Objetivo De Nuestro Blog
La Verdad de Facebook 1/2
La Verdad de Facebook 2/2
domingo, 8 de noviembre de 2009
Riesgos de comprar por internet
Estafas a través de Internet.
Con la llegada del verano comienzan los arriendos de casas y departamentos cercanos a playas y zonas turísticas. Por lo cual no resultara raro escuchar en televisión nuevos robos a través de Internet. Esta amenaza es ocasionada por personas comunes y corrientes, las cuales tienen un manejo limitado de computación, ¿que pasa con la gente?, ¿son estas personas un peligro para los demás?, quienes utilizan a sabiendas una pagina Web para comerciar y estafar a personas, arriesgan sin duda sanciones penales. Por lo cual hay que estar atento a la hora de hacer negocios, y a aprender a usar de manera eficaz esta herramienta llamada "Internet".
Una de las nuevas amenazas de internet son los jokes, este tipo de amenaza se puede considerar dentro del grupo de los malwares aunque son claramente mas inofensivos no significa que no nos causen problemas. En el principio los Jokes pueden parecer divertidos ya que se basan en bromas de mal gusto en las cuales podemos caer en cualquier momento, este malware nos puede hacer creer que nuestro equipo está siendo atacado, o que estamos perdiendo información del disco duro, entre otras, estas situaciones pueden llegar a alarmarnos tanto que podemos tomar decisiones apresuradas, como el apagado brusco del equipo, o llevarlo a un servicio tecnico, etc. Como se trata de una broma, lo que finalmente nos provoca problemas son nuestras propias acciones frente al problema.
recuerda serciorarte bien de que los anuncios en tu pc no sean mas que bromas pesadas, ya que en vez de risa te podrían sacar lamentos.
Puedes evitar ser Hackeado.
Siempre habrán formas de engañarte para obtener tu contraseña, y siempre habrán formas de evitarlo.
Algunos usan programas en una Computadora, que guardan todo lo que escribes (llamados KEYLOGGERS).. por eso el uso de la computadora que usas para colocar claves tiene que ser de confianza.
Por ejemplo, si yo tengo el programa en mi computadora... puedo invitar a todos mis amigos a que entren sus correos... si ellos lo hacen, todo quedará guardado en mi ordenador (PC).
Algunos intentan instalar el programa en tu computadora... enviándote archivos que aparentan ser fotos, documentos, etc.. pero en realidad son troyanos. (programas que al modo 'caballo de troya' se quieren meter en tu computador, y luego guardan todo lo que escribes... y cada cierto tiempo.. envían todo lo que tienen guardado a una dirección de correo, sin que te des cuenta)... así que piensa dos veces antes de aceptar archivos.
Hay programas que son IDÉNTICOS al msn, que al intentar entrar a tu cuenta te dan un mensaje de error, y una persona ingenua, cree que se equivocó al insertar su contraseña, una vez aceptado el mensaje de error el programa carga el verdadero msn, así podemos entrar a nuestra cuenta con confianza sin saber que ya tienen nuestra contraseña.
RECOMENDACIONES:
Un usuario, solo tiene que ingresar su clave UNA SOLA VEZ.. y esa vez es cuando quieres entrar a tu correo.
Si estas leyendo un correo, y de alguna forma te envía a una página que te pide que metas tu clave de nuevo (normalmente estas paginas son idénticas a la página en la que normalmente colocas tu password) cierra la ventana e ingresa nuevamente a tu correo, y continua con lo que estabas haciendo.
La única forma por la que tu correo puede volver a pedirte tu clave, es por si deseas cambiar algo, como por ejemplo tus datos o contraseña (y nunca cuando quieres abrir una tarjeta que te enviaron).
Cambia periódicamente tu contraseña.
Ten una contraseña para cuentas muy personales como correos, y otra contraseña para cuentas menos importantes, como foros y cosas menos conocidas.
Internet y Salud
¿Como podemos proteger nuestros computadores de las amenazas informáticas?
Para nosotros la seguridad de nuestros computadores es muy importante, pero muchas veces no sabemos como podemos protegerlos. Primero que todo es necesario saber que si cuentas con acceso a internet tu pc está propenso a adquirir cualquier tipo de malware que este presente dentro de la red, es por ello que debes contar al menos con tres herramientas básicas las cuales protegerán a tu equipo.
Lo primero con lo que debes contar es con un antivirus efectivo el cual proteja y repare nuestro equipo, además de detectar y eliminar los virus informáticos. El antivirus tiene dos funciones básicas:
Vacuna: Actúa como un filtro que evita la ejecución de archivos sospechosos.
Detector: Periódicamente el antivirus examina y escanea los archivos del disco duro de nuestro computador. En el caso de encontrar algún tipo de sospecha el sistema nos avisa y procede a su eliminación o reparación.
Es necesaria la actualización de nuestro antivirus, de no ser actualizado comienza a perder efectividad hasta ser completamente inutil.
En segundo lugar el firewall o cortafuegos está destinado a reforzar la seguridad de los internautas permitiendo o denegando programas todo se maneja con autorizaciones, es por ello que los usuarios deben cosiderar si utilizan o no el servicio ya que puede denegar el acceso a programas deseados.
Por último es muy importante contar con un anti-spam, para proteger nuestro sistema de mensajeria, la cual se ve altamente afectada por el spam o correo basura, además nos evita la perdida de tiempo útil y porsupuesto más de un dolor de cabeza.
El lado oscuro del CIBERESPACIO.
¿Son inofensivas las redes sociales?
Hay un considerable número de padres y educadores preocupados por el tiempo que invierten los jóvenes en las redes sociales de Internet, es decir, sitios que permiten crear páginas electrónicas y enriquecerlas con fotos, videos y diarios personales.
Uno de los mayores atractivos de estos sitios virtuales es que facilitan al usuario la comunicación con los amigos. Además, le dan la opción de “hacerse oír” y expresar su identidad. Se comprende que tales oportunidades seduzcan al adolescente, ya que está descubriéndose a sí mismo y anhela revelar sus sentimientos y tocar el corazón de otras personas.
Pero también hay inconvenientes, como la existencia de individuos que se fabrican una personalidad digital a su medida, proyectando una imagen de cómo desearían ser y no de cómo realmente son. “Un muchacho de mi clase se presenta como si tuviera 21 años y viviera en Las Vegas”, explica un quinceañero cuya escuela se encuentra a más de 1.000 kilómetros [1.000 millas] de esa localidad estadounidense.
Engaños como estos no son nada raros, como reconoce una australiana de 18 años: “En Internet haces lo que te da la gana. Por poner un caso, pasar por alguien que no se parece en nada a ti, porque nadie te conoce de verdad. Te sientes segura. Puedes inventarte historias para resultar más interesante. O colocar fotos donde vistes o actúas como nunca lo harías en la vida real. Hasta escribes cosas que jamás dirías en persona. Tienes la impresión de que nunca te van a atrapar, porque estás escondida y los demás ignoran quién eres”.
Como cualquier otra forma de comunicación, las redes sociales pueden usarse con buenas o malas intenciones. Por eso, si usted tiene hijos, pregúntese: “¿Sé lo que están haciendo en Internet? ¿Me aseguro de que emplean bien el tiempo?”. No hay que olvidar que el mal uso de la Red expone al joven a graves peligros.
LA TECNOLOGÍA ¿BENDICIÓN O MALDICÓN?
Amenaza, similitud y daño.
Por ejemplo el Gusano, es un tipo de virus que se copia de un equipo a otro, y su característica es que se va multiplicando cada vez mas rápido, y cuando ya se encuentra en su computadora, puede viajar sólo. Además un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico y provocar que todos estos se contaminen como Ud., y la red comience a ponerse lenta.
Provoca: Daño en la memoria del computador, consumiendo esta o en el ancho de banda de red, lo que provocará más adelante un bloqueo de su computadora.
Mientras tanto el Troyano, es similar al regalo que dieron los griegos a los troyanos, un obsequio que a simple vista parecía inofensivo, pero que por dentro existía un arma... Lo mismo ocurre con este tipo de virus, se muestra como inofensivo, pero al abrir es archivo, los virus buscan deshabilitar el software de antivirus, penetrar en la computadora y causar los daños.
Provoca: Daño en la computadora, dejándola vulnerable a que otros virus ingresen, ya que busca el software de antivirus y lo deshabilita.
Podemos pensar que algo bueno tiene el Troyano, que es empático con los demás virus, les facilita el trabajo, para que puedan ingresar y causar daños en la computadora.
(Por Negrox).
Ciber Acoso
TIPOS DE CIBER-ACOSO
Denominación ....Víctima ...........Responsable
Ciber-acoso ........Adulto .............Adulto/menor
Ciber-bulling ......Menor .............Menor
Grooming ...........Menor ..............Adulto
En chile uno de los mayores casos de ciber-acoso, es el de una menor, de 14 años llamada Natalia, conocida como la “buena Naty”, La cual fue grabada en un celular de un compañero, mientras practicaba sexo oral a otro de sus compañeros llamado Franco, en el momento del video los adolescentes se encontraban en una plaza de Santiago. El video fue subido a la Red, donde su difusión se hizo rápida, y el rumor se convirtió en noticia, llegando así hasta la televisión. Este famoso caso se centra en juzgar a la niña por un indebido accionar, pero, ¿nos hemos preguntado que pasa con esta niña?, ella fue víctima de ciber-acoso en el cual muchos participaron de manera activa, como la creación de blogs en su contra, con comentarios despectivos he insultos, y otros simplemente visitando el video en el sitios Web, de los cuales debió ser removido por presentar una amenaza para la menor. Cabe preguntarnos entonces ¿somos personas que quieren acabar con el ciber-acoso?, o ¿somos de los que apuntan con el dedo y se convierten en cómplices?, Recuerda que existen distintas formas de “acoso online”.
sábado, 7 de noviembre de 2009
¿Es Internet Seguro Para Tus Hijos?
Internet no presenta restricciones de edades, genero ni grado de madurez, entre otros, entrega a todo tipo de usuarios contenidos gratis. Dichos contenidos no aptos para menores, como Pornografía e imágenes impactantes, están amenazando en cada ocasión a los menores que navegan en la Web sin la debida supervisión de padres o tutores responsables. ¿Son culpables los niños?, de ninguna manera, debido a que somos los adultos los encargados de brindar a los menores espacios e instancias seguras, de las cuales tengamos dominio. Recordemos que los niños son seres en desarrollo por lo que un mal uso de esta herramienta “Internet”, puede causar un quiebre en las etapas de desarrollo del ser humano.
Los problemas relacionados con la exposición de los niños a contenidos webs inadecuados, son múltiples, dentro de los cuales cabe mencionar como ejemplo:
Imágenes que pueden afectar la sensibilidad de los niños.
Adicción a la navegación.
Traumas (producto a la exposición de imágenes chocantes)
Miedo (desarrollado por bromas )
¿Qué crees que debemos hacer para que los niños estén seguros cuando utilizan Iternet?
¿Sabias tu que el phishing es la amenaza principal en cuanto a propagación dentro de la internet?...........
.................De seguro que mas de una vez habrán escuchado que no se deben dar a conocer datos personales en ningún caso ni a ninguna página o sitio que lo solicite, a pesar de todo, este tipo de accidentes siguen ocurriendo debido a la falta de información o ecceso de confianza de los usuarios de esta innovadora herramienta como lo es el internet.
La creación de phishing a sido la mas recurrente en los ultimos años y tiene como principal objetivo obtener información confidencial desde sus víctimas especialmente aquella información que provenga de instituciones financieras o báncos.
ASI QUE YA LO SABES..... ¡¡¡NO ENTREGUES TU INFORMACIÓN PERSONAL!!!!!
Basado en las palabras de: Cristian Borghello, gerente Técnico y de Educación de Eset Latinoamérica. (Versión propia de Robert Acuña).
Algunos conceptos a saber...
Bueno aquí les dejo informacion desde dursula.com con respecto a lo que son Virus, Troyanos, Gusanos y Spywares.
Virus:
Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos, incluso que deje de funcionar ciertos programas o incluso hasta el pc.
Troyano (Caballo de troya):
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
Gusano:
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..
Spyware:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
Como Combatirlos o eliminarlos?
Hoy en dia existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maleficiosos; antivirus, antispyware, firewall, antiintruision, antipiratas informaticos.. los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para mas tarde eliminarse.
Como podrán darse cuenta todos los que somos usuarios constantes del internet y sus multiples herramientas dia tras dia estamos con una alta probabilidad de adquirir cualquiera de estos peligros para nuestros computadores sin nisiquiera darnos cuenta en muchas oportunidades. Por esta razon el hecho de tener un buen antivirus y/u otro protector es de gran ayuda.
Para finalizar les dejo un video muy interesante y entretenido que encontré en las redes de youtube.com pero que muestra en cierta forma el peligro que corremos con la adquisición de virus y otros pogramas dañinos.
viernes, 6 de noviembre de 2009
Terrorismo Por Internet
Falsedades sobre valores bursátiles en Internet
Este sujeto difundió en un chat rumores sobre la valoración de Puleva Biotech, empresa que opera en el sector de la biotecnología, mercado de gran proyección de futuro.
Estas noticias han provocado que Puleva Biotech sufra importantes variaciones en su cotización.
La difusión de noticias falsas, con el fin de alterar los precios puede ser constitutiva de delito, y es por ello que se ha abierto una investigación, para comprobar si la conducta llevada a cabo por el sujeto es constitutiva de un delito de los encuadrados en el capítulo XI, sección 3ª, "de los delitos relativos al mercado y a los consumidores" del Código Penal, y mas concretamente del artículo 284.
"Se impondrá la pena de prisión de seis meses a dos años, o multa de seis a dieciocho meses, a los que, difundiendo noticias falsas, empleando violencia, amenaza o engaño, o utilizando información privilegiada, intentaren alterar los precios que habrían de resultar de la libre concurrencia de productos, mercancías, títulos valores, servicios o cualesquiera otras cosas muebles o inmuebles que sean objeto de contratación, sin perjuicio de la pena que pudiera corresponderles por otros delitos cometidos".
Para proceder por este delito es necesaria denuncia de la persona agraviada o de sus representantes leales, salvo en el caso de que la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
Espionaje por Internet
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
jueves, 5 de noviembre de 2009
Spam
Este tipo de amenaza provoca el colapso de los sitemas de mensajeria instantanea, ya que son recibidos sin ser deseados por los usuarios. Otra de las amenazas es que generalmente los spam tienen un contenido de dudosa procedencia y, que ademas pueden no ser aptos para todo publico, como por ejemplo la pornnografia.
Los spam pueden estar ubicados en variados sitemas como: blogs, correo electronico, foros redes sociales, etc. es por ello que debemos tener especial cuidado
sobre todo con los menores de edad.
el spam puede no ser tan letal en forma directa como otros virus pero causa grandes estragos entregando informacion sin discriminar edades, colapsando los correos de mensajeria e irrumpiendo sin autorizacion alguna en tu PC.
Nuevas amenazas
Su computador esta en peligro
Los usuario pueden perder valiosa información personal ya sea con un solo y simple click en el sitio equivocado. Los niños que intercambian juegos pueden recibir un virus sin saberlo. Por ejemplo un e-mail pidiéndole la confirmación de sus datos bancarios y un pirata informático ya tiene acceso a su dinero. Una puerta trasera (backdoor) es instalada en su computadora para convertirla en un Zombie a las órdenes de un hacker, quien a través de su equipo atacará a otros o envíará spam indiscriminadamente.
Danger!
No solo las computadoras del hogar pueden estar en peligro. Para empresas de todos los tamaños los riesgos son múltiples. Existen situaciones desastrosas como la pérdida o manipulación de datos importantes por culpa de un virus, información financiera vendida a su competencia por un hacker, y miles de correos maliciosos a diario que disminuyen la productividad de sus empleados y dispositivos. Una política de defensa contra estos, y otros peligros, es la base del éxito comercial.
Nuevas tecnologías/soluciones
Así como este tipo de amenazas han evolucionado, también lo han hecho los softwares encargados de combatirlas. Soluciones Antivirus sofisticados que ya se encuentran disponibles, capaces de detectar los más complejos y nuevos Virus. Nuevos softwares anti-hackers, desarrollados para detectar ataques invisibles, pueden "esconder" su computadora mientras navega en Internet.
miércoles, 4 de noviembre de 2009
Phishing
¿Es el Internet una amenaza?
Por supuesto algunas personas que se vuelven adictas, pero uno se puede volver adicto a la comida, sin embargo ello quiere decir que la comida sea perjudicial.
En mi opinión el Internet tiene un efecto positivo porque ayuda a expandir conocimiento, estimula la productividad y acelera el avance tecnológico. Científicos de todo el mundo pueden compartir información casi instantáneamente. El Internet es tan sólo el próximo paso de la evolución humana.
El Internet puede ser tan "adicitivo" como el habla, el trabajo, el pensamiento, la lectura, etc... y prácticamente todo lo que hace un ser humano. En realidad, aunque suene un poco dramático, no puedo concebir cómo vivir sin él.
Hasta ahora el Internet se ha apoderado de la vida moderna, y la ha hecho más personal, más accesible, más rápida y generalmente mejor. Por ejemplo, no inventó el habla, pero la hizo más rápida, económica y flexible. Hace algunos años era absurdo pensar que un día seríamos capaces de comunicarnos con otras personas de cualquier parte del mundo de forma gratuita e instantánea. Al mismo tiempo, no creó la pornografía, pero la hizo mucho más accesible y diseminada.
Por definición el Internet es asombrosamente positivo. Por eso creo que nosotros somos la amenaza, no el Internet. Queda en manos de las personas el uso que le den.
lunes, 2 de noviembre de 2009
Hacker.
Hoy en día la palabra Hacker, ha sido utilizada, conocida, o al menos escuchada más de una vez por los cibernautas. Se utiliza Para referirse a aquellas personas, quienes luego de identificar vulnerabilidad en una red de acceso a Internet, extraen información desde los discos duros de las computadoras conectadas, o a páginas de Internet, que contienen información privada, por lo cual los hacker ingresan son autorización (de manera ilegal). Este delito de Hacking es hoy en día muy reconocido como delito, en el cual las sanciones pueden ir desde la requisición de los equipos informáticos hasta 70 años de presidio, que es la pena que arriesga Gary McKinnon el hacker del Pentágono, quien es acusado a la vez de terrorismo.
Un Hacker es entonces una amenaza de la red comprobada, de la cual debemos estar concientes, y tomar las precauciones necesarias, comenzando con un buen antivirus, y asesoría de informáticos.
Archivo del blog
-
▼
2009
(22)
-
▼
noviembre
(22)
- Riesgos de comprar por internet
- Estafas a través de Internet.
- Una de las nuevas amenazas de internet son los jok...
- Puedes evitar ser Hackeado.
- Internet y Salud
- ¿Como podemos proteger nuestros computadores de la...
- El lado oscuro del CIBERESPACIO.
- ¿Son inofensivas las redes sociales?
- LA TECNOLOGÍA ¿BENDICIÓN O MALDICÓN?
- Amenaza, similitud y daño.
- Ciber Acoso
- ¿Es Internet Seguro Para Tus Hijos?
- ¿Sabias tu que el phishing es la amenaza principal...
- Algunos conceptos a saber...
- Terrorismo Por Internet
- Falsedades sobre valores bursátiles en Internet
- Espionaje por Internet
- Spam
- Nuevas amenazas
- Phishing
- ¿Es el Internet una amenaza?
- Hacker.
-
▼
noviembre
(22)