Email

viernes, 25 de julio de 2008

- Eficiencia, eficacia y efectividad

Definición de acuerdo al diccionario

La Real Academia Española, acepta las siguientes acepciones:
Efectividad.

1 f. Calidad de efectivo.
2 MIL. Posesión de un empleo cuyo grado se tenía.

Eficacia.
1 f. Virtud para obrar.
Efectivo, -va (l. effectivu)
1 adj. Real, verdadero.
2 [empleo o cargo] De planta, en contraposición al interino o al honorífico.
3 m. Número de personas que integran la plantilla de un taller, de una oficina, de una empresa o institución.
4 COM. Dinero o valor disponible.
5 m. pl. MIL. Tropas que componen una unidad del ejército. No debe confundirse con eficaz (activo, fervoroso, poderoso para obrar).

Eficaz. (l. efficace)
1 adj. Activo, fervoroso, poderoso para obrar.
2 Que tiene la virtud de producir el efecto deseado.

Eficiencia (l. efficientia)
1 f. Virtud y facultad para obtener un efecto determinado.
2 Acción con que se logra este efecto.
3 Aptitud, competencia, eficacia en el cargo que se ocupa o trabajo que se desempeña.
4 Capacidad de un altavoz para convertir una señal eléctrica en energía acústica. No debe confundirse con eficacia (fuerza y poder para obrar, validez).

Eficiencia.
f. Capacidad para lograr un fin empleando los mejores medios posibles: no siempre eficacia es sinónimo de eficiencia.

Eficacia.
f. Capacidad para obrar o para conseguir un resultado determinado.

Efectividad.
f. Capacidad para producir el efecto deseado: cincuenta por ciento de efectividad.
Validez o autenticidad: este pase tendrá efectividad a partir de la fecha indicada

Eficiencia:
Capacidad para lograr un fin empleando los mejores medios posibles: no siempre eficacia es sinónimo de eficiencia. (cualitativo)

Eficacia:
1 adj. Activo, fervoroso, poderoso para obrar.
2 Que tiene la virtud de producir el efecto deseado.

Efectividad:
Capacidad para producir el efecto deseado (cuantitativo)

Eficiencia:
Capacidad para lograr un fin empleando los mejores medios posibles: no siempre eficacia es sinónimo de eficiencia. (cualitativo)

Eficiencia. (Del lat. efficientĭa).
1. f. Capacidad de disponer de alguien o de algo para conseguir un efecto determinado.
Efectividad.
1. f. Capacidad de lograr el efecto que se desea o se espera.
2. f. Realidad, validez. El documento necesita la firma del director para su
efectividad.

Eficacia. (Del lat. efficacĭa).
1. f. Capacidad de lograr el efecto que se desea o se espera.

Eficacia:
1 adj. Activo, fervoroso, poderoso para obrar.
2 Que tiene la virtud de producir el efecto deseado.

Efectividad:
Capacidad para producir el efecto deseado (cuantitativo)

3. De acuerdo a la real academia española
(consulta realizada vía electrónica)
Eficacia se define como 'Capacidad de lograr el efecto que se desea o se espera' y eficaz como ‘Que produce el efecto propio o esperado’. Este adjetivo, se aplica preferentemente a cosas: «El zumo es eficaz en caso de fiebre infecciosa y diarrea crónica» (Ronald Frutoterapia [Col. 1998]). Pero también puede aplicarse a personas, con el sentido de ‘competente, que cumple perfectamente su cometido’: «Sara era una comadrona eficaz» (Gironella Hombres [Esp. 1986]), aunque en este último sentido es preferible emplear el adjetivo eficiente.
Eficiencia es la 'Capacidad de disponer de alguien o de algo para conseguir un efecto determinado' y eficiente es el ‘Competente, que rinde en su actividad’: «Junto con ellos abandonó el edificio la eficiente enfermera» (Velasco Regina [Méx. 1987]). Aunque es frecuente, no se recomienda el empleo de este adjetivo aplicado a cosas; para ello es preferible el empleo del término eficaz:
*«La Ley no llegó a ser eficiente» (Cagigal Deporte [Esp. 1975]).
Efectividad se define como la 'Capacidad de lograr el efecto que se desea o se espera' y también como 'Realidad, validez'. En la primera acepción es, por tanto, equivalente a eficacia. En cuanto al correspondiente adjetivo, efectivo, va, en su segunda acepción es sinónimo de eficaz, pero tiene además otros significados: 'Real y verdadero, en oposición a quimérico, dudoso o nominal', 'Dicho de un empleo o de un cargo: Que está en plantilla, en contraposición al interino o supernumerario o al honorífico', 'Dicho del dinero: En monedas o billetes', 'numerario' (moneda acuñada), 'Número de hombres que tiene una unidad militar, en contraposición con la plantilla que le corresponde', 'Totalidad de las fuerzas militares o similares que se hallan bajo un solo mando o reciben una misión conjunta' y 'Conjunto de personas que integran la plantilla de un taller, de una oficina, de una empresa, etc. '.

Un pequeño homenaje a Nikola Tesla


El 10 de julio se celebró el 150 aniversario del nacimiento de Nikola Tesla (Никола Тесла), uno de los más importantes inventores de la historia. Tesla dominó disciplinas tales como la física, las matemáticas y la electricidad y es considerado el padre de la corriente alterna y fundador de la industria eléctrica. Entre sus inventos más importantes están la radio, las bobinas para el generador eléctrico de corriente alterna, el motor de inducción (eléctrico), las bujías, el alternador, el control remoto... Pocos de estos ingenios son reconocidos como suyos por el público general. Genio asombroso, visionario e inteligente como pocos fue sin embargo un personaje misterioso y oscuro, controvertido e incapaz de obtener beneficio de sus creaciones hasta el punto de ver cómo otro hombre recibía el premio Nobel por uno de sus inventos. Popularmente ha sido relacionado con experimentos extraños, armas secretas y teorías irrealizables que sobrepasaban lo utópico e incluso rozaban la demencia. Además del electromagnetismo y la ingeniería eléctrica su trabajo abarca múltiples disciplinas tales como la robótica, la balística, la mecánica, la ciencia computacional y la física nuclear y teórica que le permitieron incluso poner en tela de juicio alguna de las teorías de Einstein. Aunque poco conocido sin embargo sus inventos prácticos y funcionales son los cimientos de las civilizaciones tecnológicamente avanzadas de una manera tan elemental que de Tesla se ha llegado a decir que fue el hombre que inventó el Siglo XX. Mini-Biografía de Nikola Tesla Nikola Tesla (10 de julio de 1856 – 7 de enero de 1943) nació en Similjan, en lo que entonces era el Imperio Austrohúngaro y hoy es Croacia. Genio desde sus primeros años de estudiante y apasionado de las matemáticas y las ciencias era capaz de memorizar libros completos y de realizar complejos cálculos matemáticos para desconcierto de sus profesores. Su padre que era pastor ortodoxo le presionaba para que siguiera su vocación religiosa, pero se sintió más motivado por el instinto desarrollador de su madre, creadora de artilugios que le servían de ayuda en las tareas del hogar como el batidor de huevos mecánico. Estudió ingeniaria mecánica y eléctrica en Austria y física en Checoslovaquia y trabajó en varias companías eléctricas y telefónicas por toda Europa. En 1884 llegó a Nueva York. Tenía 28 años, unos pocos centavos y una carta de recomendación para Thomas Edison escrita por uno de sus socios en Europa que decía: «Querido Edison: conozco a dos grandes hombres y usted es uno de ellos. El otro es este joven.» En aquella época Tesla estaba muy interesado en el estudio de la corriente alterna, algo que Edison veía en parte como competencia a sus instalaciones de corriente continua que desde hacía unos pocos años monopolizaba la iluminación de Nueva York y otras ciudades de EE.UU. Aún así Edison contrató a Tesla con el fin de que mejorara los diseños de sus generadores de corriente continua. Tesla se dedicó a esta tarea durante casi un año mientras que en el proceso proporcionaba a Edison diversas y lucrativas nuevas patentes. Pero cuando Tesla alcanzó sus objetivos Edison se negó a pagarle la recompensa prometida de 50.000 dólares alegando que tal promesa había sido «una broma americana». Peor aún, se negó a subirle el sueldo a 25 dólares a la semana, lo que hizo que Tesla dimitiera disgustado y decepcionado por el que hasta entonces había sido su héroe. Después de una mala época, en 1887 la Western Union Company le proporcionó fondos con los que pudo dedicarse a investigar y trabajar en el desarrollo de los componentes necesarios para generar y transportar corriente alterna a largas distancias. Esta tecnología es básicamente la misma que se utiliza hoy en todo el mundo. Entre estos desarrollos se encontraban las bobinas y el motor eléctrico, presentes de forma masiva en la tecnología moderna. En aquellos años George Westinghouse, inventor de los frenos de aire para los trenes y propietario de The Westinghouse Corporation, compró a Tesla sus patentes para la manipulación de la energía eléctrica y le ofreció además el pago de royalties por la explotación de la energía eléctrica que se generase con sus inventos. Esto supuso un respiro económico para Tesla, quien puedo dedicarse al desarrollo de otros inventos en su propio laboratorio. La comercialización de la corriente alterna fue el inicio de la Guerra de las Corrientes con Edison. Edison defendía el uso de su corriente continua (el estándar entonces en EE.UU.) mientras que Tesla defendía las ventajas de la corriente alterna, que fue la que finalmente se impuso –que es la que hay en los enchufes de tu casa. La ventaja principal de la corriente alterna que defendía Tesla es la facilidad de transformación. Dado que la sección de los conductores de las líneas de transporte de energía eléctrica dependen de la intensidad, podemos, mediante un transformador, elevar el voltaje hasta altos valores (alta tensión). Con esto la misma energía puede ser distribuida a largas distancias con bajas intensidades de corriente y, por tanto, con bajas pérdidas. Una vez en el punto de utilización o en sus cercanías, el voltaje puede ser de nuevo reducido para su uso industrial o doméstico de forma cómoda y segura. Edison únicamente defendía la corriente alterna para ser utilizada en la silla eléctrica con el fin de desprestigiarla mientras se dedicaba a electrocutar públicamente perros y caballos para demostrar los peligros de la idea defendida por Tesla. Pero la corriente alterna era objetivamente mejor alternativa que la corriente continua y acabaría imponiéndose muy a pesar de Edison y General Electric que se había hecho con la tecnología de corriente continua de éste. En 1883 The Westinghouse Corp. fue contrata para desarrollar un generador de corriente alterna en las cataratas del Niágara. Se construyeron gigantes conductos subterráneos y turbinas generadoras de más de 100.000 CV, capaces de enviar energía hasta Buffalo, a 32 kilómetros. Actualmente, entre el 50% y el 75% de la corriente del río Niágara es desviada mediante cuatro grandes túneles. El agua pasa a través de turbinas hidroeléctricas que proveen de energía a las áreas cercanas de Estados Unidos y Canadá antes de retornar al río. Debido al coste económico que supuso por aquel entonces la carrera tecnológica en favor de la corriente alterna George Westinghouse le sugirió a Tesla que renunciase a recibir los crecientes royalties que éste venía recibiendo por la generación de energía. En un gesto magnánimo y torpe Tesla accedió y rompió el contrato que le unía a Westinhouse como agradecimiento a quien había creído en él en los inicios. Después de esto los problemas económicos de Tesla no tardarían en volver a aparecer para convertirse en una constante durante el resto de su vida. En los años siguientes Tesla se concentraría en la experimentación especialmente en el campo de las ondas de radio y de las altas frecuencias. High Frequency – Gracias a las altas frecuencias Tesla pudo desarrollar algunas de las primeras lámparas fluorescentes de neón. También tomó la primera fotografía en Rayos X. Pero estos inventos palidecían comparados con su descubrimiento en noviembre de 1890, cuando consiguió iluminar un tubo de vacío sin cables, haciéndole llegar la energía necesaria a través del aire. Este fue el comienzo de la gran obsesión de Tesla: la transmisión inalámbrica de energía. Así llega el Siglo XX. En 1909 el italiano Marconi gana el premio Nobel por su aparato de radio que sin embargo utilizaba hasta 17 patentes tecnológicas propiedad de Tesla para transmitir la primera señal de radio que cruzó el Océano Atlático en 1901. No fue hasta 1943, una vez muerto Tesla, cuando la Corte Suprema reconoció la prioridad de Tesla sobre la patente de la radio. Pero este gesto estaba destinado más bien a evitar la demanda que Marconi había iniciado contra el Gobierno de EE.UU. por utilizar su radio durante la I Guerra Mundial. Tesla utilizó sus conocimientos y patentes de radio para construir un barco teledirigido con la idea de incorporar su desarrollo a los torpedos y otros ingenios relacionados con la robótica que Tesla visualizaba como «hombres mecánicos diseñados para ayudar a los hombres en las tareas más tediosas» pero que sin embargo en aquella época no parecían tener aplicaciones prácticas: Los trabajos de Tesla en robótica y comunicaciones en red sin cables han probado ser adelantados a su tiempo. Y sus diseños para una turbina sin aspas y una bomba sin ningún tipo de parte móvil (modelada a partir de un diodo) continúan intrigando a los ingenieros contemporáneos. En sus últimos años Tesla se dedicó casi por completo a su gran sueño de transmitir energía de forma aérea, sin cables, aprovechando la coductividad de las capas superiores de la atmósfera, la ionosfera, para distribuirla libremente por todo el planeta. Utilizando una enorme torre de más de 60 metros de alto llamada Wardenclyffe Tower o Torre de Tesla éste intentó demostrar que era posible enviar y recibir información y energía sin necesidad de utilizar cables. Sin embargo la falta de presupuesto impidió que la estación de radio siquiera se terminara de construir. Nunca llegó a funcionar del todo y la torre fue derribada en 1917 tras doce años de abandono. Hoy se conserva el edificio base con una placa conmemorativa en recuerdo de Tesla que se colocó en 1976, con motivo de su 120 aniversario. Con el inminente inicio de la II Guerra Mundial la prensa se hizo eco del proyecto del "Rayo Mortal" de Tesla, un pulso electromagnético de tal potencia que sería capaz de derribar una flota de 10.000 aviones situada a 400 kilómetros de distancia. Tesla creía que si entregaba este arma a cada país para que lo utilizase como arma defensiva terminarían las guerras que él tanto odiaba. Y aunque aparentemente únicamente Rusia mostró cierto interés en la idea de Tesla y en general se considera que el rayo mortal es irrealizable, el invento se asemeja bastante a arma de rayo de partículas supuestamente desarrollada posteriormente durante la guerra fría. Todo lo anterior estableción una relación entre Tesla y el evento de Tunguska, que pudo haber tenido su origien precisamente en los experimentos relacionados con el rayo mortal –aunque actualmente la teoría más aceptada al respecto es que dicho evento se debió a un meteorito que se destruyó en la atmósfera sin llegar a tocar suelo. Nikola Tesla murió de un infarto en Nueva York el 7 de enero de 1943 en la habitación del hotel en la que vivía. Murió estando solo, casi arruinado y bastante olvidado, rodeado de teorías de conspiraciones y robos debido a la desaparición de muchos de sus papeles, notas y esquemas técnicos.

miércoles, 23 de julio de 2008

Spyware, Malware, Adware, Crackers , Cookies etc...

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.

Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,[5] otras al instalar el programa, se instalan junto con Spyware sin que lo note.

También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.

Backdoor : Puerta trasera

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos,abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.

Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.


Badware Alcalinos

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Bomba fork

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots

Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que dan el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una candente plática, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de la víctima, es decir convirtiéndola en un "Zombi".

Bug
El registro, con la polilla incrustada, Cortesía de el Naval Surface Warfare Center, Dahlgren, VA., 1988.
El registro, con la polilla incrustada, Cortesía de el Naval Surface Warfare Center, Dahlgren, VA., 1988.
Artículo principal: Error de software

Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging" a computer program es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.[6]


Caballo de Troya
Troyano (informática)

Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.

Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.


Cookies

La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado.[7] Pero también por lo mismo puede ser usada por hackers para analizar qué páginas consulta un usuario regularmente, quitándole privacidad. Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers

Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Además de referirse a hackers con malas intenciones,[8] a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer mas palpable su osadía.


Ransomware o Secuestradores

Es el programa que entra a la computadora y se instala, registra su estancia en diapositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá numero X",[9]

ó también se le solicita que se envié el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén). o bien simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC. como en el "Cn911.exe" (aplicacion encubierta como ejecutable que se instala en el registro de usuario y lo modifica.) La codificación es de claves simétricas simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar un documento lo que ocasiona la reducción de la capacidad de almacenamiento del disco extraíble,sin embargo algunos usuarios con conocimientos informaticos avanzados , descifran, cuales son dichas claves y pueden llegar a recuperar la capacidad real del dispositivo, trucada por el malware.


Dialers

Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.

Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación.

Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Hijacker

Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Keystroke o keyloggers

Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc...

Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador.

Ladilla virtual

Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

Leapfrog

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.


Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming

Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Por ejemplo la página de un banco pudiera ser www.bankito.com (xxx.156.24.196),[10] nos lo cambia por www.banquita.com (YYY.132.30.60),[11] con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.

Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

Phishings

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.

Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que por medio de correos electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los números de cuentas y contraseña privados, con lo que se les está dando todo para que puedan cometer el fraude.

En falsas cartas bancarias:

* Se presiona al cliente con supuestas fallas en su información o en los servidores que es urgente atender.
* El documento puede contar con faltas de acentos ortográficos en palabras como línea, dirección, activación, cámbiela, etc.
* Para dar confianza al usuario se colocan botones e imágenes que le son conocidos por la página real y las advertencias usuales de la página de acceso normal.
* Para completar el engaño, advierte del envío de e-mails falsos, siendo en sí mismo uno de ellos.
* El medio para entrar a la página web suplantada puede ser "http://" (en lugar del real "https://")+ nombre de la página web (siendo este la dirección real a la que entramos normalmente) + "@" + dirección del sitio al que nos redirige.


El método de entrar a las páginas Web de los diferentes Bancos de algunos países, es usando el generador de claves dinámicas de las compañías Secure Computing[12] y el RSA SecurID,[13] con lo que se espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

También Yahoo da protección por medio de la creación del llamado sello de acceso personalizado,[14] que consiste en colocar una imagen o texto, el cual debe aparecer cada vez que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es probable que sea una página falsificada creada por un estafador para robar los datos personales.


Pornware

Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Sin embargo, se están extinguiendo por dejarse de lado los Modems convencionales de 56Kbps, y usarse Tarifas Planas en Red ethernet de Banda ancha o ADSL.

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un numero infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit

Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que estaba incluido en un mecanismo anticopia en algunos CD de música de la empresa Sony. [15]

Scumware o escoria

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam

Se le llama spam a los e-mailes basura, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.[16]

Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.[17] [18]

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,[19] México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico,[20] aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.[21]

Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,[22] pero podemos observar que tiene variaciones mensualmente.[23] Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.[24]

Spyware

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet,[25] generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.[26] Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS

Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del area visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrandose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.

Worms o gusanos

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

El caso mas conocido es el del gusano Blaster que se distribuyo por internet rápidamente gracias a una vulnerabilidad de windows, que reinicia el ordenador al cabo de 1 minuto, e intenta infectar a un numero de 256 computadores cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria.

Fuente: http://es.wikipedia.org

Malware técnicas de robo de información basadas en troyanos

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura.. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

Delephant

Esta técnica es usada por la escuela brasileña. Escrito habitualmente en Delphi, consiste en la recreación de la zona de introducción de contraseñas en una página de banca online. El troyano superpone una pequeña aplicación en la zona del navegador que pide las contraseñas, ajustando colores y estilo de la página en general, mimetizándose con ella. De esta forma el usuario no observa en principio diferencia alguna entre la página original (que está visitando y mantiene abierta) y el programa superpuesto que encaja perfectamente en la área de las contraseñas. Además, el código está adaptado para que, en caso de que la página sea movida o redimensionada, el programa realice cálculos de su posición y se ajuste perfectamente al lugar asignado. La víctima está en realidad introduciendo las contraseñas en una aplicación independiente, superpuesta sobre la página del banco, que obviamente al ser la legítima, pasa cualquier inspección de conexión segura.

Captura de imágenes y vídeos

Más propio del malware brasileño. Ante la llegada de los teclados virtuales en la banca online como método para evitar los registradores de teclas, el malware se adaptó con estos métodos de captura de credenciales. Consiste en la activación de un sistema de captura en forma de imágenes, de un sector de pantalla alrededor del puntero de ratón cuando éste pulsa sobre un teclado virtual. Con este método se consigue eludir el teclado virtual, pues el atacante obtiene imágenes de cada tecla del teclado virtual pulsada, en forma de miniatura o captura de pantalla. Una vez más, la conexión segura no impide el robo de información.

Formgrabbers

Esta es una de las técnicas más populares, característica de la escuela rusa. Consiste básicamente en la obtención de los datos introducidos en un formulario, y puede ser llevada a cabo a través de varios métodos, como Browser Helper Objects, interfaces COM o enganchándose (hooking) a APIs del sistema. Con estos métodos el usuario se conecta a la página legítima, donde lógicamente aparecerá el candadito y la conexión será cifrada y perfectamente normal. El troyano sin embargo inspeccionará el flujo de datos y desviará a otro servidor los que correspondan con las contraseñas que les interese. En el caso de necesitar de tarjeta de coordenadas o alguna clave especial para mover el dinero, añadirá al código de la página el campo o campos que necesite. Modifica el comportamiento del navegador para que al visitar la página legítima del banco, añada lo que necesite y lo desvíe donde quiera.

Si es necesario introducir nuevos campos que puedan resultar interesantes para el atacante, suelen ser mostrados desde un servidor con el que también contacta el malware. En ocasiones, el mismo binario puede contener la configuración necesaria (normalmente en XML) para inyectar el campo específico en el punto oportuno de la página, encajándolo con las etiquetas HTML adecuadas para que parezca legítimo.
Con este campo adicional suelen intentar capturar la contraseña de operaciones que permite efectivamente realizar las transacciones. Cuando la entidad posee una tarjeta de coordenadas como método de autenticación, el malware suele añadir un número considerable de casillas en la petición de las coordenadas, o incluso todas.

Aunque la víctima sospeche por la modificación en la web, por más que compruebe no tiene más remedio que aceptar que se ha conectado a la página legítima. El problema está en su sistema.

Conclusiones

Existen otras muchas técnicas de robo de información basadas en troyanos. Los usuarios deben ser conscientes de que la seguridad SSL, el candado y la autenticación del servidor son condiciones imprescindibles a la hora de utilizar la banca online, y que deben ser comprobadas en cada ocasión. Pero también deben tener claro que esto no garantiza que, si el sistema está troyanizado, los datos no sean capturados.

Fuente: http://www.hispasec.com

Falsos negativos y falsos positivos. Problemas para desarrolladores

Falsos negativos y falsos positivos. Problemas para desarrolladores


Hablamos de antivirus. Un falso negativo sucede cuando un antivirus no detecta un malware, cuando deja pasar o ejecutarse un código malicioso en el sistema que está protegiendo. El falso positivo se da cuando el antivirus, por error, identifica como malware un fichero que es legítimo e inofensivo. De un tiempo a esta parte tanto falsos negativos como positivos van en aumento entre los productos antivirus y, al margen de la efectividad de los antivirus, los desarrolladores de software lo están sufriendo.

Los tiempos en los que era manejable el problema del malware con la generación de firmas reactivas y concretas para cada espécimen ya pasaron. Si bien antes los antivirus tampoco eran perfectos, al menos con ese esquema podían proporcionar una protección suficientemente buena o aceptable (no había tantos falsos negativos).

A día de hoy ese modelo hace aguas debido al volumen de nuevos especímenes que se genera a diario (en VirusTotal recibimos más de 15.000 especímenes al día). Hay que ingeniárselas para ser proactivos en la detección y poder considerarse medianamente útiles. De paso evitar que el fichero de firmas de detección del antivirus engorde tanto que se convierta en "fatware" y consuma tantos recursos que de más problemas al usuario que los propios "bichos".

Esa brutal proliferación y diversificación del malware en la actualidad, que hace el problema inmanejable con firmas de detección tradicionales, está llevando a los productos antivirus al uso de tecnologías de detección más... "genéricas" (estaba dudando que término utilizar, "inteligentes" o "brutas", de todo hay, lo dejamos en "genéricas").

Emulaciones, sandboxs, análisis del comportamiento, heurísticas más agresivas, firmas genéricas, etc. Todas estas tecnologías tienen en común la capacidad de identificación temprana y proactiva de especímenes desconocidos, sin necesidad de poseer una firma de detección específica.
Por contra, también se prestan más a provocar falsos positivos, identificando como malware lo que en realidad no lo es.

Los laboratorios antivirus mantienen grandes colecciones de software bien conocido y se cuidan de evitar que sus productos los detecten como malware (el ejemplo más obvio es comprobar que no se detecta ningún fichero legítimo de Windows, y aún así hay alguna que otra anécdota al respecto). Sin embargo los desarrolladores más modestos sufren cada vez más los falsos positivos, ya que los antivirus no pueden comprobar todo el software legítimo existente, ya sea público, privativo, a medida, etc, y sólo se cuidan de evitar que sus detecciones genéricas no provoquen falsos positivos con el software más estándar o utilizado.

Un ejemplo de la "manga ancha" con la que algunos motores están identificando el malware la encontramos en la detección indiscriminada del uso de packers. Los packers son utilidades que permiten comprimir y/o añadir mecanismos de seguridad a los ejecutables. Si bien es una técnica muy utilizada por los creadores de malware para ofuscar su código en un intento de evitar la detección antivirus, también son utilizados por los creadores de software legítimo para optimizar sus ejecutables o dificultar la ingeniería inversa (para protegerse de modificaciones, crackers, espionaje, etc).

De hecho existen packers comerciales, open source, creados exclusivamente para el malware, etc. Si bien parece que tiene sentido la detección genérica de los que están íntimamente relacionados con el malware, los problemas surgen cuando algunos antivirus también están detectando de forma indiscriminada la utilización de otros packers que, además de poder ser aprovechados por los creadores de malware, tienen también usos legítimos por parte de los desarrolladores.

El resultado es que cada vez más software legítimo está siendo detectado como malware, ya sea por el uso de packers o bien simplemente porque la detección genérica del antivirus identifica de forma errónea alguna porción de código o acción que lleva a cabo el software como peligrosa o perteneciente a alguna familia de malware. Y es aquí donde comienzan los quebraderos de cabeza para el desarrollador, especialmente para la pequeña empresa o programador independiente.

¿Cómo convences al usuario de que tu software no tiene virus cuando su antivirus dice que está infectado? Es más, el usuario lo prueba con un multiantivirus y hay N-motores que coinciden que es un "bicho". El usuario no tiene lugar a dudas, ¡le estás ofreciendo software infectado!

Tras desistir con las explicaciones al usuario, escribes a los laboratorios antivirus que detectan tu software legítimo como malware para que rectifiquen. Dejas pasar unos días y... ¡oh!, no sólo te siguen detectando los que ya lo hacían, sino que hay nuevos antivirus que se han sumado a la detección.

¿De quién es la responsabilidad? ¿Deberían los desarrolladores evitar el uso de packers o técnicas que son detectadas de forma genérica por los antivirus? ¿Deberían comprobar con todos los antivirus su software antes de publicarlo, y realizar las modificaciones pertinentes para no ser erróneamente detectado antes de distribuirlo? ¿O bien deberían los antivirus facilitar y agilizar la actualización de listas blancas de software bien conocido sin discriminar a las pequeñas empresas y programadores independientes?

Fuente: http://www.hispasec.com/

lunes, 21 de julio de 2008

- Mantener la agudeza y salud mental



Existen dos principios básicos para mantener la agudeza y salud mental a medida que se envejece: la variedad y la curiosidad. Cuando todo lo que haces se convierte en una “naturaleza arraigada”, es hora de acometer un cambio. Si puedes hacer el crucigrama hasta con los ojos cerrados, es hora de que cambies a un nuevo reto para poder sacarle el mejor rendimiento a tu cerebro. La curiosidad sobre el mundo que te rodea, el cómo funciona y el cómo entenderlo, mantendrá a tu cerebro funcionando a más velocidad y de forma más eficiente. Usa las ideas expuestas bajo estas líneas para emprender tu búsqueda del buen estado mental.


1. Lee un libro Toma un libro que verse sobre un asunto que te sea completamente novedoso. Lee una novela que transcurra en el antiguo Egipto. Aprende algo de economía. Existen multitud de libros populares excelentes que tocan temas de no-ficción y que además de entretener cumplen el cometido de enseñar un montón de cosas sobre un tema concreto. Conviértete cada semana en un experto en algo nuevo. Diversifica un poco tus lecturas, abandona los temas que te son familiares. Si normalmente lees libros de historia, pásate a una novela contemporánea. Lee a autores extranjeros, a los clásicos y elige otros al azar. Tu cerebro no solo se verá beneficiado por tener que trabajar imaginando otros períodos históricos, otras culturas y otras gentes, sino que además obtendrás historias interesantes que contarle a los demás, lo cual te hará pensar y establecer conexiones entre la vida moderna y las palabras.

2. Juega un poco Los juegos son una forma maravillosa de excitar y retar al cerebro. Los sudokus, crucigramas y juegos electrónicos tipo “brain training” son formas estupendas de mejorar la agilidad cerebral y la capacidad de memorizar. Estos juegos se basan en la lógica y en las capacidades verbales, matemáticas, etc. Además son divertidos. Se obtiene más beneficio practicando estos juegos un poquito cada día (15 minutos, más o menos) que haciéndolo durante horas.

3. Usa tu otra mano Pasa el día haciendo cosas con tu mano no dominante. Si eres zurdo abre las puertas con la mano derecha. Si eres diestro intenta usar las llaves con la mano izquierda. Esta sencilla tarea hará que tu cerebro establezca algunas conexiones nuevas y tenga que repensar la forma de realizar las tareas diarias. Ponte el reloj en la mano contraria para que recuerdes el reto del cambio de mano en las tareas.

4. Apréndete los números de teléfono Nuestros modernos móviles memorizan todos los números que nos llaman. Nadie ha vuelto a esforzarse en recordar los números de teléfono, pero es una estupenda actividad para ejercitar la memoria. Apréndete un nuevo número de teléfono cada día.

5. Come para tu cerebro Tu cerebro necesita que comas grasas saludables. Céntrate en las grasas de pescado como las del salmón salvaje, frutos secos como las nueces, y aceites como el de linaza u oliva. Ingiere más esta clase de alimentos y reduce las grasas saturadas. Elimina por completo los ácidos transgrasos de tu dieta.

6. Rompe con la rutina Nos encantan las rutinas. Tenemos hobbies y pasatiempos que podemos hacer durante horas. Pero cuanto más nos habituamos a una tarea más se convierte en una naturaleza arraigada y menos trabaja nuestro cerebro al hacerla. Para ayudar de verdad a que tu cerebro se mantenga joven, rétalo. Cambia la ruta hacia el supermercado, usa tu mano contraria para abrir las puertas y cómete primero el postre. Todo esto forzará a tu cerebro a despertarse de sus hábitos y a prestar atención de nuevo.

7. Vete por un sitio diferente En coche, o a pie, busca nuevas rutas para llegar a donde quiera que vayas. Este pequeño cambio en la rutina ayuda al cerebro a practicar con la memoria espacial y las direcciones. Intenta cambiar de acera y altera el orden en que visitas tus tiendas preferidas para así cambiar la rutina.

8. Adquiere una nueva habilidad Aprender una nueva habilidad pone a trabajar a múltiples áreas cerebrales. Tu memoria entrará en juego, aprenderás nuevos movimientos y asociarás las cosas de un modo diferente. Lee a Shakespeare, aprende a cocinar o a construir un avión con palillos, todo sirve para retar al cerebro y darte cosas nuevas en las que pensar.

9. Haz listas Las listas son maravillosas. Hacer listas nos ayuda a asociar unos datos con otros. Haz una lista de los lugares a los que has viajado. Haz una lista de todas las comidas sabrosas que has probado. Haz una lista con los mejores regalos que has recibido. Haz una lista mental diaria para ejercitar a la memoria y para conseguir nuevas conexiones cerebrales. Pero no dependas demasiado de ellas, haz una lista con todo lo que necesitas comprar pero luego trata de no usarla en el supermercado. Usa la lista una vez que hayas metido todos los productos en la cesta simplemente para comprobar tu memoria. Haz lo mismo con tu agenda de quehaceres diarios.

10. Elige un nuevo hobby Encuentra algo que te cautive, que puedas hacer fácilmente en casa y que no cueste demasiado dinero. Haz fotografías con una cámara digital, aprende a dibujar o a tocar un instrumento, practica nuevos estilos de cocina o escribe. Todas estas son buenas elecciones.


- Ingeniería social

Te ha ocurrido que te llega un correo electrónico en donde te piden que colabores por una buena causa, como ubicar un niño perdido u una cadena de oración para algún familiar que tiene cáncer, pues esta es la "ingeniería social", y se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las Tecnologías de Información.

Esta "ingeniería social" se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las Tecnologías de Información.

En el uso de las computadoras y convierte a la aplicación de la ingeniería social en el método más simple y efectivo para sorprender a los usuarios de Correo Electrónico en el envío de virus, gusanos, troyanos, programas espía, capturadores de teclas digitadas (Keyloggers), etc.

Para que estas acciones tengan efecto se debe contar el desconocimiento, curiosidad, descuido o la buenavoluntad, por parte de los usuarios que suelen caer en trampas disfrazadas en mensajes con asuntos o falsos contenidos que despiertan una serie de afectividades logrando actos involuntarios.

Abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, Informacíón sobre accidentes, etc., son unos pocos de miles de ejemplos.

Las plagas de virus, software espía, capturadores de teclas digitadas (keyloggers), el correo no deseado o SPAM emplean la "ingeniería social" y pesar de los esfuerzos de las autoridades competentes de la mayoría de países del mundo, para detener, atenuar o exterminar son imposibles de combatir.

Los archivos Spyware y Keyloggers constituyen una de las mayores peligrosidades en Internet.

Una vez ingresados a los sistemas en forma subrepticia, permiten a los intrusos capturar información de los usuarios, la digitación de teclas, con lo cual es posible capturar contraseñas, números de tarjetas de crédito y cualquier otra valiosa información pertinente.

Los Spyware y Keyloggers pueden ser programados por cualquier experto, sin embargo existe en Internet varios productos, entre ello uno denominado SSPPYY, que se comercializa en forma libre, permite enviar en forma de imagen un archivo el cual una vez ingresado a un sistema permitirá al atacante monitorear el sistema de las víctimas a través de un Panel de Control y capturar información.


Aqui algunas herramientas para la seguridad.

- Facebook es un proyecto muy bien financiado

Facebook es un proyecto muy bien financiado, y los capitalistas detrás de esta exitosísima red social pertenecen a Silicon Valley, y conciben el mundo desde una clara postura ideológica. Facebook, al igual que su predecesor PayPal, es un experimento social de perfil neoconservador. En Facebook, uno es libre para ser quien quiera ser, siempre y cuando a uno no le importe ser bombardeado por la publicad de las grandes marcas del mundo.

Aunque el proyecto fue concebido por Mark Zuckerberg, la cara real detrás de Facebook es Peter Thiel, inversor de capital de riesgo y filósofo futurista. Solo hay tres miembros en la junta de Facebook: Thiel, Zuckerberg y un tercer inversionista llamado Jim Beyer. Thiel invirtió 500.000 dólares en Facebook cuando los tres creadores fueron a visitarlo en San Francsico en junio de 2004. Hoy es dueño del 7%, que equivale a más de un billón de dólares.

Thiel es visto en Silicon Valley como un genio. Es el cofundador y presidente del sistema de pago en línea PayPal. También dirige un fondo de cobertura llamado Clarium Capital Fund y uno de capital de riesgo llamado Founders Fund. La revista Bloomberg Markets lo llamó hace poco “uno de los más exitosos inversionistas de capital de riesgo en el país”. Es también un vigoroso activista del neoconservadurismo. Se graduó en Filosofía en Stanford y es coautor del libro El mito de la diversidad, un ataque minucioso al multiculturalismo y al liberalismo. Durante sus años en la universidad, fundó un periódico de derecha llamado The Stanford Review. Es también miembro de TheVanguard.org, un grupo de presión neoconvervador basado en internet y creado para atacar MoveOn.Org, un grupo de presión liberal. Su filosofía la resume el propio website: “Vanguard.org es una comunidad en línea de norteamericanos que creen en los valores conservadores, en el libre mercado y en limitar la interferencia del Estado”. Describe su política como reaganista-thatcherista. El mensaje del director dice: “Hoy les enseñaremos una lección que nunca olvidarán a MoveOn, a Hillary y a la prensa liberal”.

Su postura política es clara. Pero, ¿y su filosofía? Básicamente, es esta: Desde el siglo xvii, algunos pensadores iluminados están alejandose de la vieja noción de la vida ligada a la naturaleza (cita la famosa definición de Thomas Hobbes de la vida como “desagradable, brutal y corta”), para acercarse hacia un nuevo mundo virtual en el que habremos conquistado la naturaleza. El valor ahora solo existe en las cosas imaginarias. Thiel dice que PayPal fue motivado por esta creencia: que puedes encontrar valor no en objetos manufacturados, sino en las relaciones entre los seres humanos. PayPal fue un una manera de mover dinero alrededor del globo sin restricciones, saltándose todos los controles de divisas”.

Facebook es otro experimento ultracapitalista: ¿Se puede hacer dinero con las amistades? ¿Puedes crear comunidades libres de fronteras y venderles Coca-Cola? Facebook no fabrica absolutamente nada. Es un simple mediador de relaciones que ya existían.

El mentor filosófico de Thiel es René Girard, de Stanford, quien propone la teoría de que el comportamiento humano funciona por deseo mimético. Girard alega que la gente es esencialmente borrega y se copia una a otra sin mucha reflexión. La teoría parece ser correcta en los mundos virtuales de Thiel: el objeto de deseo es irrelevante. Todo lo que se necesita saber es que los seres humanos tienden a moverse en manadas. De ahí las burbujas financieras. Y de ahí la enorme popularidad de Facebook. Girard es un asiduo invitado a las tertulias intelectuales de Thiel. Pero en ellas nunca se habla de conceptos como el arte, la belleza, el amor, el placer o la verdad.

Internet es muy seductor para neocons como Thiel porque promete un tipo de libertad en las relaciones humanas y en los negocios, libertad de las leyes de los países. Internet abre un mundo de expansión del libre mercado y laissez faire. A Thiel también le encantan los paraísos fiscales y dice que 40% del dinero del mundo está entre Vanuatu, las Islas Caimán, Mónaco y Barbados.

Si en el pasado la vida era desagradable, bruta y corta, en el futuro, Thiel quiere alargarla. Por eso ha invertido en una compañía que explora teconologías para extender la vida. Ha donado 3.5 millones de libras al gerontólogo británico Aubrey de Grey, quien busca la clave de la inmortaldiad. También está en el consejo del Singularity Institute for Artificial Intelligence. En su fantástico website se lee: “Singularity busca la creación tecnológica de una inteligencia superior a la humana”.

Thiel admite que quiere reemplazar el mundo real, que llama “naturaleza” por un mundo virtual. Es en este contexto que debemos ver Facebook. Facebook es un experimento deliberado de manipulación global. Y Thiel es un brillante genio en el panteón neoconservador, con una curiosa inclinación hacia las fantasías tecno-utópicas.

El tercer miembro de la junta de Facebook es Jim Breyer. Socio de Accel Partners, invirtió 12,7 millones de dólares en Facebook en abril de 2005 y está en la junta de gigantes como Walmart y Marvel. Fue presidente del National Venture Capital Association (nvca).

La más reciente inyección de capital a Facebook –27,5 millones de dólares– fue liderada por Greylock Venture Capital. Uno de los socios de Greylock es Howard Cox, también ex presidente de nvca), y miembro de junta de In-Q-Tel. ¿Y qué es In-Q-Tel? Pues nada menos que el ala de inversión en capital de riesgo de la CIA. Creada en 1999, su misión es la de “identificar y asociarse con compañías que estén desarrollando nuevas teconologías para ayudar a proveer soluciones a la Agencia Central de Inteligencia”.

Aún si no compran la idea de que Facebook es un híbrido, extensión de un programa imperialista cruzado con una herramienta masiva de recolección de información, no se puede negar que, como negocio, es absolutamente genial.

A sus dueños, les basta con sentarse a ver cómo millones de adictos a Facebook ofrecen de forma voluntaria información sobre su identidad, fotografías y listas de sus objetos de consumo favoritos. Esta gigantesca base de datos es vendida a los anunciantes, como dice Zuckerberg, “para tratar de ayudar a la gente a compartir información con sus amigos sobre las cosas que hacen en la red”. El pasado 6 de noviembre Facebook anunció que 12 marcas globales –Coca-Cola, Blockbuster, Verizon, Sony Pictures y Conde Nast, entre ellas– se habían unido a Facebook.

“Compartir” es la palabra de Facebook para “publicitar”. Admita en Facebook que le gustó una película y apenas salga una película similar, puede estar seguro de que le enviarán un aviso.

Lea la política de privacidad de Facebook y se dará cuenta de que prácticamente no existe. Facebook parece más un regimen totalitario virtual, ideológicamente motivado, con una población que crece unos dos millones de personas por semana y que ya ha superado los 60 millones. Thiel y sus socios han creado su propio país. Un país de consumidores.

Puede que Facebook sea un experimento genial, pero tal vez usted no quiera formar parte de un proyecto cuyo fin es crear una república virtual global, donde usted y sus relaciones con sus amigos son convertidos en bienes que se venden a las grandes marcas globales.


Apoya por favor es sitio y difundelo, gracias.


Related Posts Plugin for WordPress, Blogger...