Edit this entry.

Robo de Información personal online

Posted: November 22, 2010 by rga17 in Uncategorized

El presente documento tiene como objetivo presentar la evolución de las técnicas para obtener información

confidencial o privada en Internet, ya sea a través de sitios web o a través de programas dañinos. Además, se

presentan los consejos básicos para reconocer y evitar este tipo de ataques tanto en un ambiente hogareño

como en uno corporativo.

Desde el nacimiento del comercio electrónico, los servicios ofrecidos a través de Internet cambiaron

radicalmente la manera de hacer negocios ampliando significativamente su horizonte al establecer

nuevos modelos de mercado.

Uno de los servicios más representativos surgidos de este nuevo modelo de negocio, es el que brindan las

entidades financieras y bancarias al facilitar la realización de operaciones de cualquier tipo, requiriendo

para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda y eficiente de interactuar

con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de trasladarse hasta el lugar

físico de la misma.

Paralelamente al surgimiento de este modelo de negocio online, fueron apareciendo nuevos y cada vez

más complejos ataques informáticos que buscan obtener información confidencial de los usuarios, dando

lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las estafas.

Las estafas y fraudes (físicos) no son delitos nuevos y están regulados por leyes en la mayoría de los países

del mundo. Sin embargo, el robo de información confidencial a través de medios virtuales, aprovechando

las ventajas y facilidades que ofrece Internet, es un nuevo desafío para las jurisprudencias internacionales.

Dependiendo de la legislación de cada país, estos fraudes muchas veces no son ilegales debido a que las

leyes no las consideran, destacándose una falta importante de acciones en este sentido.

Las técnicas de ataque son utilizadas con fines de lucro, aprovechando las nuevas tecnologías y su

evolución constante. Actualmente, las personas que realizan estas acciones se apoyan fundamentalmente

en el empleo de sitios web falsos y de códigos maliciosos, que poseen la capacidad de registrar la

información ingresada por el usuario.

En los últimos años se ha registrado un mayor incremento de estas modalidades delictivas,

convirtiéndose en la principal y más peligrosa amenaza para los usuarios que hacen uso de servicios

online.

Robo de Información personal online

3

Metodologías

A continuación, se exponen dos de los principales métodos actuales para obtener información personal

de usuarios. El primero de ellos, el phishing, hace referencia a la obtención de información confidencial en

sitios web, y el segundo, los troyanos bancarios (bankers) refieren a la utilización de códigos maliciosos

para el mismo fin.

El Phishing

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que

intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que

posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social

[1]

Los Códigos Maliciosos

A continuación, se exponen aquellos tipos de ataques de malware más representativos de la actualidad

haciendo referencia a su línea evolutiva a largo del tiempo.

Backdoor

A finales de los ‘90, las aplicaciones backdoor, como Sub7 o BackOriffice

[2]

Robo de Información personal online

4

distintos servicios y/o productos en forma fraudulenta, perjudicando directamente al dueño real de la

tarjeta.

Keylogger

Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de

manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse. Además,

existen dispositivos físicos que se acoplan a modo de adaptadores al equipo y cuyas funcionalidades son

similares a las de un keylogger de software.

Un atacante busca instalar keyloggers en el sistema de la víctima y configurarlo para que le envíe toda la

información que haya capturado y almacenado, incluyendo las contraseñas de acceso a diferentes

servicios, como por ejemplo el Home Banking.

Troyanos bancarios (bankers)

La evolución de los códigos maliciosos fue dando origen a nuevas estrategias de engaño que permiten

obtener información particular de las computadoras comprometidas a través de troyanos.

Debido a sus características singulares, algunos de estos códigos maliciosos, reciben el nombre genérico

de troyanos bancarios, ya que su objetivo general es obtener información bancaria de los usuarios.

Tipos de ataques

Una vez descriptas algunas de las herramientas utilizadas por los delincuentes, es necesario estudiar las

diversas metodologías y tipos de ataques posibles que buscan robar información confidencial del usuario

para utilizarla fraudulentamente para adquirir productos o servicios:

Ataques de phishing basados en suplantación

En estos casos, la metodología consiste en suplantar la dirección verdadera de un sitio web por una

dirección falsa. Entre las técnicas que se utilizan para llevar a cabo ataques de phishing por suplantación,

los más utilizados son los siguientes:

·

Nombres de dominios erróneos:

http://www.bancoenlinea.com

 http://www.bancoenlineas

Robo de Información personal online

5

Es decir, para la primera dirección verdadera,

http://www.bancoenlinea.com

http://www.bancoenlineas.com

typosquatting1,

http://www.banc

0

Donde la letra “

o” se ha remplazado por el número “0

·

Ofuscación de URL:

2

 

http://201.60.31.236/

 

http://0xc9.0x3c.0x1f.0xec/

 

http://0311.0074.0037.354/

Para más información al respecto, se sugiere la lectura del curso “Seguridad en las transacciones

comerciales en línea” disponible en la Plataforma Educativa de ESET Latinoaméricanb

Visualización de la dirección en sistema octal:

Visualización de la dirección en sistema hexadecimal:

Visualización de la dirección en sistema decimal:

de URL.

En este caso, el phisher busca dificultar la lectura de la URL a través de diferentes trucos que

básicamente consisten en ocultar la dirección web codificando la dirección IP de distintas

maneras. Como resultado, lo que el usuario visualiza en la barra de navegación podría ser algo

similar a lo siguiente:

se crea un sitio web falso ocultando, o evitando la fácil lectura, de ladirección o URL a la que el usuario ingresa. Esta técnica es denominada ofuscación

 

”.

enlinea.com

el atacante puede “jugar” con los

caracteres y registrar una dirección web que a simple vista parece la original, como por ejemplo:

.

El truco radica en registrar un nombre similar al original, por lo general agregando o cambiando

alguna de los caracteres del dominio original. Con esto, se logra que el usuario ingrese al sitio

falso cuando comete el error de tipear la URL o cuando ingresa desde un enlace sin notar la

diferencia en el nombre del dominio.

En esta metodología, conocida como

, el phisher registra unadirección similar

 

.com.

consiste en registrar dominios similares a los utilizados por las

entidades bancarias. Fue una de las primeras formas explotadas y si bien los sitios pueden ser

fácilmente rastreados e inhabilitados, sigue siendo utilizado en la actualidad. Ejemplo:

, dieron origen al robo de

información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar

cualquier tipo de información y enviarla al atacante a través de la red.

En ese momento, la información relacionada a tarjetas de crédito podía ser parte de los objetivos de las

personas malintencionadas que utilizaban estas aplicaciones, para luego usar esos datos para adquirir

.

Los primeros casos de phishing a entidades bancarias fueron reportados en Estados Unidos durante el

2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo largo del planeta,

constituyendo en la actualidad una de las principales amenazas para cualquier sitio que maneje

información confidencial.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo

electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para

solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).

Edit this entry.

fraudes electronicos

Posted: November 22, 2010 by rga17 in Uncategorized

 

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Advertisements

como crear un correo

como crear cuna cuenta a correo electronico

Posted: December 3, 2010 by rga17 in Uncategorized

0
como-registrarse-en-hotmail.com-correo-electronicoEs fácil abrir o crear un correo en Hotmail.com. Aquí te enseñaremos, paso a paso, con capturas de pantalla, la historia del popular servicio de correo electrónico, Hotmail, a traves de los años en la web, también una serie de problemas frecuentes y consejos para solucionarlos, guarda este artículo en tus favoritos.

¿Cómo abrir o crear un correo hotmail?

Crear una cuenta de correo en Hotmail, es algo que hemos hecho todos o casi todos, alguna vez, al iniciar nuestra vida virtual.

Podemos no sólo tener nuestro correo @hotmail.com, sino también con el mismo podemos utilizar el Messenger, un servicio de mensajería instantanea, que nos permitirá comunicarnos con nuestros contactos, poder chatear con ellos en tiempo real, vernos desde la webcam, jugar, hablar con ellos por el microfono, etc.

El registro para obtener un correo en Hotmail es muy fácil, lo haremos rápidamente y sin complicaciones.

Primero, nos dirigimos al sitio web http://hotmail.com, donde veremos los campos de texto usuario y contraseña, para los usuarios ya registrados.

Nosotros hacemos clic sobre el botón Registrarse:

Botón de registro en Hotmail

Lo segundo que debemos hacer es llenar el formulario de registro, podemos elegir que nuestro correo termine en @hotmail.es o @hotmail.com, finalmente dar clic en “Acepto”.

Formulario para crear un correo en Hotmail

El tercer paso: por dar es, luego de completar el anterior proceso, dirigirnos a nuestra bandeja de entrada, donde podemos comprobar que, efecticamente, ha sido creado nuestro correo en Hotmail.

Ejemplo de bandeja de entrada en Hotmail

En este preciso momento, ya tenemos un correo en Hotmail, ¿viste lo sencillo que fue?.

Sólo nos queda compartir nuestra dirección de correo @hotmail.com, con nuestros contactos, amistades y familiares. Pero eso no es todo, podemos descargar el popular programa messenger, una aplicación para chatear con nuestros contactos en tiempo real, transferir archivos, compartiendo así fotos, documentos, etc.

También desde el Messenger podemos conversar por voz y tener una videoconferencia con cualquiera de nuestros contactos, sólo necesitaremos un microfono y una webcam para esto.
¿Cómo ingresar a mi correo en Hotmail?

Si ya dispones de una cuenta en Hotmail, para ingresar a tu correo sólo debes ir a: http://hotmail.com, ingresando en la sección derecha, tu-dirección-de-correo@hotmail.com, seguidamente, en la parte inferior, deberás ingresar tu contraseña, por eso es importante que no olvides la contraseña con la que te registraste.

Listo, ahora, utiliza tu correo, díselo a todos tus contactos y amigos, incluso podrás registrarte en redes sociales, como Facebook, Hi5, Orkut, Twitter y más, utilizando tu cuenta.

Seguro que eres una persona interesante por conocer y también conoceras a personas con gusto por aficiones similares a la tuya.

Read more: http://actualidaddeportenoticias.blogspot.com/2010/04/como-registrarse-en-hotmailcom-correo.html#ixzz171DxRMKE

pasos para crear un facebook

Primeros pasos para generar aplicaciones de Facebook

Posted: December 3, 2010 by rga17 in Uncategorized

0

Detrás de los tres pilares “integración profunda”, “distribución masiva” y “nuevas oportunidades”, la red social Facebook ofrece una completa API para que los desarrolladores aprovechen al máximo las virtudes inherentes de una red social.

Facebook logró su popularidad siendo una red social capaz de contener aplicaciones realizadas por terceros, permitiendo así la realización de negocios a partir de la misma. Más allá de las aplicaciones propias que presenta, como es el caso de: “The Wall”.

Suerte de pizarra virtual del usuario donde otros usuarios pueden dejarle mensajes o “Status”, que permite a los usuarios indicar sus actividades o estados de ánimo al resto de la red, Facebook permite la creación de aplicaciones mediante la utilización de web services para el acceso a los datos de la red.

Creando aplicaciones en Facebook

Los recursos disponibles a los desarrolladores se agrupan en 3 categorías:

  • API: es una interfaz basada en REST que permite el acceso a los datos del perfil, amigos, fotos y eventos del usuario mediante la utilización de mensajes GET o POST.
  • Consultas (FQL, “Facebook Query Language”): es un lenguaje de consultas similar a SQL utilizado para acceder a los mismos datos que la API pero permitiendo consultas más complejas.
  • Maquetación (FBML, “Faceboook Markup Language”): es un lenguaje de markup similar a HTML que permite ser intercalado con el HTML a utilizar para integrar las aplicaciones a la experiencia de usuario Facebook. Utilizando FBML se pueden acceder distintos puntos de la red como ser el perfil, acciones del perfil, canvas y feeds. Este lenguaje también incluye soporte para AJAX y Javascript.

Anatomía de una aplicación en Facebook

Una aplicación en Facebook posee una compleja estructura que permite brindar una experiencia de usuario completa:

  • Product Directory: cuando un usuario navega el directorio de aplicaciones de Facebook, por cada aplicación se muestra una pequeña sección con el nombre, una imagen y una pequeña descripción.
  • About: esta página muestra información general de la aplicación. Debe inducir al usuario a instalar la aplicación.
  • Left Nav: es el panel de navegación izquierdo. Las aplicaciones pueden tener su ícono y nombre en este panel.
  • Canvas Page: es la página principal de la aplicación. Home: esta página es accedida utilizando el panel de navegación de la izquierda, en general muestra información de los amigos del usuario. User Dashboard: es la página donde el usuario administra sus datos en una aplicación y determina de que forma las aplicaciones acceden a sus datos personales.
  • Profile: es la representación online de la identidad del usuario. La API provee múltiples puntos de integración con el perfil del usuario permitiendo actualizar datos del mismo. Profile Box: presenta información actualizada sobre las acciones recientes del usuario. Profile Actions Links: debajo de la foto del usuario en el perfil, se pueden agregar enlaces para invocar acciones en la aplicación.
  • Privacy Settings: se utiliza para definir los niveles de privacidad de los datos del perfil por aplicación.
  • News Feed: como su nombre lo indica es un “feed” de noticias, allí las aplicaciones pueden “publicar” información del usuario de la misma.
  • Alerts: las aplicaciones pueden enviar notificaciones a los usuarios a través del correo electrónico.
  • Message Attachments: las aplicaciones pueden incluir archivos adjuntos que aparecen en la ventana para componer mensajes.
  • Requests: las aplicaciones pueden crear peticiones que aparecen en la parte superior izquierda de la página principal. En general son iniciados por amigos que solicitan realizar alguna acción.

Hola mundo! paso a paso:

El primer paso consiste en agregar la aplicación “Developer“. Todo contenido que se agrega a Facebook es una aplicación, es así que para desarrollarlas es necesaria una aplicación que las contenga.

Luego debemos presionar el botón “Set Up New Application”: allí se nos preguntará el nombre de nuestra aplicación y clickeando en “Optional Fields” encontramos información necesaria para el desarrollo.

Por el momento solo le daremos atención a la “Callback URL” que será la dirección a la que Facebook enviará a nuestros usuarios luego de su autenticación y a “Canvas Page URL” que será la URL mapeada de Facebook a nuestra aplicación y por la que los usuarios accederán a la misma. Definimos entonces:

Elegimos:

  • La opción “Can your application be added on Facebook?” para poder agregar nuestra aplicación.
  • La opción “Who can add your application to their Facebook account?” marcamos Users y All Pages.
  • La opción “Developer Mode”.
  • Por último hacemos click en “Save”

Ahora debemos agregar nuestra aplicación: para esto nos dirigimos a Developers y allí buscamos nuestra aplicación (en la barra derecha) y hacemos un click en el nombre.

Allí vemos un botón que dice “Add Application”, lo apretamos y en la página siguiente hacemos lo mismo con “Add NOMBRE_DE_LA_APLICACION”. Bien, está todo listo para nuestro “Hola Mundo” en Facebook:

  • Lo primero que necesitamos es alguna máquina visible desde Internet (tanto por nombre o por IP).
  • Luego necesitamos que esta máquina tenga instalado un servidor Web (Apache por ejemplo).
  • Con estos dos requerimientos satisfechos, simplemente tenemos que ubicar un documento HTML en la ubicación que definimos para Callback URL en la configuración de la aplicación (ej: http://miserver/blanconetmaestros).

Por ejemplo:

<h1>
   Mi primer canvas!
</h1>

Probamos que la nuestro primer canvas sea accesible utilizando un navegador:

Ahora probamos accediendo a nuestra aplicación dentro de Facebook:

La configuración inicial de nuestra aplicación está lista, ahora mejoremos la misma para aprovechar alguna de las virtudes de la API provista por Facebook.

Usando la API

En primer lugar hay que obtener la librería para conectarse a la API:

  • Librería PHP 4 & 5
  • Librería Java
  • Bajamos la librería PHP en nuestro caso.
  • Creamos un archivo ‘appinclude.php’ que vamos a incluir en la parte superior de todas nuestras páginas y colocamos dentro los datos que se obtienen de la página, allí buscamos nuestra aplicación y tomamos nota de: API Key y Secret Key.

Luego reemplazamos [API Key], [Secret Key] y [CallbackURL] por nuestros datos. Con respecto al require_once debemos indicar la ubicación del archivo ‘facebook.php’ dependiendo de que versión de PHP usamos:

appinclude.php

<?php
require_once 'facebook.php';

$appapikey = '[API Key]';
$appsecret = '[Secret Key]';
$facebook = new Facebook($appapikey, $appsecret);
$user = $facebook->require_login();

$appcallbackurl = '[Callback URL]';

//catch the exception that gets thrown if the cookie has an invalid session_key in it
try {
  if (!$facebook->api_client->users_isAppAdded()) {
    $facebook->redirect($facebook->get_add_url());
  }
} catch (Exception $ex) {
  //this will clear cookies for your application and redirect them to a login prompt
  $facebook->set_user(null, null);
  $facebook->redirect($appcallbackurl);
}

Ahora modificamos nuestra página inicial por esta:

1 <?php require_once 'appinclude.php';?>
  2 <h1>
  3 Mi primer canvas!</p>
  4 Hola <fb:name uid="<?=$user;?>" useyou="false"/></p>
  5 Tus amigos son:</p>
  6 <table>
  7 <?php
  8 $i = 1;
  9 foreach ($facebook->api_client->friends_get() as $friend_id) {
 10   if ($i == 1){
 11     echo "<tr>";
 12   }
 13   echo "<td>" . "<fb:profile-pic uid='" . $friend_id . "'/>" . "</td>";
 14   echo "<td>" . "<fb:name uid='" . $friend_id . "'/></br>" . "</td>";
 15   if ($i == 4) {
 16     $i = 0;
 17     echo "</tr>";
 18   }
 19   $i++;
 20 }
 21 ?>
 22 </table>
 23 </h1>

FaceBook

Analicemos las secciones resaltadas:

  • Línea 1: se incluye el archivo appinclude.php creado anteriormente.
  • Línea 4: se utiliza el tag FBML este requiere únicamente al atributo uid (user id) que es el id de facebook del usuario que se desea mostrar, se agrega en este caso también el atributo useyou en false para que no escriba “you” en caso de ser uno mismo el usuario visitante. Como uid se pasa el valor $user que fue obtenido en el archivo appinclude.php haciendo $user = $facebook->require_login();
  • Línea 9: se obtiene mediante la llamada $facebook->api_client->friends_get() los amigos del usuario logueado como un array de ids.
  • Línea 13: se utiliza otro tag de FBML que renderiza como un elemento de HTML la foto del perfil de un usuario (el indicado en uid).
  • Línea 14: se vuelve a utilizar el tag pero en este caso se utiliza como uid el id de cada amigot.
Vimos entonces como con solo algunas líneas de HTML y FBML se puede obtener una aplicación simple que muestre

tema: de identificacion de los riesgos en interned

1° VIRUS:

¿Qué es un virus informático?

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

2. Troyanos

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

http://www.masadelante.com/faqs/virus

3. spyware

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.}

http://www.masadelante.com/faqs/que-es-spyware

4. gusano

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.

http://www.masadelante.com/faqs/virus

5.spam

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.
El spam es perjudicial para todos, hasta para la empresa que lo envía.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.

Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) “no compre bases truchas” “todas nuestras bases cuentan con direcciones reales y activas”.

http://www.rompecadenas.com.ar/spam.http

6. intrusos

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

http://ohem.wordpress.com/2009/07/15/intrusos-en-aplicaciones-informaticas/

7. Piratería

Muchas empresas y organizaciones no son conscientes de que quizá estén usando software ilegal. La distribución y uso ilegales del software constituyen un problema importante que afecta negativamente a McAfee y a otros proveedores. Las carteras de soluciones McAfee System Protection (Protección de Sistemas) y McAfee Network Protection (Protección de Redes) están diseñadas para garantizar la seguridad y la disponibilidad de la tecnología que impulsa los negocios de nuestros clientes (desde el ordenador personal hasta el núcleo de la red, pasando por los servidores) y en la que éstos confían para mantener su ventaja competitiva. Queremos facilitarle la información necesaria para que pueda asegurarse de que usa nuestros productos legalmente, con lo que obtendrá de ellos la máxima utilidad.

La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.

McAfee está dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los infractores a cumplir las condiciones de nuestras licencias.

¡QUE ES UN BLOG!

¿Qué es un blog?

 

Blog, weblog, bitá… sin duda una palabra de moda, uno de esos términos que de la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque aparecieron a finales de los años 90 y podemos considerar el 2004 como su año de explosión en la internet anglosajona, no ha sido hasta los últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente en el mundo hispanohablante.

Definición

Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos resumir que un weblog es una publicación online con historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog.

http://www.weblogssl.com/que-es-un-blog

BIENVENIDOS HA BONITHAT

EN MI BLOG ENCOTRARAS

MUCHOS DOCUMENTOS QUE ESTARAN PRESENTADOS A LA

MATERIA DE PROCESAMIENTO

ENCONTRARAS COMO

IMAGENES

VIDEOS

TABLAS

TRABAJOS

ETC…

GRASS POR PASAR…………