720538583172017-05-12T23:23:00.002-03:002017-05-12T23:23:29.278-03:00Masivo ataque de Wannacry<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhmOX-ZOQ8cn7ocLprBX6kyQ1ioNGp3x4IAM5xYL9u1U6vCAnij0AB43QS6Zud73rFCZwxRITZWOqiEVZt-QIPd0gC7pvP_R8Y8ti_mFkrl9pF1ym0-2i_lEYCwq9YJAgLBnxMhQn3dY5m/s1600/wannacry.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhmOX-ZOQ8cn7ocLprBX6kyQ1ioNGp3x4IAM5xYL9u1U6vCAnij0AB43QS6Zud73rFCZwxRITZWOqiEVZt-QIPd0gC7pvP_R8Y8ti_mFkrl9pF1ym0-2i_lEYCwq9YJAgLBnxMhQn3dY5m/s320/wannacry.png" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Wannacry, foto de securitylist</td></tr>
</tbody></table>
<br />
<script async="" src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- 468 banner horizontal -->
<br />
<ins class="adsbygoogle" data-ad-client="ca-pub-3738316224630753" data-ad-slot="8962668468" style="display: inline-block; height: 60px; width: 468px;"></ins><script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
<div style="text-align: justify;">
Más de 74 países afectados, 45.000 ataques realizados, se ha vulnerado la seguridad de cientos de empresas y el problema sigue creciendo, dato entregado por kaspersky en su sitio security list.</div>
<div style="text-align: justify;">
WannaCry una nueva versión de la familia de ramsonware, un malware que secuestra un computador, encripta los archivos (texto, planillas de cálculo, fotos entre otros) y exige dinero por rescatar la información, nadie garantiza que al pagar se recuperen los datos, se estima que solo el 30% de las personas que pagan el rescate recuperan la información.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este ransomware se aprovecha de la vulnerabilidad ETERNALBLUE, de Windows detectada a principios de año y distribuido, el código de ataque, por la plataforma de github. Afecta a los equipos con Microsoft Windows desde su versión Vista en adelante. Microsoft genero el parche de seguridad para esta vulnerabilidad el día 14 de marzo del presente año, el problema es que muchas empresas y usuarios nunca se preocupan de actualizar ni parchar los errores de seguridad en los sistemas operativos. Una gran particularidad de este virus es que una vez que infecta un computador conectado a cualquier red corporativa, se propaga por la misma solo, el punto de entrada normalmente es un correo electrónico con un enlace o archivo adjunto contaminado. Algo interesante de este ransomware es que se comunica con la red TOR para ejecutar comandos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El parche de seguridad para este problema se puede descargar desde Microsoft en el siguiente <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx" rel="nofollow" target="_blank">enlace</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Uno de los principales problemas que existe es que un antivirus solo detecta aquellos virus que se encuentran en sus bases de datos y no las nuevas variantes que se van creando cada día. Es de suma importancia tener los siguientes puntos en consideración.</div>
<div style="text-align: justify;">
<br /></div>
<br />
<ul>
<li style="text-align: justify;">Mantener el sistema operativo actualizado y con sus parches de seguridad al día. Especialmente en los computadores que poseen Windows 7 o anteriores, estos no se actualizan automáticamente.</li>
<li style="text-align: justify;">Mantener el antivirus con sus definiciones actualizadas.</li>
<li style="text-align: justify;">Si un computador está infectado, desconectarlo de la red para evitar la propagación del ransomware (no es necesario apagarlo).</li>
<li style="text-align: justify;">Mantener respaldos de la información en servicios externos (yo utilizo la nube y sincronizo todo lo importante en ella).</li>
<li style="text-align: justify;">Eliminar los correos sospechosos, no abrir los archivos adjuntos y tampoco seguir enlaces de fuentes desconocidas.</li>
</ul>
<br />
<div style="text-align: justify;">
<br /></div>
<script async="" src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- 468 banner horizontal -->
<br />
<ins class="adsbygoogle" data-ad-client="ca-pub-3738316224630753" data-ad-slot="8962668468" style="display: inline-block; height: 60px; width: 468px;"></ins><script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
<div style="text-align: justify;">
Para los administradores de sistemas:</div>
<br />
<ul>
<li style="text-align: justify;">Segmentar la red, es fundamental.</li>
<li style="text-align: justify;">Crear cuentas de usuarios sin atributos de administrador en los computadores.</li>
<li style="text-align: justify;">Educar a los usuarios finales.</li>
</ul>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como comentario final, un ataque de esta envergadura no pudo ser realizado por una sola persona, y posiblemente sea un ataque programado y planeado con mucha anticipación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-60774593528171451822016-12-14T21:18:00.000-03:002016-12-18T00:01:45.419-03:00¿Cómo encontrar mi teléfono Android?<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Uno de los grandes problemas que siempre tengo es encontrar mi teléfono, desde que me regalaron mi primer móvil en el año 2005 he comprado al menos 15 teléfonos, siempre los pierdo o me los roban. La ventaja de estar siempre conectado corresponde a que estos dispositivos inteligentes cuentan con posicionamiento por GPS lo que permite ubicarlos.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtJb8caiOyYGUYfzoUNxFTIkcSNx9dqR0Wgb9qw85i_by3BRqPHAkiilMUqdCoXzTd-EcLNddJQ5NLYSR4cH84Ed0FjY5tvWU0GI9Ig3kvaijES2CqMX2VfVN9_whJYbczBXph0sigvDZr/s1600/android+1.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="306" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtJb8caiOyYGUYfzoUNxFTIkcSNx9dqR0Wgb9qw85i_by3BRqPHAkiilMUqdCoXzTd-EcLNddJQ5NLYSR4cH84Ed0FjY5tvWU0GI9Ig3kvaijES2CqMX2VfVN9_whJYbczBXph0sigvDZr/s640/android+1.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">El siempre confiable encontrar android</td></tr>
</tbody></table>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
El día de hoy he vuelto a utilizar esta herramienta, nunca me ha fallado* y siempre he recuperado mi teléfono. Es importante señalar que debe tener una cuenta de google asociado al equipo y obviamente conocer la contraseña.<br />
<br />
Lo primero que se debe realizar es ir a la siguiente dirección <a href="https://myaccount.google.com/find-your-phone">https://myaccount.google.com/find-your-phone</a>, en ella nos muestra una lista de los equipos asociados a nuestras credenciales de google.<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHbTp1oyRDDx8_QlYl7_YFxJaCEsfBBnVhyu0-RySJC28rmxUbF1Qebd41EJbBBvYF5kC7rPuKSANSTx-q2Ma1wtMAmXTIUchWo1aNS-wWAtXR6Hslr22rCErK9VvCmPinRbUrk9XBy6Gw/s1600/android+0.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="386" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHbTp1oyRDDx8_QlYl7_YFxJaCEsfBBnVhyu0-RySJC28rmxUbF1Qebd41EJbBBvYF5kC7rPuKSANSTx-q2Ma1wtMAmXTIUchWo1aNS-wWAtXR6Hslr22rCErK9VvCmPinRbUrk9XBy6Gw/s640/android+0.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="font-size: 12.8px;">Son equipos de gama media, soy simplemente un blogger pobre :)<br />
<br />
<br />
<br /></td></tr>
</tbody></table>
<br />
Por razones de seguridad va a solicitar que nos volvamos a loguear en la cuenta.<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTxVlysn-BKbMGCYE0Pglj8eCbGdAU5JmxmEhkytzIZPnYyZPWGoS_OnYH0tJ3vWC_FEA97wyzp8ZcfdwNjajDd-08v8CkZ039UqbPYUkzyIIdYh4GyFa7ZWPPPfg3wCkqCCuWm3UbSc86/s1600/android2.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="630" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTxVlysn-BKbMGCYE0Pglj8eCbGdAU5JmxmEhkytzIZPnYyZPWGoS_OnYH0tJ3vWC_FEA97wyzp8ZcfdwNjajDd-08v8CkZ039UqbPYUkzyIIdYh4GyFa7ZWPPPfg3wCkqCCuWm3UbSc86/s640/android2.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="font-size: 12.8px;">Reingresando a la cuenta</td></tr>
</tbody></table>
Posteriormente a eso se nos muestra la posición aproximada de nuestro teléfono móvil.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv5ndymZat6SqdOOBG7_qIrQk8i1IbVPNY4kSPY3T3ql0jUzm5QzMYIc-RYi2jwgILohVh08gfne5CS6GHWCHi5Vi2ChTwev08pbY6AczVwtIux5wrrNhMsuTiuq7t9xGGTJ3NfOunCUHG/s1600/android+4.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="544" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv5ndymZat6SqdOOBG7_qIrQk8i1IbVPNY4kSPY3T3ql0jUzm5QzMYIc-RYi2jwgILohVh08gfne5CS6GHWCHi5Vi2ChTwev08pbY6AczVwtIux5wrrNhMsuTiuq7t9xGGTJ3NfOunCUHG/s640/android+4.PNG" width="640" /></a></div>
<br />
<div style="text-align: justify;">
Nos permite tres opciones, hacer sonar, útil para personas como yo que dejan hasta las llaves dentro de la nevera, bloquear o borrar nuestra información personal, esta última opción nunca la he utilizado, se supone que deja limpio de nuestros datos el móvil.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como no se donde lo se encontraba, lo hice sonar...</div>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_uUTD6NymY08qKdbpAgA8kwCb9Jkq2OasDq3e4wmKIbgUeDbapSjPR-IJRzdMcWq0QN3z_s-bfgKRYksc-Dnqj5p3sczAnk1_6_QW6PmkdYpzi5O5P-hnsloZ_lTurWrUXMNMqj9ghMSy/s1600/android35.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="388" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_uUTD6NymY08qKdbpAgA8kwCb9Jkq2OasDq3e4wmKIbgUeDbapSjPR-IJRzdMcWq0QN3z_s-bfgKRYksc-Dnqj5p3sczAnk1_6_QW6PmkdYpzi5O5P-hnsloZ_lTurWrUXMNMqj9ghMSy/s640/android35.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Si que suene.</td></tr>
</tbody></table>
<br />
Voila…. Apareció, la duda es como llego arriba de la cocina…. Mis teléfonos tienen vida propia.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn711YMaq7vROdDyIxmPwMjBKJIwTwqq7SanzsspXaBiBkLWZMOIwCss7Fx57sYoWfG7Nh8EAZa_rYIqM-5nPQxqGMRGGop4zXWGOm95w3bsMVpBq5SKRaxbYMoBolQqutunw733I7qFmO/s1600/Screenshot_2016-12-14-20-35-07.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn711YMaq7vROdDyIxmPwMjBKJIwTwqq7SanzsspXaBiBkLWZMOIwCss7Fx57sYoWfG7Nh8EAZa_rYIqM-5nPQxqGMRGGop4zXWGOm95w3bsMVpBq5SKRaxbYMoBolQqutunw733I7qFmO/s640/Screenshot_2016-12-14-20-35-07.png" width="360" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">y apareció...</td></tr>
</tbody></table>
<br />
<div>
<br /></div>
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-2792748327038282862016-11-30T00:22:00.004-03:002016-12-18T00:02:04.099-03:00Un pirata informático defraudo 16 millones de dólares.<h2>
Simplemente vendiendo monedas de un juego de fútbol.</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLR2rimu-wad8TGIiLc0XQiotQ6HDaQVv97d2sXVTjEI9sFf54RSWME04a_fKRvKcCpnbxRSNeKeP1Y0pLfnwkB04QXQlh2ZV71WCRwq8hg2-7vNHAZNzPhF8Fpg_rEs0zLCuZdCBHvyRm/s1600/fifacoins.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Fifa Coins" border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLR2rimu-wad8TGIiLc0XQiotQ6HDaQVv97d2sXVTjEI9sFf54RSWME04a_fKRvKcCpnbxRSNeKeP1Y0pLfnwkB04QXQlh2ZV71WCRwq8hg2-7vNHAZNzPhF8Fpg_rEs0zLCuZdCBHvyRm/s640/fifacoins.JPG" title="Fifa Coins" width="574" /></a></div>
<br />
<div style="text-align: justify;">
Anthony Clark, de 24 años, de Whittier, California, fue declarado culpable de fraude electrónico por un jurado en Fort Worth, Texas. En conjunto con tres lograron eludir toda la seguridad de EA Sports y consiguieron obtener “FIFA Coins” (monedad virtuales del popular juego FIFA de la compañía), posteriormente vendiéndolas en el mercado secundario con un valor aproximado de 16 millones de dólares.</div>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzFbEyoK6YcyjxgEUsRASTsg4VVdzYA313necHO-ZjDRYJtPxFgd8YxbijdqVm4NvQv15W64Iq574Bkrw-YOIr4cuvCFIQ26vASorgUMEfO24HlqLAo3psGkoOz5b5gL4lLbb36lJT0One/s1600/fifacoins2.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Fifa Coins" border="0" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzFbEyoK6YcyjxgEUsRASTsg4VVdzYA313necHO-ZjDRYJtPxFgd8YxbijdqVm4NvQv15W64Iq574Bkrw-YOIr4cuvCFIQ26vASorgUMEfO24HlqLAo3psGkoOz5b5gL4lLbb36lJT0One/s640/fifacoins2.PNG" title="Fifa Coins" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Existen varios sitios donde se pueden comprar FIFA Coins</td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Básicamente el grupo de piratas creo un programa que registro fraudulentamente miles de partidos del juego en pocos segundos, con eso consiguieron las “FIFA Coins” que posteriormente revendieron a otros jugadores por dinero contante y sonante.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los co-conspiradores Nick Castellucci, 24, de N.J .; Ricky Miller, de 24 años, de Arlington, Texas; Y Eaton Zveare, de 24 años, de Lancaster, Virginia, se declararon culpables y esperan la sentencia.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para pensar, como un juego puede mover tal cantidad de dinero.</div>
<div>
<br /></div>
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-82893957227865438882016-11-18T02:51:00.002-03:002016-11-18T02:57:02.258-03:00Google y su experimento de inteligencia artificial<div class="MsoNormal" style="text-align: justify;">
<h2>
Juega pictogramas contra la inteligencia artificial de
google, tú dibujas su IA adivina.</h2>
</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0EMcE-hIddKdBvCUwyn5GylWB6IEEgRUWkwQ77muX2nLFI1ZdGOzFHvcTWcGi1eA_g-LsEeqdYgHp37HjoZcWUNht6ieKd3XKtlHeH3X9sR7nghrdv4q74a8pPWEQKpIcg-OKuHA9hwqD/s1600/quick-drawn.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Quick Drawn google" border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0EMcE-hIddKdBvCUwyn5GylWB6IEEgRUWkwQ77muX2nLFI1ZdGOzFHvcTWcGi1eA_g-LsEeqdYgHp37HjoZcWUNht6ieKd3XKtlHeH3X9sR7nghrdv4q74a8pPWEQKpIcg-OKuHA9hwqD/s320/quick-drawn.PNG" title="Quick Drawn google" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Mi jugada en Quick Drawn</td></tr>
</tbody></table>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p> </o:p>Google continua con su incansable carrera de desarrollar una
inteligencia artificial cada vez más precisa, esta vez pone a nuestra disposición
su “juego” Quick Draw (no es solo un juego, sirve para testear cuan asertiva es
su IA con personas fuera de su complejo industrial). Se basa en la tecnología aplicada
para el reconocimiento de texto (Google Translate).<div id="divone"><div id="divone">
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- GUERRA 250 -->
<ins class="adsbygoogle"
style="display:inline-block;width:250px;height:250px"
data-ad-client="ca-pub-3738316224630753"
data-ad-slot="9239546399"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script></div></div></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En 20 segundos su IA debe ser capaz de adivinar nuestros pésimos
dibujos (pase un buen tiempo jugando) y a mi juicio su capacidad de “adivinar”
es casi por descarte a pesar que en algunos casos es muy precisa. Tienes 6
intentos cada uno con 20 segundos para dibujar, una vez terminado te muestra lo
que no <i>“adivino”</i> y te muestra los dibujos de otras personas que sí pudo
determinar. Un punto importante a destacar es que “aprende” con cada jugador,
cada vez que interactuamos con el programa, vamos alimentando con información
su base de datos*. A juicio muy personal, el mayor inconveniente es que la versión
web únicamente está en inglés y si no posees un dominio básico vas a perder
tiempo en determinar que te piden dibujar.<o:p></o:p></div>
<span style="text-align: justify;">Espero que este experimento no falle como la IA de </span><a href="http://k-126.blogspot.cl/2016/03/tayandyou-de-microsoft-la-inteligencia.html" rel="nofollow" style="text-align: justify;" target="_blank">Microsoft(TAY) que se volvió loca </a><span style="text-align: justify;">después de 24 horas en contacto con el ser humano, a tal punto que quería matar a todos y que Microsoft debió guardar en el baúl de los recuerdos.</span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Puede jugarse desde la aplicación o directamente desde su <a href="https://quickdraw.withgoogle.com/" rel="nofollow" target="_blank">página web</a>.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
*hice varios dibujos <i>“inapropiados”</i> y aun no los determina
xD.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<iframe allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/ntH6wDy7bOs" width="480"></iframe>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-36679097209876927552016-11-01T14:48:00.000-03:002016-11-01T20:11:13.011-03:00Motor Electrico a impulso, una revolucionaria invención.<div style="text-align: justify;">
Un revolucionario invento se intenta patentar en el Reino Unido, un motor que transforma la electricidad en empuje directamente. Teorizado desde los años cincuenta del siglo veinte pero nunca operativo.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimQLymdbizl6tCfJa4pEfZr_PdzhxHMxgZ5mvQmFcPYPQQUFB5YXkfQszwHs-gs3d-kiGHrqFg3mOxrg_6hbrJso5-V_bBWq1I-56yQ9inxu-oG4QsB5e_5bRH1V9-Xi3SuJ8BBzuED6LI/s1600/engine.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Motor de impulso" border="0" height="264" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimQLymdbizl6tCfJa4pEfZr_PdzhxHMxgZ5mvQmFcPYPQQUFB5YXkfQszwHs-gs3d-kiGHrqFg3mOxrg_6hbrJso5-V_bBWq1I-56yQ9inxu-oG4QsB5e_5bRH1V9-Xi3SuJ8BBzuED6LI/s320/engine.jpg" title="Motor de impulso" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Motor eléctrico-impulso</td></tr>
</tbody></table>
<br />
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="background: #eeeeee; border: 1px solid;">
<blockquote class="tr_bq" style="text-align: justify;">
Un importante factor de costos en la industria de las comunicaciones por satélite es el costo de lanzamiento, en particular cuando se requiere órbita geoestacionaria (GEO). Se ha propuesto la transferencia de órbita terrestre baja (LEO) a GEO mediante propulsión eléctrica para reducir costos, pero actualmente todavía no se utiliza. Lo que se necesita claramente es una nueva tecnología de propulsión eléctrica que ofrece una mejora significativa en el rendimiento.</blockquote>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Satellite Propulsion Research Ltd (SPR Ltd), es una pequeña empresa con sede en el Reino Unido, ha demostrado una notable nueva tecnología de propulsión espacial. La empresa ha probado con éxito tanto un propulsor experimental como un motor de demostración que utilizan tecnología de microondas patentada para convertir directamente la energía eléctrica en empuje.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La Oficina de Propiedad Intelectual del Reino Unido ha revelado que recibió nueva solicitud de patente para la última versión del propulsor sin combustible EmDrive por parte su inventor, el ingeniero británico Roger Shawyer, informa la revista científica 'Science Alert'.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con su creador, el magnetrón que se usa en el motor EmDrive genera microondas y la energía de sus oscilaciones se acumula en el resonador, convirtiendo la radiación en empuje. De esta manera el aparato requiere una fuente de energía eléctrica para funcionar y no necesita combustible.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjunppSaMvqPx2lYogZQsrU3ockFbhfd9NEsZNIoF9t1boGl45ZkD9x9mQTscDsWGsQ1buUjZTMo8kZ_8XyODO6wBOmBT_7Ne1UNI1uJTRloUKkBLWI-bptDH6X79s-yDN3Wm8Q99ZTzfrL/s1600/feasibility3.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Motor eléctrico-impulso" border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjunppSaMvqPx2lYogZQsrU3ockFbhfd9NEsZNIoF9t1boGl45ZkD9x9mQTscDsWGsQ1buUjZTMo8kZ_8XyODO6wBOmBT_7Ne1UNI1uJTRloUKkBLWI-bptDH6X79s-yDN3Wm8Q99ZTzfrL/s320/feasibility3.jpg" title="Motor eléctrico-impulso" width="247" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Motor eléctrico-impulso</td></tr>
</tbody></table>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="background: #eeeeee; border: 1px solid;">
<h3 style="text-align: justify;">
<ul>
<li>Principio de funcionamiento</li>
</ul>
</h3>
<blockquote class="tr_bq" style="background: #eeeeee Border: 1px Solid; text-align: justify;">
A primera vista, la idea de la propulsión sin propulsor parece imposible. Sin embargo, la tecnología está firmemente anclada en las leyes básicas de la física y tras un extenso proceso de revisión, no se han identificado transgresiones de estas leyes.</blockquote>
<blockquote class="tr_bq" style="background: #eeeeee Border: 1px Solid; text-align: justify;">
El principio de funcionamiento se basa en el fenómeno bien conocido de la presión de radiación. Esto se basa en la Segunda Ley de Newton, donde la fuerza se define como la tasa de cambio de impulso. Así, una onda electromagnética (EM), que viaja a la velocidad de la luz, tiene un cierto impulso que transferirá a un reflector, dando como resultado una fuerza diminuta.<br />
<br />
Si la misma onda EM está viajando a una fracción de la velocidad de la luz, la tasa de cambio de momento, y por lo tanto la fuerza, se reduce por esa fracción. La velocidad de propagación de una onda EM, y la fuerza resultante que ejerce, puede variar dependiendo de la geometría de una guía de ondas dentro de la cual se desplaza. Esto fue demostrado por el trabajo realizado en los años 50. (CULLEN, A.L. 'Medidas de potencia absoluta en frecuencias de microondas' Actas IEE Vol. 99 Parte 1V 1952 P.100)<br />
La objeción inevitable planteada, es que el sistema aparentemente cerrado producido por esta disposición no puede resultar en una fuerza de salida, sino que simplemente producirá tensión dentro de las paredes de la guía de ondas. Sin embargo, esto ignora la Ley Especial de Relatividad de Einstein en la que marcos de referencia separados deben aplicarse a velocidades que se aproximan a la velocidad de la luz. Por lo tanto, el sistema de onda EM y guía de ondas puede considerarse como un sistema abierto, con la onda EM y la guía de ondas con marcos de referencia separados.</blockquote>
<blockquote class="tr_bq" style="text-align: justify;">
Un enfoque similar es necesario para explicar el principio del giroscopio láser, en el que se obtiene información de actitud de sistema abierto desde un dispositivo de sistema aparentemente cerrado.</blockquote>
</div>
<div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La modificación del EmDrive, patentada por Shawyer, es diferente de las versiones anteriores del propulsor gracias a una nueva lamina superconductora. Según el científico, ello puede reducir el cambio de la frecuencia de la onda electromagnética a medida que se propaga en la cavidad del motor y, por lo tanto, aumentar la propulsión del EmDrive.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como apunta la revista, ha sido un gran año para EmDrive, tachado de "imposible" por muchos científicos por revolucionar algunas de las principales leyes de física. En mayo, los investigadores de la NASA informaron de una exitosa prueba de 10 semanas de duración de su prototipo de EmDrive y el inventor Guido Fetta acaba de conseguir la aprobación para poner a prueba su propia versión en el espacio.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El concepto físico de este propulsor aún divide a los científicos. La NASA necesitó varios años para confirmar que la tecnología del EmDrive funciona. De acuerdo con la revista, si se sigue desarrollando el propulsor EmDrive, dentro de unos 10 años los viajes al espacio serán mucho más baratos gracias al rechazo del convencional sistema de combustible. Además, este tipo de motor será capaz de llevar a Marte aparatos cósmicos en cuestión de semanas.<br />
<br />
<br />
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-43939079956651652652016-10-30T02:32:00.002-03:002016-10-30T02:32:50.345-03:00Doodle de Google Noche de brujas<h2>
Un juego por la noche de brujas (Halloween).</h2>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFDx37wMa7LKlSOnas-Vk-ic0ayRjAf0mrsGmC-lVCcMhGeMQki1exSFT8jmEbDECOjKPKjcSqlfIRrPB36xAvUNnW5USp50LBvw8IvYdA2ZLnunQXQYMZM4zP45bvcpXJevvr-zpe0PCE/s1600/halloween.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Doodle de Google Halloween" border="0" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFDx37wMa7LKlSOnas-Vk-ic0ayRjAf0mrsGmC-lVCcMhGeMQki1exSFT8jmEbDECOjKPKjcSqlfIRrPB36xAvUNnW5USp50LBvw8IvYdA2ZLnunQXQYMZM4zP45bvcpXJevvr-zpe0PCE/s320/halloween.PNG" title="Doodle de Google Halloween" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Doodle de Google - Halloween</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los Doodles de Google son pequeños juegos, imágenes, eastereggs o animaciones para celebrar una fecha en especifico esta puede ser solo para un país, regional e incluso mundial.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta vez Google nos trae un doodle para conmemorar el la noche de brujas, un pequeño juego en el encabezado de su buscador en la pagina oficial. Un gatito mago que debe acabar con fantasmas mediante su varita mágica para así avanzar en los niveles, es un juego <strike>simple</strike> (adictivo). Como comentario, a pesar que en América del Sur aun no es tan popular, al menos en mi país ya se celebra hace varios años.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Debo reconocerlo, pase un par de horas jugando. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Les dejo un gameplay de mi aburrimiento de noche.</div>
<div style="text-align: justify;">
<br /></div>
<br />
<br />
<center>
<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/gOcsK2hsiek" width="480"></iframe>
</center>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3385324527942132118.post-33590752124562251212016-10-27T14:12:00.002-03:002016-10-27T14:13:44.101-03:00Los Millennials* caen más fácilmente en una estafa que los abuelos.<div style="text-align: justify;">
<h2>
Son el grupo de riesgo en el Scam.</h2>
</div>
<center>
<div style="text-align: justify;">
<br /></div>
<div id="ooaxk">
<div style="text-align: center;">
Scam: Fraude realizado por cualquier medio electrónico, llamada telefónica, mensaje de texto, mensajería instantánea, correo electrónico y/o páginas web maliciosas.
Depende de la <a href="http://seguritad.blogspot.com/2016/04/la-ingenieria-social.html">ingeniería social</a> para funcionar.
</div>
<div style="text-align: center;">
<br />
<br /></div>
</div>
</center>
<div style="text-align: justify;">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS_VpSlsdcO1llEehrHUAEt1KurwleQJQgVGXUshdvWzxLrdN9TBjRgJ8OFdk7FvfopOOvUoO70_GLbWF73SYCRUQLJKVKGbV1AAnd8DIOGgNE5EdXKIt6E5zzi8DULfZ0xqby4288mRRC/s1600/Scam+01.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Scam" border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS_VpSlsdcO1llEehrHUAEt1KurwleQJQgVGXUshdvWzxLrdN9TBjRgJ8OFdk7FvfopOOvUoO70_GLbWF73SYCRUQLJKVKGbV1AAnd8DIOGgNE5EdXKIt6E5zzi8DULfZ0xqby4288mRRC/s320/Scam+01.jpg" title="Scam" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Scam - El fraude electronico</td></tr>
</tbody></table>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
El Scam corresponde a una estafa realizada por cualquier medio electrónico, ya sea un mensaje de texto, llamada, correo electrónico y/o página web maliciosa.
Siempre se ha pensado que los adultos mayores son los más propensos a caer en una estafa digital, pero según un estudio de Microsoft y la National Cyber Security Alliance (NCSA), los <i><b>“Millennials”</b></i> son el grupo de mayor riesgo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4JNmZJbbIHOBSgN3VQ7MUnTRm8Eg3jGZFSxegY8zCCpYDg12mGkKcZ1lAR5y1yMPUIn3A7N1yYLLmdrSLlFr5tXYE_MuoS-6Ov29OH_1Ywqy7d8GfTRzZ_Tf9cqqqqIxBmwiSMRXbHdyr/s1600/scam+02.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img alt="Scam" border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4JNmZJbbIHOBSgN3VQ7MUnTRm8Eg3jGZFSxegY8zCCpYDg12mGkKcZ1lAR5y1yMPUIn3A7N1yYLLmdrSLlFr5tXYE_MuoS-6Ov29OH_1Ywqy7d8GfTRzZ_Tf9cqqqqIxBmwiSMRXbHdyr/s320/scam+02.jpg" title="Scam" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">El Scam nacio con el telefono y las tajetas de credito.</td></tr>
</tbody></table>
Las empresas deben estar conscientes que la edad de las personas que caen en el Scam está cambiando, la mitad cae en el rango de los 18 a 34 años de edad, mientras que el 17% supera los 55 años de edad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien este estudio está dirigido a los consumidores, el crecimiento de las estafas puede representar un peligro para las empresas. <b>Michael Kaiser</b>, director ejecutivo en NCSA, dice que <i>“Los gerentes de TI deben ser conscientes de la proliferación de este tipo de fraude.”</i>, en el aspecto que la mayoría de las personas que caen en el Scam se encuentran en el rango de edad activa laboral y esto puede llegar a afectar a la red de una empresa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<h3>
<b><br /></b></h3>
<h3>
<b><br /></b></h3>
<h3>
<b>En datos:</b></h3>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
• En EEUU 1 de cada cinco afectados por Scam han perdido dinero. </div>
<div style="text-align: justify;">
• En general 1 de cada 10 afectados por Scam han perdido dinero en la estafa. </div>
<div style="text-align: justify;">
• El 50% tiene entre 18 y 34 años.</div>
<div style="text-align: justify;">
• El 17% más de 55.</div>
<div style="text-align: justify;">
• 2 de cada 3 personas han estado expuestas a Scam en los 12 últimos meses.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>¿Por qué?</b> Simple, los millennials son más propensos a caer en estrategias cada vez más complejas de los defraudadores. Son más dependientes de la tecnología, confían en ella pues, han crecido en su compañía y creen de una forma casi inequívoca en la información recibida por la red, este hecho los hace más fáciles de embaucar y así caer en un Scam (fraude digital).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
*Generación Nacida entre 1980 y el 2000. Tambien conocidad como Generación Y, Generación del Milenio, milenial o Milénica. Sigue a la generación X</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-41530381277752538952016-10-25T19:07:00.000-03:002016-10-26T00:50:27.492-03:00La cantidad de equipos contaminados con Mirai se ha duplicado<div style="text-align: justify;">
Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo. Al día de hoy, ya existen variantes de Mirai y se esperan que se generen versiones más agresivas a corto plazo.</div>
<div id="ooaxk">
<div style="text-align: center;">
<br />
Te puede interesar:</div>
<div style="text-align: center;">
<a href="http://seguritad.blogspot.com/2016/10/la-seguridad-informatica-puesta-en-duda.html">La seguridad informática puesta en duda, el ataque de Mirai</a><br />
<br /></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcDt63jwpCns9IPv6qEsdDqP-oeVwIKuUQz1g7gqFkUAR4HCyXaTV91ThheK0tJj0rILHU_4CAWZjNN_tMuBmav4lW38lIsCbZjFZ8AsU1JyrCkuhdfiGa9cewMda8woax8sR3hKr8bIQ/s1600/Mirai+infecci%25C3%25B3n.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcDt63jwpCns9IPv6qEsdDqP-oeVwIKuUQz1g7gqFkUAR4HCyXaTV91ThheK0tJj0rILHU_4CAWZjNN_tMuBmav4lW38lIsCbZjFZ8AsU1JyrCkuhdfiGa9cewMda8woax8sR3hKr8bIQ/s640/Mirai+infecci%25C3%25B3n.png" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div id="ooaxk">
<div style="text-align: center;">
Te puede interesar:</div>
<div style="text-align: center;">
<a href="http://seguritad.blogspot.com/2016/10/la-seguridad-informatica-y-la-internet.html">La seguridad informática y la Internet de las cosas</a><br />
<br /></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El propósito de Mirai es realizar escaneos constantes y detectar nuevos dispositivos conectados a Internet, los ataca por diccionarios a fuerza bruta y con contraseñas genéricas de los fabricantes, una vez intervenido el hardware afectado se une como un elemento más a la BotNet y sirve para realizar ataques de denegación de servicios. Esta afirmación se logró a partir del análisis del código fuente de Mirai, por parte de expertos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La administración principal de la BotNet Mirai se está realizando (actualmente) desde servidores de la isla navidad (dominios *.cx) y se están moviendo cada dos días aproximadamente.</div>
<div style="text-align: justify;">
<br /></div>
<div id="ooaxk">
<div style="text-align: center;">
Te puede interesar:</div>
<div style="text-align: center;">
<a href="http://seguritad.blogspot.com/2016/10/botnet.html">BotNet, La red Zombi</a><br />
<br /></div>
</div>
<div style="text-align: justify;">
Los principales países afectados por esta infección son EEUU (29%), Brasil (23%) y Colombia (8%), la mayoría de los equipos afectados son DVRs (grabadores de vídeo digital) sobre el 80%, el resto son routers, cámaras ip y servidores Linux.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La mayor preocupación es que existen más equipos conectados a Internet que personas en el planeta tierra. Actualmente se estima que existen 28 mil millones de dispositivos conectados a Internet y para el 2020 se espera que serán alrededor de 50 mil millones. Un virus que afecte a la Internet de las cosas es sumamente peligroso, da para pensar.</div>
<div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-38559585875115486522016-10-23T14:30:00.002-03:002016-10-23T14:36:17.756-03:00Podesta y su contraseña<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTnm88SvmQ3O5ecnjVCWzoyFVHifKIHDnnCxwN48ZtEb7vVu9phhBc8kr26FqWMXptCP7gB0txDZkbGJeS_yVCNK5Ba2GILeAOKAsL9wUvU3jVes22CWfWi9qrraQ3BevUDKnuEVZC7OGh/s1600/p%2540ssw0rd.fw.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="274" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTnm88SvmQ3O5ecnjVCWzoyFVHifKIHDnnCxwN48ZtEb7vVu9phhBc8kr26FqWMXptCP7gB0txDZkbGJeS_yVCNK5Ba2GILeAOKAsL9wUvU3jVes22CWfWi9qrraQ3BevUDKnuEVZC7OGh/s640/p%2540ssw0rd.fw.png" width="640" /></a></div>
<br />
<br />
Después de toda la filtración de información de los correos de John Podesta, por parte de Wikileaks me asalta una reflexión, millones de dolares invertidos en seguridad y el gran equipo creativo crea una contraseña como <b>p@ssw0rd</b>, mi duda es <i>¿a cuantas personas más se la asignaron?</i>, quizás sea la por defecto que entregan.<br />
<br />
Es una verguenza, se encuentra en la lista de contraseñas no sugeridas, un ataque de fuerza bruta la puede determinar en segundos, es casi como usar una contraseña del tipo "<b>one23456</b>".<br />
<h2>
Analicemos el nivel de seguridad de la contraseña</h2>
<br />
Usando distintas herramientas disponibles en la red, veremos la fortaleza de la contraseña usada en un correo que enviaba información de carácter confidencial y sensible para la seguridad de EEUU<br />
<br />
Con password.es<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUnlBZZyMEjAzeMBX7CfINiBOVxWarxviV4Sqfrw0FQuIzufmXmJx2Rxz39bpAD3zRFwoNkIZrAfuOl0tvUzr_jpLg7_b7NM7aTd1CMwER3WDp5eZiQe_7QC4T2KWITSYC1Wgb8r_Jl3h/s1600/password.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUnlBZZyMEjAzeMBX7CfINiBOVxWarxviV4Sqfrw0FQuIzufmXmJx2Rxz39bpAD3zRFwoNkIZrAfuOl0tvUzr_jpLg7_b7NM7aTd1CMwER3WDp5eZiQe_7QC4T2KWITSYC1Wgb8r_Jl3h/s640/password.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Weak - Débil </td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br />
Con la herramienta de internautas.org<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw7pIFPo2daoLIlZH8nqd_6LOImhz074UENbyglEMdLxT1pxGUjuMHIottEWY9TTON3LwkcdZT71QAeaEYI2xP0HiyvJ3_xIp6qALwbXroqTIcJw5-urvEeiG7b7n0RNMQK1-urPwL5laz/s1600/pssw0rd.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="144" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw7pIFPo2daoLIlZH8nqd_6LOImhz074UENbyglEMdLxT1pxGUjuMHIottEWY9TTON3LwkcdZT71QAeaEYI2xP0HiyvJ3_xIp6qALwbXroqTIcJw5-urvEeiG7b7n0RNMQK1-urPwL5laz/s640/pssw0rd.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">El nivel de seguridad - Débil.</td></tr>
</tbody></table>
<br />
<br />
Según Karspesky:<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDLkoOpxPaUCvQdyKrZGA08XvxvlVD_1Lq52jsA6at1qqD7qPiO8rS-sSFzmHhwlfXg3txKSzmhjlBIoitgjHB58fxMbaAL2aTlH_L6HLt0eF3VsP-x6uW8tGYezR_I6TYFEt4rxIRMos9/s1600/p%2540ssw0rdpng.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="362" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDLkoOpxPaUCvQdyKrZGA08XvxvlVD_1Lq52jsA6at1qqD7qPiO8rS-sSFzmHhwlfXg3txKSzmhjlBIoitgjHB58fxMbaAL2aTlH_L6HLt0eF3VsP-x6uW8tGYezR_I6TYFEt4rxIRMos9/s640/p%2540ssw0rdpng.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Un segundo se demorarían con un pc de escritorio y un diccionario a fuerza bruta.<br />
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
</td></tr>
</tbody></table>
Alguna vez se han preguntado ¿es segura mi contraseña?<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-40639663345291812252016-10-23T13:26:00.003-03:002016-10-23T13:26:53.207-03:00La seguridad informática puesta en duda, el ataque de Mirai<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2lRPXFdRHwFNrr7nnjDfNNhWvPI7l1zQ-tSOpszquPnUBHtR0Wojv0lAokAi3Q4inhyMEG0E3esf-OA8NSkCfBJuZ0Ktl2uBIohG7Q4DvxQm2HH-NiQ3lWcauNOdFz_JIQY2u-kKQSRHO/s1600/virus+informatico.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2lRPXFdRHwFNrr7nnjDfNNhWvPI7l1zQ-tSOpszquPnUBHtR0Wojv0lAokAi3Q4inhyMEG0E3esf-OA8NSkCfBJuZ0Ktl2uBIohG7Q4DvxQm2HH-NiQ3lWcauNOdFz_JIQY2u-kKQSRHO/s320/virus+informatico.jpg" width="320" /></a></div>
<br />
<br />
El masivo ataque que sufrió Estados Unidos el viernes pasado
pone en duda la seguridad informática en general.</div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El ataque consistió en la denegación de servicio, dejaron
fuera de línea a paginas como Tumblr, Twitter, Spotify, Ebay, Amazon e incluso
la página del New York Times. Este ataque afecto a la empresa proveedora de
servicios Dyn quien maneja y redirige el tráfico a través de internet en los
Estados Unidos. El ataque tuvo consecuencia que toda la costa este de EEUU y
parte de Europa con un sinnúmero de importantes páginas web fuera de servicio.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El ataque fue bien planeado e involucro a millones de
direcciones IP al mismo tiempo. Los DDoS son ataques que buscan dar de baja
sitios o servicios online provocándoles la pérdida de conectividad, al saturar
sus servidores mediante una enorme cantidad de accesos que consumen el ancho de
banda de la red de la víctima; así, los servidores se sobrecargan y los sitios
dejan de estar accesibles.<o:p></o:p><br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs43e4Uadd5xeSVwadQT8IKQi5X7MVxgk1xr2sECcPr-hN9XiWoEHx8rKvq1R-qYrRh0sPmEpF8fionhEmEMG1gm2YUVK6Mg_oNIyF7InZt0w6voJvD2z0sy_DGA6jTRQyaSuU0PminPwv/s1600/mapa+de+calor+del+ataque.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs43e4Uadd5xeSVwadQT8IKQi5X7MVxgk1xr2sECcPr-hN9XiWoEHx8rKvq1R-qYrRh0sPmEpF8fionhEmEMG1gm2YUVK6Mg_oNIyF7InZt0w6voJvD2z0sy_DGA6jTRQyaSuU0PminPwv/s320/mapa+de+calor+del+ataque.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Mapa de calor del ataque en USA</td></tr>
</tbody></table>
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Este ataque fue generado por una BotNet basada en equipos
conectados a la Internet de las Cosas, se sabe que la BoNet responsable es Mirai.
La cual día a día va aumentando su tamaño de equipos infectados, entre los que
podemos citar, cámaras ip, routers domesticos, smartstv, DVR’s e incluso
monitores de bébes (se estima al menos 10 millones de IP’s infectadas). El gran
problema es que el código fuente de Mirai ha sido liberado (en foros y no solo
en la red TOR, en foros accesibles desde Google, incluso esta en github.com) y podrían
generarse más ataques de este tipo por distintos grupos de hackers sin
necesariamente estar coordinados, no tan solo de hackers, también de novatos
con ganas de experimentar, el código fuente está en la red.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div id="ooaxk">
<div style="text-align: center;">
Te puede interesar:</div>
<div style="text-align: center;">
<a href="http://seguritad.blogspot.com/2016/10/la-seguridad-informatica-y-la-internet.html">La seguridad informática y la Internet de las cosas</a><br />
</div>
</div>
<div class="MsoNormal" style="text-align: justify;">
El problema es que el hardware afectado no es “parchable”
(En la actualidad), no existen posibilidades de generar una seguridad o
protegerlos de ser infectados por Mirai y estos es culpa de los fabricantes por
ahorrar costos, utilizan sistemas genéricos de contraseñas y nula investigación
en seguridad de sus dispositivos. Nuestros dispositivos domésticos podrían estar
participando en los ataques y no nos damos cuenta de esto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Nuestra dependencia de los servicios de internet es cada día
mayor y este tipo de ataques ponen en duda la seguridad general de la internet,
<b>¿Qué pasaría si bajan los servicios bancarios por uno o dos días?, sin cajeros automáticos</b>,
sin poder realizar transacciones o comprar. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Da para pensar.<o:p></o:p></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-48979300078605946292016-10-20T23:27:00.001-03:002016-10-20T23:27:52.507-03:00Samsung Persigue a Usuarios de Youtube por MOD<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz-Sj_FFqdZlxQU6UQYZe7G3X4jRsVa_GPGxYC884RA85126LwNavvbopJn76d42EXmObUqPTHPrbbui8Ib7zFNMQMzsxyG7Bu7qKFQACZauHgdwuapCP8zomcJLNtqaDVNcXb9jn8Q3PS/s1600/samsung+galaxy+7+mod+gta.fw.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz-Sj_FFqdZlxQU6UQYZe7G3X4jRsVa_GPGxYC884RA85126LwNavvbopJn76d42EXmObUqPTHPrbbui8Ib7zFNMQMzsxyG7Bu7qKFQACZauHgdwuapCP8zomcJLNtqaDVNcXb9jn8Q3PS/s320/samsung+galaxy+7+mod+gta.fw.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Además de todos los problemas que ha tenido Samsung con su
Galaxy Note 7 (equipos que se incendiaban al estarse cargando y los que repusieron
también fallaron), se suma que los internautas han generado Mods del GTA V con
el teléfono <b>siendo usado como bomba </b>(bastante gracioso por decirlo) y subiendo
los vídeos a Youtube.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Samsung por su parte ha acusado a los usuarios que han
realizado los vídeos de infringir la DMCA (La Ley de Derechos de Autor de la
Era Digital, en inglés Digital Millennium Copyright Act) al usar imágenes de su
equipo (el Galaxy Note 7 en los vídeos), en un comienzo Youtube bajo los vídeos y les aplico un
Strike (penalización por infringir los derechos de autor, cuando llegas a 3 te
cierran la cuenta en Youtube sin ninguna apelación). Algunos siguen abajo otros han vuelto a estar en línea.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm-_eAuAXXkdGSIY4OgjHaggppo3M7v9ortdky1BsEwB7TYHaRS4cLvmbTF89USkdpFQwT4Qj3ntVlZGjV4TbTE5VEfASejDvGR9bBH_-yQEMhKm2YtBWVdj8NRwtVvc2pyQM9w34awRSy/s1600/gta+mode+samsung+galaxy+7.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm-_eAuAXXkdGSIY4OgjHaggppo3M7v9ortdky1BsEwB7TYHaRS4cLvmbTF89USkdpFQwT4Qj3ntVlZGjV4TbTE5VEfASejDvGR9bBH_-yQEMhKm2YtBWVdj8NRwtVvc2pyQM9w34awRSy/s640/gta+mode+samsung+galaxy+7.png" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Strike recibido por un usuario que hizo un Mod</td></tr>
</tbody></table>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_9txiI4iuLSlxd0VHBJ0381ESYYsxWUVN5DuGn_ui8pYQtVnDze0NYi3NvJzmukb_8zlhiusvHftH9xxRocs9LkRm6neIAgHOKiCy4Mcz-JCGsQVQctOcrwofVOS1BM0Q6EAU1T7YXmM/s1600/gta+mod+samsung+galaxy+7.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_9txiI4iuLSlxd0VHBJ0381ESYYsxWUVN5DuGn_ui8pYQtVnDze0NYi3NvJzmukb_8zlhiusvHftH9xxRocs9LkRm6neIAgHOKiCy4Mcz-JCGsQVQctOcrwofVOS1BM0Q6EAU1T7YXmM/s640/gta+mod+samsung+galaxy+7.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Vídeo eliminado por DMCA</td></tr>
</tbody></table>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Lo que no toma en cuenta Samsung es el <b>Efecto Streisand</b>,
mientras más se prohíba, mientras más se trate de ocultar, más gente lo realizará, más gente deseará ver los vídeos y recibirá masivamente una peor publicidad en Internet, por mi parte jamás volveré a comprar un producto Samsung por lo ocurrido con sus baterías y menos ahora con esta persecución a los usuarios en Youtube. <o:p></o:p></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-3544489883745454102016-10-20T14:21:00.001-03:002016-10-20T14:23:42.954-03:00Conducción Autónoma, Importante Anuncio de Tesla Motors.<h2>
Existe la tecnología en hardware, pero aún no esta autorizada.</h2>
<hr />
<iframe allowfullscreen="" frameborder="0" height="360" mozallowfullscreen="" src="https://player.vimeo.com/video/188105076" webkitallowfullscreen="" width="640"></iframe>
<br />
<br />
<hr />
<div style="text-align: justify;">
Tesla Motors, acaba de anunciar que todos sus vehículos nuevos tendrán el hardware necesario para conducción autónoma, en un video publicado en su página oficial hacen la demostración de esto, con un humano en el asiento del conductor por asunto meramente legales.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnfYMTmjFetcy3asYMPb2w0-ZUHkNqBhSmLPofaxvyMvLtd2UvGwjSTcFRTs6u0pSSuk2PUhpclklABee9tQ5BlK0d6dHqYjmwWVwfW9afQdRM18rTtpMApqqboR4hwaGNBgByasCWSEjD/s1600/tesla.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnfYMTmjFetcy3asYMPb2w0-ZUHkNqBhSmLPofaxvyMvLtd2UvGwjSTcFRTs6u0pSSuk2PUhpclklABee9tQ5BlK0d6dHqYjmwWVwfW9afQdRM18rTtpMApqqboR4hwaGNBgByasCWSEjD/s320/tesla.jpg" width="320" /></a></div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>“La conducción autónoma de vehículos jugará un papel crucial en la mejora de la seguridad del transporte y la aceleración de la transición del mundo hacia un futuro sostenible. plena autonomía permitirá un Tesla para que sea sustancialmente más seguro que un conductor humano, reducir el costo financiero de transporte para aquellos que poseen un coche y proporcionar bajo costo movilidad bajo demanda para aquellos que no lo hacen.”</i> <a href="https://www.tesla.com/en_GB/blog/all-tesla-cars-being-produced-now-have-full-self-driving-hardware?utm_campaign=GL_Blog_101916&utm_source=Twitter&utm_medium=social&redirect=no" rel="nofollow">Indican en su portal.</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La tecnología se basa en ocho cámaras con una visibilidad de 360° y 12 sensores ultrasónicos y cuenta con un computador con la potencia de cálculo suficiente para poder interpretar esta información. Según los fabricantes, estos vehículos superan las capacidades de los sentidos humanos, al menos para conducir.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>“Estamos muy contentos de anunciar que, a partir de hoy, todos los vehículos Tesla producidos en nuestra fábrica - incluyendo el Modelo 3 - tendrán el hardware necesario para la plena capacidad de auto-conducción a un nivel de seguridad mucho mayor que la de un conductor humano.”</i> Afirman en el mismo portal.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A pesar de toda esta tecnología la empresa debe validar el software y ser autorizado por los entes regulardores para que esta tecnología se pueda usar en las calles.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="http://www.wsj.com/articles/tesla-expects-to-demonstrate-self-driven-cross-country-trip-next-year-1476925700" rel="nofollow" target="_blank">Según el Wall Street Journal</a>, Tesla Motors planea demostrar la conducción completamente autónoma en Estados Unidos a finales del año 2017.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A modo de comentario personal, las máquinas no pueden tener autonomía total en cuanto al transporte humano, no confió al ciento por ciento de los sensores y esto lo escribo por experiencia propia. Me encanta la tecnología, pero todo tiene un límite en esta tierra.</div>
<div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-89586812591970823272016-10-20T13:48:00.002-03:002016-10-20T13:48:16.381-03:00Nintendo Switch, La nueva consola de Nintendo<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/f5uik5fgIaI/0.jpg" src="https://www.youtube.com/embed/f5uik5fgIaI?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<br />
<br />
<br /><div class="MsoNormal">
<br /></div>
<h2 style="text-align: justify;">
La primera mirada a Nintendo Switch.</h2>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El día de hoy se acaba de lanzar un vídeo de la nueva
apuesta de Nintendo, su consola Switch en el canal oficial de la empresa, <a href="https://www.youtube.com/watch?v=f5uik5fgIaI">https://www.youtube.com/watch?v=f5uik5fgIaI</a>
Les sugiero que lo vean en HD vale la pena.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHLMuy9FxcPgtVAEnT_t4icV17eYnA6cORWPZCryAxOYNxOzirarjgLdJkfuavUrezaWzT7frwPqiZi-Qc1y6rsJ2JJ6WlU2JrsSivS-G64O6l9JOHhPq4mJeexR4TwfLLnnbpN9tvC_gG/s1600/Nintendo+switch+2.fw.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHLMuy9FxcPgtVAEnT_t4icV17eYnA6cORWPZCryAxOYNxOzirarjgLdJkfuavUrezaWzT7frwPqiZi-Qc1y6rsJ2JJ6WlU2JrsSivS-G64O6l9JOHhPq4mJeexR4TwfLLnnbpN9tvC_gG/s320/Nintendo+switch+2.fw.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es una apuesta bastante transgresora una consola híbrida
todo en uno (consola doméstica, portátil y tablet), pasa de estar conectada a
un monitor a ser una consola portátil sin parar la partida. Lo interesante (como
afirma Nintendo) es que esta consola viene a reemplazar a la consola portátil 3DS
y no la malograda Wii U (como varios portales lo indican).<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Esta nueva consola tendrá soporte multijugador interconectando
varias consolas para una misma partida.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEMO-wt0rNKWlvPtCxkmOvMImo8mjiJFTkdHs70XKM6XlHMv9vGzT22Coijgw9oh4HTdUqbDsaX59mh3iFBF09uEKvrXdCNE1mrV0XamCV0TF1xXlYd5sRyGV1PXLYGgRE1xmUM2-vBGI1/s1600/Nintendo+switch+5.fw.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEMO-wt0rNKWlvPtCxkmOvMImo8mjiJFTkdHs70XKM6XlHMv9vGzT22Coijgw9oh4HTdUqbDsaX59mh3iFBF09uEKvrXdCNE1mrV0XamCV0TF1xXlYd5sRyGV1PXLYGgRE1xmUM2-vBGI1/s320/Nintendo+switch+5.fw.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Se ve muy interesante, pero, aún no se conoce oficialmente,
precio, características técnicas finales, listado de juegos (si de empresas que
están desarrollando para la consola), en el vídeo se puede observar claramente
juegos muy populares como Zelda y Mario, este lanzamiento ya ha generado un
gran interés, su innovación más interesante es el concepto de “joy-con” un
control desmontable que permite transformar la consola a portable. Por lo que
se ha podido ver, será posible conectar varias consolas al mismo tiempo para
jugar entre todas ellas partidas multijugador (quizás por wifi). Mi mayor duda
es ¿la duración de la batería?, todas estas características son de alto
consumo, hay que esperar por más información.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSJ4cJBTqFguY1HEIoqOhETAVfL1bdU8NuZI5aKB-xxRPeXVZl1cS6jfTSXPilMgMl8j7QZJhyRmaYproQfZrSAeWNMwy8xAWjm-YQrqeidLFtIyjOepHQLO25nf57DBxmU9LgO1_bHIGb/s1600/Nintendo+switch+3.fw.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSJ4cJBTqFguY1HEIoqOhETAVfL1bdU8NuZI5aKB-xxRPeXVZl1cS6jfTSXPilMgMl8j7QZJhyRmaYproQfZrSAeWNMwy8xAWjm-YQrqeidLFtIyjOepHQLO25nf57DBxmU9LgO1_bHIGb/s320/Nintendo+switch+3.fw.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Un punto interesante es que esta consola usara cartuchos y
no discos, a juicio personal son más nobles y durables (se puede observar en el
vídeo del canal de Nintendo). <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Al menos por mi parte, a ahorrar dinero porque me la voy a
comprar, será mi regalo de pre-cumpleaños 2017.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Este anuncio provoco un alza en las acciones en un 3% (tan
solo con el aviso de lanzamiento), se espera que entre en el mercado en marzo
del 2017.<o:p></o:p></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-17714314926197458412016-10-20T01:53:00.002-03:002016-10-20T01:53:31.530-03:005900 comercios electrónicos están haciendo skimming<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_9QZ1N3_bckWnLqBElheXDpP3Bl71Ixbr1SAXREOQQ482PQtB6y8yNKTAynz65SgyzXoKVkqiGMe59IXZSEJDYluMhyjZU_3Xmd3ZkEv9_W8f49fpE23F9WD2ged6vYDD4ZZd6NHjkrch/s1600/skimming.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_9QZ1N3_bckWnLqBElheXDpP3Bl71Ixbr1SAXREOQQ482PQtB6y8yNKTAynz65SgyzXoKVkqiGMe59IXZSEJDYluMhyjZU_3Xmd3ZkEv9_W8f49fpE23F9WD2ged6vYDD4ZZd6NHjkrch/s320/skimming.jpg" width="213" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
El skimming (robo de información de tarjetas de crédito) en línea es igual que el físico: Los datos de su
tarjeta son robados para que otras personas puedan gastar su dinero. Sin
embargo, El skimming en línea es más eficaz porque:<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
a) es más difícil de detectar.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
b) que es casi imposible de rastrear a los ladrones.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El investigador de seguridad Willem de Groot de forma
independiente ha analizado esto (analizó un total de 250.000 sitios) desde el
año pasado y lleva la cuenta de los sitios infectados en su <a href="https://gwillem.gitlab.io/2016/10/11/5900-online-stores-found-skimming/" rel="nofollow" target="_blank">blog</a>. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
A pesar que ha informado la situación pocos sitios han
solucionado su problema de seguridad e incluso a varios E-commerce parece no
importarles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En palabras simples, los piratas informáticos acceden al
código fuente de una tienda utilizando los defectos del software sin parches en
varias plataformas populares de comercio electrónico (principalmente Magento).
Una vez que una tienda se encuentra bajo el control de un hacker, un Javascript
de escucha se instala que canaliza los datos de pago directo a un servidor de
recopilación de información que se encuentran en su mayoría en Rusia. Esta
intervención funciona de forma transparente para los clientes y el comerciante
(no se dan cuenta de nada). Los datos de las tarjetas de crédito robadas
entonces se venden en la darkweb por tan solo 30 dólares.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Alrededor de 5.900 páginas con pagos en línea fueron
afectadas (a nivel global), la lista ha sido censurada y se puede ver en el
siguiente enlace. <a href="https://goo.gl/ewc6pt"><span style="background: #EEEEEE; color: #039be5; font-family: "Helvetica",sans-serif; font-size: 10.0pt; line-height: 107%; text-decoration: none; text-underline: none;">goo.gl/ewc6pt</span></a>
(actualización, parece que por segunda vez le censuran la lista de sitio,
existe una lista alternativa acá, ordenado por el ranking Alexa <a href="https://goo.gl/rk6Bjl"><span style="background: #EEEEEE; color: #039be5; font-family: "Helvetica",sans-serif; font-size: 10.0pt; line-height: 107%; text-decoration: none; text-underline: none;">goo.gl/rk6Bjl</span></a>), son comercios de todo el
mundo y hay varios latinoamericanos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Las víctimas varían desde los fabricantes de automóviles
(Audi ZA) al gobierno (NRSC, Malasia) a la moda (Converse, Heels.com), pop
stars (Bjork) a las ONG (Science Museum de Washington).<o:p></o:p></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
El problema es que el malware ya va en 9 variantes y sus
versiones más modernas afectan sistemas como Firecheckout, Onestepcheckout y
Paypal. Por lo que se estima que son grupos de hackers informáticos diferentes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Al día de hoy solo 841 sitios han solucionado su problema de seguridad.</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-21229063627660723182016-10-20T00:37:00.000-03:002016-10-20T00:37:52.336-03:00El Phishing, Robando Tu Información Personal, Un Clásico de la Ingeniería Social.<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Uno de los correos basura que más habitualmente me llegan es
de Phishing, lo interesante es que esta vez paso los filtros de seguridad de Gmail
y me apareció en la bandeja de entrada. Por ese motivo tome la decisión de
compartir la información<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b>¿Qué es el Phishing?<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
En los tiempos que vivimos ya es un clásico, lo que hace el
correo, es tratar de engañarte para conseguir tu información personal, ya sea
contraseñas, datos personales, toda aquella información que sea útil para uso
fraudulento o robar dinero. El engaño básicamente consiste en un correo que
indica que han usado tu cuenta, piden que ingreses a ella por el portal y el
enlace del portal que viene al correo es falso te lleva a una página falsa
(normalmente en servidores hackeados) y si ingresas tus datos, le llegan a un delincuente
informático que le dará mal uso a ellos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Continuando con la historia, me llego un correo
(supuestamente de paypal) que habían usado mi cuenta para una compra de
aproximadamente 50 dólares, no lo niego me corrió una gota fría por la espalda.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcUdl8OHGFNVuDy-TvGaiiPNUxuiGc8VWZJNi7qjHXqvrbQyH7LnPq0BCajneVJ8TPBetfXTSy8BhVQFGdoEHa0p8w1UK-7r-2cW8GGrLHb463AY42Mu_j_87ztaf_7OY6tNwKeIeO8jql/s1600/pishing.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="332" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcUdl8OHGFNVuDy-TvGaiiPNUxuiGc8VWZJNi7qjHXqvrbQyH7LnPq0BCajneVJ8TPBetfXTSy8BhVQFGdoEHa0p8w1UK-7r-2cW8GGrLHb463AY42Mu_j_87ztaf_7OY6tNwKeIeO8jql/s640/pishing.PNG" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="text-align: justify;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="text-align: justify;"><br /></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="text-align: justify;">Pero al ver el enlace me tranquilice, primero lo envié a la bandeja de Spam, y luego lo analice con calma.</span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="text-align: justify;"><br /></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="text-align: justify;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDFBvpPjc1uNJm7Ma2z_U_i1gUttSzdGlRYPRJv2IP8hDuYEC_3Pc3uZEKMaAF9M3OW-H8-E8MZzcgWpZWtGmSPLfoRW-vANdphGXFITrwSK3r7jlB9FRh4R9djlPu0HlAqq5MO78NFv5r/s1600/pishing2.fw.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDFBvpPjc1uNJm7Ma2z_U_i1gUttSzdGlRYPRJv2IP8hDuYEC_3Pc3uZEKMaAF9M3OW-H8-E8MZzcgWpZWtGmSPLfoRW-vANdphGXFITrwSK3r7jlB9FRh4R9djlPu0HlAqq5MO78NFv5r/s640/pishing2.fw.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Como se identifica un correo Phishing (de suplantación) los enlaces no van a la página que corresponde, al poner el cursor en el enlace en la parte inferior izquierda aparece el destino del mismo y como pueden apreciar no van a paypal, sino a otro sitio.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Lo destacado en amarillo no lleva a ninguna parte, en un correo real serían enlaces.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Como la curiosidad puede más hice clic al enlace y entre en la página...</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGbZY6YUzwv5rx5-TspbUpou-lERGk5-NkUkBkVQUx0qQPZUUtjiLQIivQyoS-E74Wcj78u1u9UPYPJdJqVU8NArj80s5Vd0wgsLEEwyqi9WLIhzATEIC-DN7MrRSsYMcnARAXgCZuMbIc/s1600/pishing3.fw.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGbZY6YUzwv5rx5-TspbUpou-lERGk5-NkUkBkVQUx0qQPZUUtjiLQIivQyoS-E74Wcj78u1u9UPYPJdJqVU8NArj80s5Vd0wgsLEEwyqi9WLIhzATEIC-DN7MrRSsYMcnARAXgCZuMbIc/s640/pishing3.fw.png" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
En la barra de navegación se puede observar que no es paypal, y lo único funcional es el menú de login.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Quería compartir con ustedes este correo, un fraternal saludo :)</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-11912583976535330182016-10-18T15:27:00.001-03:002016-10-18T15:27:45.978-03:00El ClickBait, un sistema molesto.<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
Una de las peores prácticas de publicidad en Internet es el ClickBait <b>(personalmente lo odio),</b> la traducción literal es <b><i>“Cebo de Clic”</i></b>, en los tiempos en que vivimos la vida de los sitios dependen del tráfico que reciben, por los ingresos de la publicidad, y usan estos <i>“Cebos”</i>, para atraer a los navegantes incautos (me incluyo). Son múltiples métodos imágenes sugerentes o títulos demasiado atractivos que poco o nada tienen que ver con la noticia, vídeo o enlace. Abusando de títulos sensacionalistas mermando en la calidad de la información que entregan</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Muchas páginas abusan de este sistema, usando la curiosidad del internauta para caer en sus sitios o enlaces. Algunas redes como Youtube y Facebook están penalizando este sistema que al fin y al cabo es poco ético. La forma de evaluar (el algoritmo) si un enlace es un ClickBait es evaluar el tiempo de permanencia del usuario en la página de destino.</div>
<h3 style="text-align: justify;">
<br />Vamos por algunos ejemplos:</h3>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un caso común en youtube es utilizar imágenes de chicas guapas en las miniaturas de los vídeos (que jamás estuvieron en el mismo). Es una mala praxis (varias veces hice clic, ya no) pero es común entre aquellos que generan material de baja calidad.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi__adl4OBk1PhA82OSzNrmFvWKwZ2_OfgSdAfI9Eb0adQP31ti8WQP4H6ls6Ua3ajN-vMnKNMFLm6wsYBmSd0IMXUnYpBkBzheRRchnMIFg75W4LsLIm_g7NgHvwPMO-QoQav4yRzLDKyR/s1600/rusia+es+rara.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi__adl4OBk1PhA82OSzNrmFvWKwZ2_OfgSdAfI9Eb0adQP31ti8WQP4H6ls6Ua3ajN-vMnKNMFLm6wsYBmSd0IMXUnYpBkBzheRRchnMIFg75W4LsLIm_g7NgHvwPMO-QoQav4yRzLDKyR/s1600/rusia+es+rara.PNG" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">La muchacha de la foto no tiene nada que ver con el vídeo, además de ser pésimo.</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Usar fotos de famosos que no tienen que ver con el vídeo, a pesar que es antiguo tiene 3 millones de visitas y Culkin !Está Vivo¡</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-lTYO8GYTzRSzs8xk2hpO4nIK2VMFQ7koAHXiGNsrHQjKGtuW1adxJ4_XacCZMuZcUszQF481QhQCvsmgI9K_rHJT-If31settHDzEnb7F8Z_K9OJU2HYGPoLaWCLzponiN5mygPOIRgP/s1600/esta+vivo.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-lTYO8GYTzRSzs8xk2hpO4nIK2VMFQ7koAHXiGNsrHQjKGtuW1adxJ4_XacCZMuZcUszQF481QhQCvsmgI9K_rHJT-If31settHDzEnb7F8Z_K9OJU2HYGPoLaWCLzponiN5mygPOIRgP/s640/esta+vivo.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Macaulay Culkin, está vivo.<br /><br /><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
</td></tr>
</tbody></table>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><div style="text-align: justify;">
La siguiente imagen es el colmo, Malcolm (Frankie Muniz), es usado como miniatura en este vídeo de pocos 53 segundos y 22 millones de vissitas, pero el no murió en el 2011, está vivo y espera volver con otra temporada de la serie para el año 2017 o 2018.</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC7ZGlQJVKuRtnelyc69-IY3wUYv8dLqjWBTgKk8vAJ3jZYL4ZiTqWgoOcu63peka8Lsy353RBI0S4xEPDgz-RFbxrjHpIaIXD40AdKaErhsPn5a4Z-CWeo9uSbUf7LClG0SYwhlZiqrGt/s1600/esta+vivo+II.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto; text-align: center;"><img border="0" height="176" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC7ZGlQJVKuRtnelyc69-IY3wUYv8dLqjWBTgKk8vAJ3jZYL4ZiTqWgoOcu63peka8Lsy353RBI0S4xEPDgz-RFbxrjHpIaIXD40AdKaErhsPn5a4Z-CWeo9uSbUf7LClG0SYwhlZiqrGt/s640/esta+vivo+II.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">22 millones de visitas. Vi el vídeo en el 2011 y me estafaron.</td></tr>
</tbody></table>
<div style="text-align: justify;">
</div>
<h3 style="text-align: justify;">
<br />Usar un título poco exacto y muy llamativo:</h3>
<div style="text-align: justify;">
La noticia, cuyo título dice <i>“Científicos obtienen alcohol a partir de aire”</i>, en la nota hace referencia a la posibilidad de crear en un laboratorio etanol a partir del Dióxido de Carbono disuelto en agua (no directamente del aire)</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGm-zMaCuOjojGDyDGiLAEyk72XlfLXei8pR0FuccVO30oQIh_jK9JcZslzlUT3r1zwwwdeKkdqjK_cJCIBQkTyM9TWJLortDY_b0Z47tbECCzXreYHLxHLRtprr_Y0fwq7TQF3FTHDbd_/s1600/alcohol+del+aire.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="101" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGm-zMaCuOjojGDyDGiLAEyk72XlfLXei8pR0FuccVO30oQIh_jK9JcZslzlUT3r1zwwwdeKkdqjK_cJCIBQkTyM9TWJLortDY_b0Z47tbECCzXreYHLxHLRtprr_Y0fwq7TQF3FTHDbd_/s640/alcohol+del+aire.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Lo acepto leí la nota.</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Otro más del mismo portal, rimbombante título:</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwI3m5tfFatuSd1a74sBl_DXnzNJW2TdKcgoOzXqEMfV9zkWXV1Yp-RGocMKMGUTkvRPwlg-2GhpBQqpIr3J9EbBzKEbphQ6BVnk5a_l61yTREIcqO-ksw1lQ2kSX-q2ifmv3BoVz4aP9M/s1600/astronomos.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwI3m5tfFatuSd1a74sBl_DXnzNJW2TdKcgoOzXqEMfV9zkWXV1Yp-RGocMKMGUTkvRPwlg-2GhpBQqpIr3J9EbBzKEbphQ6BVnk5a_l61yTREIcqO-ksw1lQ2kSX-q2ifmv3BoVz4aP9M/s640/astronomos.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">13266 lecturas, también lo leí.</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Vean el título de la fuente citada en la noticia, en el mismo indican que puede ser un error humano en la interpretación.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHDBk9nsVEzCA2Rw1j-O9NdRwp0fI5Bo4W9QMiOWqwvX1h8IiNknBSrsJX6K01FiuEIBUi2m1syKiAhikAXqDrktOYEChyphenhyphenO5q35_ACOrOkslBLP3lg_xZ43olzoBHniT-GVnuWO0L7V9Xt/s1600/Astronomos2.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHDBk9nsVEzCA2Rw1j-O9NdRwp0fI5Bo4W9QMiOWqwvX1h8IiNknBSrsJX6K01FiuEIBUi2m1syKiAhikAXqDrktOYEChyphenhyphenO5q35_ACOrOkslBLP3lg_xZ43olzoBHniT-GVnuWO0L7V9Xt/s320/Astronomos2.PNG" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Señales extrañas de 234 estrellas pueden ser ET - o un error humano.</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dos de Facebook, han ido en franca retirada, pero aun salen anuncios:</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLL7I_cQjKkpu7D8TvLGSBInGuFdEUtSK4Na80NaBZRxTIYlVx8pdPYEfgOcUZUsMsAUfUi4XxdVepT4M0Q0TGU8kly61a_V9lkqkU1BG2cYSdaKyC1t3az7oXPnd523h_FAhmPYcR_us1/s1600/facebook.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="550" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLL7I_cQjKkpu7D8TvLGSBInGuFdEUtSK4Na80NaBZRxTIYlVx8pdPYEfgOcUZUsMsAUfUi4XxdVepT4M0Q0TGU8kly61a_V9lkqkU1BG2cYSdaKyC1t3az7oXPnd523h_FAhmPYcR_us1/s640/facebook.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">No son tan excelentes.<br /><br /></td></tr>
</tbody></table>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQLF5dGGByR3eX2kiGeGQrDl7NOezCHPWotvm7WddcbkoKcaJ7V1H_YOHiFDsQ8lFGp33kANWd-M8nehIXonQiXO2Wke37GjhHgMOcqQ46fDIy5OE0ILkNB3JRg7IYNyPwyPK5NJ5YGist/s1600/facebook2.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQLF5dGGByR3eX2kiGeGQrDl7NOezCHPWotvm7WddcbkoKcaJ7V1H_YOHiFDsQ8lFGp33kANWd-M8nehIXonQiXO2Wke37GjhHgMOcqQ46fDIy5OE0ILkNB3JRg7IYNyPwyPK5NJ5YGist/s1600/facebook2.PNG" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Lo acepto algunas eran insólitas, pero el usar la mujer en forma sugerente lo hace caer en el saco.</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div>
<br /></div>
<div>
¿También odias el ClickBait?, espero leer tus comentarios, Saludos</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-48766649979659784142016-10-18T14:09:00.000-03:002016-10-18T14:09:21.153-03:00Los bancos quieren el BitCoin, pero no la cripto moneda, sino su tecnología<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPBzashSNODBcc5_L6MoRRDt2Zc6mAX_pjG_tbCsNWwkMCsiq1ZzBV0qRrPpTFqKSGfF3IXkq-ZgGk32b9YLR5dO9u2UHPTyQpoow0JIFHy3RBnptigkSMB4IywVnHRwcVujhwAqJscTcC/s1600/bc2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="66" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPBzashSNODBcc5_L6MoRRDt2Zc6mAX_pjG_tbCsNWwkMCsiq1ZzBV0qRrPpTFqKSGfF3IXkq-ZgGk32b9YLR5dO9u2UHPTyQpoow0JIFHy3RBnptigkSMB4IywVnHRwcVujhwAqJscTcC/s320/bc2.png" width="320" /></a></div>
<br />
<br />
<div style="text-align: justify;">
El BitCoin, una cripto moneda no fiduciaria (no es respaldada por ningún gobierno ni banco emisor), que se usa para transacciones en Internet, la cual se genera por minera de datos y se transa por medios digitales, fue concebida en el año 2009. Es una tecnología de código abierto. La mayor tasación del BitCoin fue cercano a los 1000 dólares por BitCoin actualmente ronda los 630 dólares, es un mercado muy volátil.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tiene ciertas características interesantes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>21 millones: Nunca existirán más de esa cifra.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Sin censura: Nadie puede prohibir transacciones válidas.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Código abierto: libre para todos.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Seudo - anónimo: no se requiere identificarse para participar en la red BitCoin. Pero te pueden rastrear.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Fungible: Cada unidad es intercambiable.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Pagos irreversibles: Pagaste, no se puede recuperar, la historia queda en la red.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Sin permiso: Nadie puede restringir el acceso a la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiULjmoBvmZ2rfAEb1JGewVar__R3f3z10iflAeddVsWLdzQt7P9pQ5QoMINcIZdl6lRMX8ZvT3Ryd1Lz2qmvyiJdAV59JK2a3HRnE6Zk_7rDJh0d90UKFp8YL9g9-gO6JWI8gHFB7Q7jB4/s1600/bc.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiULjmoBvmZ2rfAEb1JGewVar__R3f3z10iflAeddVsWLdzQt7P9pQ5QoMINcIZdl6lRMX8ZvT3Ryd1Lz2qmvyiJdAV59JK2a3HRnE6Zk_7rDJh0d90UKFp8YL9g9-gO6JWI8gHFB7Q7jB4/s320/bc.png" width="320" /></a></div>
<div style="text-align: justify;">
La gran ventaja que presenta el BitCoin es la libertad que esta asociado a este. Los bancos centrales buscan usar la tecnología de encriptación y manejo de monedero que posee, pero no su libertad. Eliminando la minería por la generación controlada por cada banco central.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los bancos centrales no desean que sus instituciones tengan o utilicen BitCoins. Más bien, esperan aplicar el método descentralizado de contabilidad que introdujo este sistema, conocido como cadena de bloques, para completar y registrar operaciones en la economía real con más eficiencia, rapidez y transparencia. Los BitCoins se crean por minería de datos, pero no se destruyen solo se pueden traspasar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los bancos centrales que han actuado con más entusiasmo, entre los que se cuentan el Banco de Inglaterra y el Banco Popular de China (China prohibió el uso de BitCoins en su país), desean emitir sus monedas nacionales en algún tipo de libro de contabilidad distribuido, nombre acuñado a partir del concepto de varias partes que llevan registros de manera simultánea.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las cadenas de bloques permiten que varios usuarios manejen una hoja de cálculo compartida que utiliza criptografía y los llamados mecanismos de consenso, los cuales ofrecen un medio para convenir en la hora cuando ocurre cada operación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A los bancos centrales les interesa esta tecnología porque les permitiría rastrear cada transacción realizada con este sistema.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si los bancos centrales lo consiguen, sería uno de los giros más importantes e inesperados en la nueva tecnología: un invento que pretendía destronar a los bancos centrales y hacer más difícil rastrear el dinero podría terminar por fortalecer a esos bancos centrales y hacer más fácil el rastreo del dinero.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Banco de Inglaterra ha compartido varios artículos de investigación sobre el tema. Uno de ellos sugiere que los beneficios económicos de emitir moneda digital a partir de un libro de contabilidad distribuido podrían significar un aumento de hasta tres por ciento en la producción económica de un país, gracias a la eficiencia que podría ofrecer.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El problema radica en que el dinero en metálico y papel desaparecería y seria todo en monederos digitales, dejando atrás la libertad del dinero.</div>
<div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-89171835493820308402016-10-17T02:36:00.002-03:002016-10-17T05:11:18.652-03:00¿Quién Crea los virus informáticos?<br />
<div class="MsoNormal" style="text-align: justify;">
El título de esta entrada corresponde a una de las preguntas
que una vez me hizo un estudiante, <b>¿Quién crea los virus?</b> y <b>¿Por qué?</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Veámoslo desde otro
lado, <b>¿ganan?, </b> crear un virus informático
requiere paciencia, tiempo, observación, probar, ensayar, depende de que busca
el creador del mismo y cuáles son sus objetivos específicos, vamos desglosando
cada una de las posibles razones.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Al inicio de la informática los programadores lo hacían por
su propio ego, demostrar que eran mejores que otros, pero las razones han
evolucionado a través del tiempo.<o:p></o:p><br />
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn5qsw9zqVM1eajx8C7g7GLkAuPCzmsl8MrJ0SXNYrp0MKUruud3mk7Orm3fWIxv3wcbtNYbpMCv3FFeiNVEaAEFmJeDMkIO34Eo97-9ufvEnW_XasU-O6ywucwP8xA9l_ZyvPXbe1gOPj/s1600/virus.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn5qsw9zqVM1eajx8C7g7GLkAuPCzmsl8MrJ0SXNYrp0MKUruud3mk7Orm3fWIxv3wcbtNYbpMCv3FFeiNVEaAEFmJeDMkIO34Eo97-9ufvEnW_XasU-O6ywucwP8xA9l_ZyvPXbe1gOPj/s1600/virus.jpg" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
Gastar una broma (<b>si
gastar una broma), </b>un tiempo atrás administraba laboratorios docentes y un
estudiante instalo una rutina de crear archivos de texto de 1 kb que se copiaba
y replicaba en el escritorio del computador, molesto y haciendo inmensamente
lento al equipo, simplemente por el gusto de molestar a los encargados de
laboratorio. Nada destructivo y sin lo principal, no se podía distribuir, pero
muy molesto y con esto demostrar que era un estudiante <i>"avanzado"</i>. (Repito muy muy molesto xD)<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Vandalismo, crear destrucción, hacer caer a Internet (sueño de algunos a principios de los 2000), bajar
paginas o servidores de la red, el llamado ciberanarquismo (a lo Mr. Robot, si
vieron la primera temporada de la serie), hay personas que consideran que el
mundo está mal y sienten que están con las herramientas necesarias para
mejorarlo, o simplemente se sienten justicieros contra las multinacionales. También
dentro del vandalismo encontramos la venganza, un compañero de estudios creo
por la época de Msn Messenger un script que congelaba las cuentas de las
personas que lo bloqueaban en el programa de chat (siempre eran mujeres y
guapas), funcionaba tratando de iniciar sesión con contraseñas al azar y así <i><b>"congelaba la cuenta" </b>(mientras el script estuviese funcionando y tuviese acceso a Internet no se podía iniciar sesión en la cuenta victima<b>)</b></i>, no era un virus, pero considere muy inteligente su forma
de venganza y para la época muy molesto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGhJgWokhAr_aiJadO9rJs0y09txLMYypjgSARV481Bfcx_JEHI1YN6NrAFo0nZeS9MM_XaRipcaZXNzUWrTa7B_OJO6Rpv-FxsdM5zuF52G2-9o2lX-4-Tt2SPMch3HurSKa0uBQZnyRc/s1600/virus+2.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" height="207" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGhJgWokhAr_aiJadO9rJs0y09txLMYypjgSARV481Bfcx_JEHI1YN6NrAFo0nZeS9MM_XaRipcaZXNzUWrTa7B_OJO6Rpv-FxsdM5zuF52G2-9o2lX-4-Tt2SPMch3HurSKa0uBQZnyRc/s320/virus+2.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Negocios, conseguir crear una BotNet para hacer minería de
cripto monedas, vender ataques de denegación de servicios, robar cuentas de juegos en linea y venderlas, conseguir que incautos pinchen en un vínculo de pishing y entreguen
sus contraseñas bancarias. En la red se puede hacer negocios con la información
personal. Los virus recaban la información que después se puede vender en un
mercado negro y muy oscuro.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p><br /></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p><br /></o:p></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
¿Crees que existe alguna otra razón?, estoy atento a sus
comentarios, <i><b>Seguritad!</b></i><o:p></o:p></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-16165383412204495422016-10-16T03:48:00.000-03:002016-10-16T03:52:39.381-03:00El Doodle de Google, Feliz Día Profesores de Chile.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho-e8Sytz8arEzTUcEC-PqPx_-2BJjh-m_HcobVjDBKx5tXgrl_IS_7IRNRLrwdQRvd9DsKPp6WpfhTtXzNRI5ymB0bWI2wO3uGZnP8OguNEAw5qf5DcKkZUxqvi6A7wyAYkq2I9IHnk0/s1600/Dia+del+profesor.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho-e8Sytz8arEzTUcEC-PqPx_-2BJjh-m_HcobVjDBKx5tXgrl_IS_7IRNRLrwdQRvd9DsKPp6WpfhTtXzNRI5ymB0bWI2wO3uGZnP8OguNEAw5qf5DcKkZUxqvi6A7wyAYkq2I9IHnk0/s320/Dia+del+profesor.gif" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Doodle de Google del día de hoy está dedicado a los profesores de Chile, debido a que por decreto supremo corresponde al 16 de Octubre (al menos en Chile, más abajo la razón de la fecha). Esta entrada al blog no tiene que ver con seguridad, pero es importante recordar la fecha.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los Doodles son animaciones, vídeos, juegos o imágenes para conmemorar diferentes efemérides o eventos de cada uno de los países o a veces de son índole global. Hasta el día de hoy se han creado más de 2000 Doodles por parte del equipo de Google.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGYUeJcpWtzIMMWb2oAZaVVuBiyIiQkHt3vQlMSQ74dg-_yn-NLpert66ufW-AIDo7s1bN2JTIHxGSoZa-k5S-6_V8F86_XKoxxaIxa69Ocfhfjb-yMGTgzrYDbFsDj8vcwf5KUE13_mQ/s1600/doodle+de+google.PNG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="194" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGYUeJcpWtzIMMWb2oAZaVVuBiyIiQkHt3vQlMSQ74dg-_yn-NLpert66ufW-AIDo7s1bN2JTIHxGSoZa-k5S-6_V8F86_XKoxxaIxa69Ocfhfjb-yMGTgzrYDbFsDj8vcwf5KUE13_mQ/s320/doodle+de+google.PNG" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con respecto a esta efeméride en Chile, <b>El Día del Profesor</b>, conmemora la labor de los profesores de la educación básica y media. Se celebra el 16 de octubre, fecha que coincide con el día de la creación del Colegio de Profesores de Chile.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fue instaurado originalmente en 1943, como Día del Maestro, a celebrarse el 14 de junio, aunque fue la fecha fue reemplazada en 1947 por el 11 de septiembre, en recuerdo del fallecimiento de <b>Domingo Faustino Sarmiento</b>, uno de los mayores prosistas de la lengua castellana y que fue acordada por la <b>Conferencia Interamericana de Educación</b> que estableció esa fecha como el <i>"Día Panamericano del Maestro".</i> </div>
<div style="text-align: justify;">
<br />
<a name='more'></a><br /></div>
<div style="text-align: justify;">
Por motivos políticos, la fecha fue cambiada en 1974, el 11 de septiembre es el día que se realizó el golpe de estado en Chile, es trasladada al 10 de diciembre, en homenaje al recibimiento del Premio Nobel de literatura recibido por Gabriela Mistral en el año mil novecientos cuarenta y cinco.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Finalmente, en 1977, por decreto es trasladada y renombrada esta efeméride a su fecha y nombre actual, en recuerdo de la creación del Colegio de Profesores de Chile.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Colegio de Profesores de Chile y su asamblea nacional han declarado su disgusto por la fecha en que se observa actualmente, pues fue impuesta durante la <b>Dictadura Militar</b>, período en que alrededor de 103 profesores fueron declarados detenidos desaparecidos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Cabe señalar que desde la vuelta a la democracia no se ha presentado ningún proyecto de Ley</b>, para modificar la fecha.</div>
<div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-22400471784110782762016-10-14T02:03:00.000-03:002016-10-14T02:07:43.191-03:00 El top 10 de los virus informáticos más destructivos de la historia<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La palabra “Virus Informático” aterra a muchos usuarios, no solo por los daños que pueden causar, sino que también ponen en riesgo información privada o incluso negarnos el acceso a nuestros propios archivos.</div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
I Love You</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJwbvMXEfbdUT5H9ZxTjo3NE8qCycLkkkii51P2vvTBpmEVcyZ03AVTk5Dd3_9YtKgBVRoL9C1BlkztT8T2ea20W_Zvt_VwEecCj9-8vqjtoUqd4rgAQCnZ510B_E1VH7SRS9FFqZ_No3N/s1600/i+love+you.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJwbvMXEfbdUT5H9ZxTjo3NE8qCycLkkkii51P2vvTBpmEVcyZ03AVTk5Dd3_9YtKgBVRoL9C1BlkztT8T2ea20W_Zvt_VwEecCj9-8vqjtoUqd4rgAQCnZ510B_E1VH7SRS9FFqZ_No3N/s320/i+love+you.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este virus me trae malos recuerdos, me infecto el computador y debí formatear cuando tenía que entregar un trabajo para la Universidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este gusano informático infecto y ataco a más de 10 millones* de computadores que poseían el sistema operativo Windows de Microsoft, se propagaba como un correo electrónico con el asunto “I LOVE YOU” (YO TE AMO), y los incautos abríamos el archivo adjunto "LOVE-LETTER-FOR-YOU.TXT.VBS". Se auto reenviaba y sobrescribía archivos en el computador. Dependía totalmente de la ingeniería social (usuario incauto) de la interacción directa humana. Infecto hasta el parlamento británico y el Pentágono.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este virus fue creado por dos Programadores filipinos, Reonel Ramones y Onel de Guzmán.</div>
<h2 style="text-align: justify;">
<br />Yankee Doodle</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_3IfxaIgIoKv9AUvUCOmIGfKKj0sSrpdOVkjtJECQUNccXRj74dR6Ut4cC3FfVg_uKIJDxRDfOYgxCUiJWUtcN00F2lsVa4BFGj4-nJfnXLykQJSMqu-M2PdxLTf9ALeRLpWrNMuBGfgB/s1600/yankie+doodle.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_3IfxaIgIoKv9AUvUCOmIGfKKj0sSrpdOVkjtJECQUNccXRj74dR6Ut4cC3FfVg_uKIJDxRDfOYgxCUiJWUtcN00F2lsVa4BFGj4-nJfnXLykQJSMqu-M2PdxLTf9ALeRLpWrNMuBGfgB/s320/yankie+doodle.jpg" width="320" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div style="text-align: justify;">
Yankee Doodle fue descubierto por primera vez en el año 1989 y en realidad fue creado por un hacker búlgaro. Una vez que se ejecuta, el virus se convierte en el residente en memoria. Yankee Doodle infecta todos los .com y .exe. El virus toca la melodía "Yankee Doodle" todos los días a las 4 pm si estaba en la memoria.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br />
<a name='more'></a><br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
Nimda</h2>
<div style="text-align: justify;">
Este gusano de internet fue un dolor de cabeza al comienzo del presente siglo.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdCmO0IZTUTv4SVazDpv3Hervb_NnC1v6wbrt-MpPAVX0ee86mCDgKnsSxOu1bVDFMq5W2s2rNG0CDv94c0_AE4le37GGK2bkrlBjZav7abkFKlJuqCXGTU8U1vR3yUzll2UhCwXCKqu94/s1600/Nimba+virus.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdCmO0IZTUTv4SVazDpv3Hervb_NnC1v6wbrt-MpPAVX0ee86mCDgKnsSxOu1bVDFMq5W2s2rNG0CDv94c0_AE4le37GGK2bkrlBjZav7abkFKlJuqCXGTU8U1vR3yUzll2UhCwXCKqu94/s320/Nimba+virus.gif" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nimda se encontró por primera vez en 18 de septiembre de 2001. El nombre del virus se deriva de la palabra "Admin" si deletreado al revés. Nimda utiliza mensajes de correo electrónico, las vulnerabilidades de servidores, carpetas compartidas y transferencia de archivos para propagarse. Se convirtió en el virus más extendido de Internet en cuestión de 22 minutos. El objetivo principal del virus era para frenar el tráfico de Internet** mediante un considerable ataque DoS (Denegación de servicio).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div id="ooaxk">
<div style="text-align: center;">
<div style="text-align: justify;">
Te puede interesar:</div>
</div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://seguritad.blogspot.cl/2016/10/botnet.html">Las Redes Zombi | Botnet</a></div>
</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
Gusano Morris</h2>
<div>
<br /></div>
<div style="text-align: justify;">
En el año 1988 Robert Tappan Morris***, Un estudiante graduado de la Universidad de Cornell deja en libertad el virus que afectó a aproximadamente el 10% de todos los ordenadores que se estaban conectados a internet (en realidad en esa época se llamaba ARPANET). En ese momento 60.000 computadoras estaban conectadas a Internet, y el gusano infecto al 10% de ellos. El virus tenía la capacidad de ralentizar el equipo hasta el punto mínimo en el que se convierte en inservible. Afecto principalmente a computadores de la NASA. La gran particularidad era que solo afectaba a sistemas UNIX.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este fue el primer ataque a la infraestructura de Internet, por este ataque se creó la CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9HoWAcEtE1oKWt-O7-J2hCTdfRpleSwqQdRBqLSWcrGb4tr37D07J77vaNQBtaQUk-ggyl8hiSitYeBdwnlAkezBmSSxtt6zTHLRTVxgEBPPIYBSRX7tXkqsK7EVNI_3NdbKBsCHfTq6K/s1600/Morris+Worm.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9HoWAcEtE1oKWt-O7-J2hCTdfRpleSwqQdRBqLSWcrGb4tr37D07J77vaNQBtaQUk-ggyl8hiSitYeBdwnlAkezBmSSxtt6zTHLRTVxgEBPPIYBSRX7tXkqsK7EVNI_3NdbKBsCHfTq6K/s320/Morris+Worm.jpg" width="240" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como curiosidad, el disco flexible con el código fuente original del virus se almacena en el Computer History Museum, Mountain View, California.</div>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
Conficker</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLskMFzjysw2r1DinjAd98I0juezVDUZOCP4ei-K8ywieSwQebkP35v-jSv2q537d0AB0o2m69FGWhMzOXcO__P5V7RZZzeT8fs-FBjylqWWVnPAc0wFvme5fVHP-256991nh1ViVnj_bW/s1600/Conficker.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLskMFzjysw2r1DinjAd98I0juezVDUZOCP4ei-K8ywieSwQebkP35v-jSv2q537d0AB0o2m69FGWhMzOXcO__P5V7RZZzeT8fs-FBjylqWWVnPAc0wFvme5fVHP-256991nh1ViVnj_bW/s320/Conficker.png" width="320" /></a></div>
<div style="text-align: justify;">
El virus Conficker también conocido como Downup, Downadup y Kido es un tipo de virus informático, que está enfocado en el sistema operativo de Microsoft Windows. El virus fue identificado por primera vez en noviembre de 2008. Este virus utiliza defectos del sistema operativo Windows, encontraba la contraseña de administrador a través de ataques de diccionario, formando una red de bots. Este virus infectó a millones de computadores que incluyen al gobierno, las empresas y computadores personales en más de 190 países. Como curiosidad Microsoft ofreció una recompensa de 250.000 dólares por información que llevara a la captura del creador.</div>
<h2 style="text-align: justify;">
<br />Storm Worm</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij1Cl7pepmmNPjr3Nzc4aa_4IYXF2hrdmPmh3kdQlTQp_Gw3ZGeL2RoOoPrV5SajXHiDAzf13rJ5IYpvO5HR8G-QoUoM176SSZuN5L9DgZB2MCj9a8ivfLDUocWZQPgoO3zA0vH60LqSa5/s1600/storm+worm.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij1Cl7pepmmNPjr3Nzc4aa_4IYXF2hrdmPmh3kdQlTQp_Gw3ZGeL2RoOoPrV5SajXHiDAzf13rJ5IYpvO5HR8G-QoUoM176SSZuN5L9DgZB2MCj9a8ivfLDUocWZQPgoO3zA0vH60LqSa5/s320/storm+worm.gif" width="320" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
El Gusano Storm fue identificado por primera vez en enero del 2007, el 22 de ese mismo mes correspondía al 8% de infecciones mundiales de computadores con sistema operativo Windows, fue distribuido por medio de spam de e-mail. La particularidad es que creaba una red de “computadores zombis” (botnet).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
</h2>
<h2 style="text-align: justify;">
Skynet</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPdIt7X1ke6OiB6x5pLsHYAMSMDrifFq74JBqn_0LRUfPKVCk0FXldNDzer1QOaOJnbEqY6m3xqCmiVRUt6mXfH8hcAZe5w2JQwWCfbZ24Qksgp9IKzQjQtGIauoFgnzFgQdGZtRH-Cqos/s1600/Skynet+Virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPdIt7X1ke6OiB6x5pLsHYAMSMDrifFq74JBqn_0LRUfPKVCk0FXldNDzer1QOaOJnbEqY6m3xqCmiVRUt6mXfH8hcAZe5w2JQwWCfbZ24Qksgp9IKzQjQtGIauoFgnzFgQdGZtRH-Cqos/s320/Skynet+Virus.jpg" width="320" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si como el de la película de terminator, pero este es un virus amable**** solo pone lento el computador y da un mensaje rojo, afecta los archivos con extensión EXE, no es destructivo, pero si ultra molesto</div>
<div style="text-align: justify;">
<br /></div>
<br />
<br />
<br />
<blockquote class="tr_bq" style="text-align: justify;">
<i>“Don’t be afraid. I am a very kind virus. You have done many works today. So, I will let your computer slow down. Have a nice day, Goodbye. Press a key to continue”</i></blockquote>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
Virus Zeus</h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipk2avkieHvsjIffGcaWiANyaUxiR7CenR9-GKyr2D-SEBQ6AKwMyxyzhlwA5n6fjoYsgVcVAez8bjBpn6_yGpC5PRv2sM2Zv6LM1Qku6PIHQRIr-drrJpiUrKXQoupKvjx_iRCvKt5Z1G/s1600/Zeus+virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipk2avkieHvsjIffGcaWiANyaUxiR7CenR9-GKyr2D-SEBQ6AKwMyxyzhlwA5n6fjoYsgVcVAez8bjBpn6_yGpC5PRv2sM2Zv6LM1Qku6PIHQRIr-drrJpiUrKXQoupKvjx_iRCvKt5Z1G/s320/Zeus+virus.jpg" width="187" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div style="text-align: justify;">
Este es un tipo de malware troyano que se propaga principalmente a través de descargas no autorizadas y los esquemas de phishing. Se detectó por primera vez en julio de 2007, cuando fue utilizado para robar información del Departamento de Transporte de Estados Unidos. El virus Zeus es muy difícil de identificar dentro de un sistema, ya que utiliza algunas técnicas de ocultación. Debido a sus especiales técnicas de ocultamiento, este malware se ha convertido en la mayor botnet en Internet.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A pesar de su antigüedad ha reaparecido en varias ocasiones (como variantes del original) en años recientes, robando información personal y bancaria. Se ha propagado por Facebook (2013) y por Whatsapps (2014).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En la imagen se puede ver el mapa del fraude realizado con el virus Zeus, esquema creado por el FBI. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
Mydoom</h2>
<div style="text-align: justify;">
El 1 de febrero de 2004, aproximadamente un millón de computadoras fueron infectadas con ataques de denegación de servicio de Mydoom y fue el mayor ataque de este tipo a la fecha. El virus Mydoom se propaga a través de correo electrónico que contiene el mensaje de texto "Andy; Sólo estoy haciendo mi trabajo, nada personal, lo siento ". Cuando la víctima abre el correo electrónico al código malicioso es descargado de forma automática y luego roba todos los contactos de la víctima. Su mayor gracia (además de su rápida propagación) y colapsar redes era que borraba aleatoriamente archivos de imágenes, Excel, Word y video entre los que podemos citar.</div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
SQL Slammer</h2>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este virus tiene un record muy difícil de romper, en solo 10 minutos se propago a nivel mundial, colapso el tráfico de internet por el año 2003.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Recomendaciones básicas:</h3>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Seguir políticas de seguridad, no abrir correos electrónicos de dudosos menos con archivos adjuntos.</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Mantener el antivirus actualizado.</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>No usar software de ilegal, muchos cracks y keygens vienen infectados. (viva el Software Libre)</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Al igual que al conducir uno debe estar siempre a la defensiva.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
*Si se consideran todas las variantes infecto a más de 50 millones de computadores, o sea 1 de cada 10 computadores que tenían acceso a internet en esa época.</div>
<div style="text-align: justify;">
** Internet estaba en pañales y las velocidades de las redes eran limitados.</div>
<div style="text-align: justify;">
*** Su padre era experto informático de la NSA.</div>
<div style="text-align: justify;">
**** Es una ironía, el mensaje del virus se proclama “amable”.</div>
<div style="text-align: justify;">
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-25717837121053465162016-10-14T01:33:00.000-03:002016-10-14T01:33:38.326-03:00BotNet<h2>
BotNet, o la Red de Computadores Zombis</h2>
<div>
<br /></div>
<div style="text-align: justify;">
Básicamente y en lenguaje sencillo corresponde a una red de computadores que son infectados por un virus para realizar diversas labores, usan los recursos de tu computador y red sin que tu lo sepas (volviéndolo un zombi) y como se distribuyen de forma masiva se vuelve una red sin voluntad. Todo controlado remotamente. El uso de estas redes zombi es principalmente con fines económicos, ganar dinero usando poder de computo y energía de otras personas.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFU7QKQqbiZt1Fwpf9coIFZCOT8kWzAWQO5nDZx391mM3jlWP4MJgLuZvX9_MbSMrHd0pb55SZQBm4-pzceYqmzzntDxb2H_Sdl06Fdb_dSofmHiATDqTq0DdSPLCVl7ffa0kr9PSUkLKG/s1600/botnet.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFU7QKQqbiZt1Fwpf9coIFZCOT8kWzAWQO5nDZx391mM3jlWP4MJgLuZvX9_MbSMrHd0pb55SZQBm4-pzceYqmzzntDxb2H_Sdl06Fdb_dSofmHiATDqTq0DdSPLCVl7ffa0kr9PSUkLKG/s320/botnet.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Entre los usos más frecuentes tenemos </h3>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Minería de Bitcoins, se usan recursos para minar la criptomoneda que se utiliza en transacciones en la red TOR.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Spyware, robar contraseñas de cuentas de redes sociales, información personal o bancaria.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Spam, generar miles o millones de correo no deseado ya sea para distribuir publicidad no solicitada o un virus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Click Fraud, generar trafico falso a diversos sitios principalmente para cobrar por la publicidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Generar ataques de denegación de servicio, para saturar servidores principalmente o bajar temporalmente paginas web.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Y lo peor de todo, usar tu computador para descargar material ilícito (pedofilia por ejemplo), material protegido por derechos de autor o incluso para suplantar tu propia identidad.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvXA3Hd-7J8cq19ptUMHtsmECBIEK01Vlw0KDRIFnv4VueMANCHWTNERqG4VjTTMNIKQFAqRYIVVOUxq-R2xhVfC-wcWHJka4ZjNZRIclXTHfhlGWaXdzqgCi-LegK-jswltqg11HIty9x/s1600/Carna_Botnet.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvXA3Hd-7J8cq19ptUMHtsmECBIEK01Vlw0KDRIFnv4VueMANCHWTNERqG4VjTTMNIKQFAqRYIVVOUxq-R2xhVfC-wcWHJka4ZjNZRIclXTHfhlGWaXdzqgCi-LegK-jswltqg11HIty9x/s320/Carna_Botnet.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En esta imagen podemos ver el mapa de infecciones del virus Carna Botnet entre los meses de marzo a diciembre del año 2012.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por mi parte siempre dudo cuando el computador se pone <i style="font-weight: bold;">"lento", </i>además procuro desconectar de la Red el computador cuando no requiero de la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Recuerden siempre las políticas de seguridad:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- Antivirus Actualizado.</div>
<div style="text-align: justify;">
- No abrir correo de dudosa procedencia.</div>
<div style="text-align: justify;">
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-84539115538846578382016-10-13T00:48:00.001-03:002016-10-13T00:48:51.756-03:00La seguridad Informática y la Internet del Todo.<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La Internet de las cosas (IoT) es una realidad y poco a poco se ha transformado en un Internet del todo, impresoras, routers, cámaras de seguridad, televisores, refrigeradores (SI, refrigeradores) ampolletas led inteligentes, el mundo se ha vuelto a la necesidad de conectar todo a la gran red de redes, internet, el problema radica en que muy pocas personas se preocupan de la seguridad y las brechas que esto conlleva. Es un hecho, simplifica la vida poder controlar todo desde un teléfono inteligente, además (a juicio muy personal) es divertido.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOHHiqmju88bzwFPzqIwkHP55h5bYQ4ZFU2aiQsJHUSKd_qaLULHDIIxd12E2PDDH6qVRSEJQnCVQXPnxXSYizkRNo_KPu8-ozMHlZVHKDgcUGm-dJqG0W3ueUFE43X_HNpwc-wojJlowh/s1600/Internet_of_things_signed_by_the_author.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOHHiqmju88bzwFPzqIwkHP55h5bYQ4ZFU2aiQsJHUSKd_qaLULHDIIxd12E2PDDH6qVRSEJQnCVQXPnxXSYizkRNo_KPu8-ozMHlZVHKDgcUGm-dJqG0W3ueUFE43X_HNpwc-wojJlowh/s320/Internet_of_things_signed_by_the_author.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Existen buscadores que permiten localizar artilugios conectados a la red, el más conocido de todos es <a href="http://shodan.io/">Shodan.io</a> (aunque ya no es el más potente) con un poco de tiempo y paciencia se pueden controlar cámaras web de casi cualquier parte del mundo y sin ser un <i>“Hacker de Nivel Mundial”.</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Alguna vez se ha preocupado en cambiar las contraseñas por defecto que trae el hardware, le garantizo que el 80% del mundo no, he encontrado routers y cámaras ip con las contraseñas por defecto (de fábrica) y sin ningún tipo de seguridad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Actualmente los ataques de Denegación de Servicio se basan en infectar los artefactos mal llamados inteligentes (Smart Tv, Smartphone entre los que podemos citar, que no tienen nada de inteligentes) debido a que prácticamente nadie se preocupa de configurar una mínima seguridad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A modo de humilde sugerencia:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Si no está activo o en uso de desconecta de la red (especialmente impresoras Wifi, mi vecino aún debe pensar que la suya esta poseída).</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Contraseñas se deben modificar las por defecto que traen la mayoría de los equipos.</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>Configurar y limitar el acceso remoto, la mayoría de los equipos que se conectan a internet permiten configurar los rangos ips desde las cuales se pueden controlar.</div>
<div style="text-align: justify;">
-<span class="Apple-tab-span" style="white-space: pre;"> </span>No basta con tener un router wifi y conectar todo a él, se debe configurar correctamente, idealmente cambiar la ip de ingreso y generar una red local más robusta, limitar la cantidad de conexiones que se pueden establecer e idealmente filtrar por MAC.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lo anterior no garantiza una intromisión en nuestra red doméstica ni en nuestros equipos, pero dificulta un poco y aleja a los más novatos, en mi casa todas las noches nos preocupamos de verificar que las puertas y ventanas estén cerradas antes de dormir, solo por ser precavidos, todos los puntos anteriores también lo permiten, pero en su red.</div>
<div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-62512215317803699122016-10-04T01:21:00.000-03:002016-10-04T01:26:31.078-03:00El troyano bancario Gugi es capaz de eludir la seguridad del nuevo Android 6<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3oTabLCWhzJWSjVCI_ZjPC8AZVgBvzUBNGe08iJRyw0bv0DVuUCClXvYxKAh_daJbdE9Xiw2pbLMooGBi2bogXxdionjOIIy1mtLm9mGyra5mmCvBMlmfkhI0arZd4cbUyDr-3lwhmWKd/s1600/gugi-logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3oTabLCWhzJWSjVCI_ZjPC8AZVgBvzUBNGe08iJRyw0bv0DVuUCClXvYxKAh_daJbdE9Xiw2pbLMooGBi2bogXxdionjOIIy1mtLm9mGyra5mmCvBMlmfkhI0arZd4cbUyDr-3lwhmWKd/s640/gugi-logo.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kaspersky Lab ha descubierto una modificación del troyano bancario Gugi capaz de adquirir derechos sobre aplicaciones, enviar y ver SMS o hacer llamadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este malware se extiende a través de ingeniería social y su uso por los cibercriminales ha provocado su rápido crecimiento: entre abril y principios de agosto de este año, se ha multiplicado por diez el número de víctimas.</div>
<div style="text-align: justify;">
<br />
<div id="ooaxk">
<div style="text-align: center;">
Te puede interesar:</div>
<div style="text-align: center;">
<a href="http://seguritad.blogspot.cl/2016/04/la-ingenieria-social.html">La Ingeniería Social</a></div>
</div>
<br />
<br /></div>
<div style="text-align: justify;">
Los expertos de Kaspersky Lab han descubierto una modificación en el troyano bancario Gugi, capaz de eludir las características de seguridad del nuevo Android 6 diseñado para bloquear el phishing y los ataques de ransomware. Este troyano modificado tiene la capacidad de adquirir derechos sobre aplicaciones, enviar y ver SMS o hacer llamadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El troyano Gugi tiene la capacidad de robar las credenciales bancarias de los dispositivos de los usuarios con la superposición de ventanas fraudulentas a las de aplicaciones verdaderas mediante phishing. Además, es capaz de apoderarse de los detalles de las tarjetas de crédito superponiéndose a la aplicación de la tienda de Google Play. A finales de 2015, se lanzó la versión 6 de Android con nuevas características de seguridad diseñadas específicamente para bloquear estos ataques. Entre las novedades, ahora las aplicaciones necesitan tener permisos de usuarios para superponer otras aplicaciones, además de pedir aprobación para determinadas acciones como enviar mensajes o hacer llamadas cuando se hacen por primera vez.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<a name='more'></a><br />
<br />
<div style="text-align: justify;">
La infección inicial con este troyano modificado tiene lugar a través de ingeniería social, normalmente mediante mensajes spam que animan a los usuarios a hacer clic en enlaces maliciosos. Una vez que está instalado en el dispositivo, el troyano consigue los derechos de usuarios necesarios. Cuando ya lo ha conseguido, el malware se activa y hace aparecer una ventana en la pantalla del dispositivo del usuario con el siguiente mensaje: “Se requieren derechos adicionales para el funcionamiento de gráficos y ventanas”. Únicamente, aparece un botón para pulsar con la palabra “aceptar”. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cuando el usuario pulsa este botón, aparece una nueva ventana en la que se pide autorizar la superposición de la aplicación. Tras recibir el permiso, el troyano bloquea la pantalla del dispositivo con un mensaje pidiendo derechos de administrador del dispositivo. Posteriormente pide permiso para enviar y ver SMS y realizar llamadas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si el troyano no recibe todos los permisos necesarios, bloqueará completamente el dispositivo infectado. Si esto ocurre, la única opción que tiene el usuario es reiniciar el dispositivo en modo seguro y tratar de desinstalar el troyano, actividad que se hace complicada si el troyano ha obtenido los derechos de administrador. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Al margen de estas características, Gugi es un troyano bancario común: roba credenciales financieras, mensajes y contactos, realiza solicitudes USSD y envía SMS según el servidor de comando. Hasta la fecha, el 93% de los usuarios atacados por el troyano Gugi pertenecían a Rusia, pero el número de víctimas sigue aumentando. En la primera mitad de agosto de 2016, el número de víctimas se multiplicó por diez respecto al mes de abril del mismo año. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kaspersky Lab recomienda a los usuarios de Android tener en cuenta los siguientes consejos para protegerse del troyano Gugi y de otras amenazas:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>No aceptes automáticamente los derechos de permiso cuando una aplicación lo pida. Primero piensa qué se está pidiendo y por qué solicita eso.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Instala una solución antimalware en todos los dispositivos y mantén el sistema operativo actualizado.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Evita hacer clic en enlaces de mensajes de gente que no conoces o en mensajes que no esperas.</div>
<div style="text-align: justify;">
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Ten cuidado en todo momento cuando visitas páginas web: si algo parece sospechoso, seguramente lo sea. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se tiene conocimiento de la familia Trojan-Banker.AndroidOS.Gugi desde diciembre de 2015. La modificación Trojan-Banker.AndroidOS.Gugi.c fue descubierta por primera vez en junio de 2016. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Del Blog de seguridad de <a href="http://newsroom.kaspersky.eu/es/noticias/detalle/article/el-troyano-bancario-gugi-es-capaz-de-eludir-la-seguridad-del-nuevo-android-6/?no_cache=1&cHash=4683cda7cc836ab8903313c1e63bfd9d" rel="nofollow">Karspesky</a></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-32111687907998935782016-10-04T01:10:00.002-03:002016-10-04T01:10:40.854-03:00Cajeros automaticos y la seguridad biométrica<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiesWXui0kVyP-eJA1PXg7QzpfbwcevT70-jh15UQ539Efequ_e_-ywp3N3I2pWoqnu-4Tt3iosezxrf67IgdDfBVQyNJAIdLde7pGGBSJwmzKPds4D4FR05p9oEek9vqHxjuFU9B2N2NrR/s1600/cajero+automatico.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiesWXui0kVyP-eJA1PXg7QzpfbwcevT70-jh15UQ539Efequ_e_-ywp3N3I2pWoqnu-4Tt3iosezxrf67IgdDfBVQyNJAIdLde7pGGBSJwmzKPds4D4FR05p9oEek9vqHxjuFU9B2N2NrR/s320/cajero+automatico.jpg" width="320" /></a></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Una de las grandes problemáticas que existen en la actualidad, en cuanto a seguridad bancaria, son los cajeros automáticos y la facilidad con la que se pueden clonar tarjetas bancarias.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El día de hoy un simple skimmer combinado con una micro cámara basta para clonar cualquier tarjeta que se use en un cajero automático y desfalcar a una persona completamente. Existen bandas de cibrecriminales internacionales especializadas en la clonación de las tarjetas aprovechándose del estándar internacional que las rige (ISO 7810).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<a name='more'></a><br /><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La banda magnética responde al estándar de seguridad (ISO/IEC 7813) en el cual podremos encontrar 3 zonas de escritura de datos, las cuales pueden ser leídas fácilmente. En estas zonas, se encuentran datos críticos como el número de tarjeta y la fecha de caducidad y entidad emisora entre los que podemos citar. En sus inicios esta tecnología era sumamente eficiente, pero ya está plena obsolescencia, los skimmers se pueden adquirir vía internet en casi todos los portales chinos de ventas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las nuevas tecnologías que se pretenden implementar para solucionar estas falencias de seguridad, están consideradas tecnologías biométricas, desde huellas digitales, iris de los ojos, venas de las manos y reconocimiento facial (en foros de la Deep web existe la discusión de la posibilidad de engañar sistemas de reconocimiento facial a partir de una foto obtenida desde las redes sociales). El problema es que ya existen al menos 12 vendedores de tecnologías de clonación de antecedentes biométricos (específicamente de huellas digitales) y a diferencia de un pin estos no los podemos modificar incluso se han estado testeando y a pesar de la dificultad ya existe la tecnología para engañar el futuro de la seguridad de las tarjetas bancarias. Los pasaportes más modernos incluyen un chip con nuestra información biométrica y la perdida de este puede involucrar en un horizonte cercano el robo de la identidad de una persona.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Puede leerse alarmista pero ya no solo debemos proteger nuestros datos personales en la Red, sino que también debemos proteger nuestros antecedentes biométricos, estos serán nuestra identificación en los tiempos que se nos avecinan.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3385324527942132118.post-52631003802701712952016-06-12T22:43:00.001-03:002016-06-12T22:43:17.249-03:00Las redes sociales en jaque<div style="text-align: justify;">
Las redes sociales, en la actualidad, son un imán para los piratas informáticos. En las ultimas semanas dos populares plataformas han sufrido el robo de importantes bases de datos con información privada de sus usuarios (principalmente contraseñas). La venta de esta información es un negocio lucrativo para los inescrupulos de la red.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8lA6jSlJkh0VMqayOtPLlK3zjD0gud9dM4288ZH5lJnHYbsRVc78wTusP54uD7r1R0XoXdt9XvF0H7Jcr8S_dwfkXYABiMehdnuwf8o02xojJlqe3IV8WrorLrUukqLO7zv1aZyl_KSbK/s1600/images.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8lA6jSlJkh0VMqayOtPLlK3zjD0gud9dM4288ZH5lJnHYbsRVc78wTusP54uD7r1R0XoXdt9XvF0H7Jcr8S_dwfkXYABiMehdnuwf8o02xojJlqe3IV8WrorLrUukqLO7zv1aZyl_KSbK/s1600/images.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las redes sociales están en el punto de mira de los cibercriminales y el último ejemplo es el robo de más de 32 millones de contraseñas de cuentas de usuarios de Twitter, hackeadas y puestas a la venta. Hace unas semanas fue el turno MySpace o Tumblr que sufrieron el robo de los preciados datos de acceso para venderlos a un precio mínimo. Los datos robados de unos 65 millones de usuarios de Tumblr son muy antiguos, según ha informado la propia compañía. Pero en el caso de MySpace han sido cientos de millones de contraseñas, por lo que es el mayor atraco hasta ahora y los datos se han vendido por 2.800 dólares ya que en algún momento fue una web muy popular.</div>
<h2>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cualquier violación de datos es importante</div>
</h2>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La violación de los datos de las redes sociales quizá no cause tanto pánico como cuando el robo sucede con instituciones financieras, pero no debería ser así. Aunque las redes sociales no dispongan de la información de tarjetas de crédito, facilita a los ladrones cierta información que podría ser de utilidad, desde datos personales en ingeniería social hasta los datos de acceso para utilizarlos en otras cuentas de las que sacar más provecho, posibilidad que se da debido a que muchos usuarios reutilizan la misma contraseña para todo.</div>
<div style="text-align: justify;">
<i><br /></i></div>
<div style="text-align: justify;">
<i>“Si han hackeado y puesto a la venta la contraseñas de Twitter o no, según apuntan los últimos rumores, lo cierto es que estamos viendo cada vez más casos que ponen de relieve lo preocupante que es que los usuarios reutilicen las mismas contraseñas inseguras para diferentes sitios. Las empresas deben proteger sus plataformas y sistemas, y cifrar la información confidencial, pero los usuarios deben también asegurarse de que cuentan con contraseñas únicas para cada cuenta online y que las cambian regularmente, independientemente de que esa web haya sido atacada. Una contraseña es la primera línea de defensa por lo que debe ser lo suficientemente fuerte; la ideal cuenta con al menos 12 caracteres y consiste en una mezcla de letras, números y símbolos del teclado. Además, sería conveniente hacer uso de la autenticación de dos factores si está disponible para agregar una capa adicional de seguridad"</i>, según Alfonso Ramírez, director general de Kaspersky Lab Iberia. </div>
<h3>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cómo proteger tus cuentas</div>
</h3>
<div style="text-align: justify;">
<br /></div>
<h4 style="text-align: justify;">
Utiliza contraseñas “fuertes” </h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para generar una contraseña “fuerte” no utilices palabras que se puedan encontrar en un diccionario o datos personales, ya que son fáciles de descifrar. Una contraseña segura debe contener una combinación de letras, números y caracteres especiales.</div>
<h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cuidado con el phishing</div>
</h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ten cuidado con las páginas de phishing que te preguntan por tu contraseña o por cualquier otro tipo de información confidencial. Si recibes un email pidiéndote que restablezcas tu contraseña sin haberlo pedido tú con anterioridad no hagas nada. Además, debes ser precavido con las URLs acortadas (por ejemplo, bit.ly); éste es el mecanismo que utilizan los estafadores para enmascarar los links maliciosos.</div>
<h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No utilices el equipo si sabes que está infectado</div>
</h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si puedes trabajar con tu ordenador, aunque esté infectado, otros también pueden hacerlo. Toma las medidas necesarias para limpiar el sistema y, aún mejor, evita que esto vuelva a suceder. Mantén tus aplicaciones y programas siempre con las últimas actualizaciones.</div>
<h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No uses ordenadores públicos </div>
</h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nunca utilices un equipo de terceros para acceder a cuentas personales. Nunca se sabe si esos equipos pueden estar infectados por alguna clase malware o script malicioso.</div>
Unknownnoreply@blogger.com