SlideShare uma empresa Scribd logo
1 de 30
No. 01 Abril 17 de 2013
revista virtual
Chat Heads llega a iOS y Facebook Home
al resto del mundo
Twitter de Maduro
fue atacado desde Bogotá:
campaña
¿Qué son los robos y
fraudes informáticos?
Científicos usaron
IMPRESORAS 3D
para recrear células madres
INDICE
¿QUÉ SON LOS ROBOS Y FRAUDES INFORMÁTICOS? 3
CHAT HEADS LLEGA A IOS Y FACEBOOK HOME AL RESTO DEL MUNDO 10
Ciberataque “más grande de la historia” baja la velocidad de todo internet 12
Android tendrá 1.000 millones de dispositivos en 2013 13
“Somos más grandes que Twitter”: WhatsApp 14
WhatsApp podría estar infringiendo la privacidad de los usuarios 15
Científicos usaron impresoras 3D para recrear células madres 16
INVESTIGADORES USAN TWITTER PARA PREDECIR FOCOS DE GRIPA 17
Twitter de Maduro fue atacado desde Bogotá: campaña 18
El mercado de PC tiene la caída más grande la historia 19
Los ataques a empresas pequeñas aumentaron 31% según Symantec 20
Los 10 hackers más famosos del mundo 21
Ranking de las 5 Redes Sociales más Populares 24
CRUCIGRAMA 28
SOPA DE LETRAS 29
¿QUÉ SON LOS ROBOS Y FRAUDES
INFORMÁTICOS?
VÍCTIMAS
FRAUDE
INFORMÁTICO
• Culaquier cambio no autorizado y malicioso de datos o
informaciones contenidos en un sistema informático.
ROBO
INFORMÁTICO
• Delito contra el partrimonio, consistente en el apoderamiento de
bienes ajenos usando sistemas informáticos.
DELITO
INFORMÁTICO
• Crimen electronico, que agobia con operaciones ilicitas realizadas
por medio de internet, que tienen como objetivo destruir y dañar
ordenadores, medios electronicos y redes de internet.
PERSONAS JURÍDICAS PERSONAS NATURALES
Hacker:
Un hacker es aquella
persona experta en
alguna rama de la
tecnología, a
menudo informática, que
se dedica a intervenir y/o
realizar alteraciones
técnicas con buenas o
malas intenciones sobre
un producto o dispositivo.
El término es reconocido
mayormente por su
influencia sobre la
informática y la Web,
pero un hacker puede
existir en relación con
diversos contextos de
la tecnología, como
los teléfonos celulares
o los artefactos de
reproducción
audiovisual.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática
técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnología, poner a disposición del público su saber,
crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers
blancos”.
Se especializan en buscar “bugs” o errores
en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o
contribuyendo a su perfeccionamiento. A
menudo se reúnen en comunidades online
para intercambiar ideas, datos y
herramientas. En cambio, los “black
hats” o “hackers negros” son aquellos
que también intervienen en los sistemas
pero de una manera maliciosa, en general
buscando la satisfacción económica o
incluso personal. Sus acciones con
frecuencia consisten en ingresar violenta
o ilegalmente a sistemas privados, robar
información, destruir datos y/o
herramientas y colapsar o apropiarse de
sistemas.
Y eso no es todo. Dentro
de la comunidad de
hackers existen también
otros personajes, como
los “lammer”, aquellos
que pretenden hacer
“hacking” sin tener el
debido conocimiento para
ello, o los “luser”, el
término con el cual los
hackers se refieren al
usuario común que no
tiene saber sobre la
tecnología, o
los “samurai”, los que
llevan a cabo acciones
maliciosas por encargo,
sin conciencia de
comunidad ni de
intercambio.
Otra categoría la
configuran los “piratas
informáticos” que, lejos
de considerarse expertos
en tecnología, su interés
está dado por la copia
y distribución ilegal de
información, productos y
conocimiento.
Cracker:
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
CLÁSICO
Virus
Gusanos
Troyanos
Bombas
Lógicas
AMPLIACIÓN
Spyware
Backdoors
Keyloggers
Dialers
RootKits
Exploits,
etc.
otros sólo lo hacen por fama o diversión. Es por ello
que debemos ser extremadamente precavidos con el manejo
de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con algún buen sistema de
seguridad.
Cracker es el término que
define a programadores
maliciosos y ciberpiratas
que actúan con el objetivo
de violar ilegal o
inmoralmente sistemas
cibernéticos, siendo un
término creado en 1985
por hackers en defensa
del uso periodístico del
término.
Sniffer:
El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado
con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas,
etc.
SOFTWARE’S UTILIZADOS
El Software malintencionado o “malware” es el termino que
se usa para designar un programa informático que provoca
de forma intencionada una acción dañina para el sistema y/o
usuario.
EVOLUCIÓN
TIPOS DE MALWARE
Los ladrones de información han perfeccionado las formas de apoderarse de información útil:
claves de acceso a cuentas bancarias, tarjetas de crédito, etc. Los piratas informáticos vacían las
cuentas bancarias de sus víctimas y, en algunos casos, venden la información a terceros.
Algunas técnicas utilizadas por los atacantes informáticos: Phishing, Pharming, Skimming y Sniffing.
Es un modo de estafar, en la cual se crean
páginas Web idénticas a las de entidades
bancarias de importancia y diversas
empresas, con el fin se robarle la identidad.
Consiste principalmente en obtener
información confidencial (como por ejemplo
contraseñas , datos personales ,
entre otros). Es importante resaltar que se
puede dar de diversas formas, en las cuales
el estafador o pisher “usurpa” a una persona
o a una entidad bancaria a través del cual se
comunica vía
e-mail (o algún
sistema de
mensajería
instantánea o
llamada
telefónica)
recogiendo
toda la información posible de manera ilícita y
obtener beneficio de ello.
El pharming se basa en el
control de nombres de Internet
realizada por un código
malicioso existente en el ordenador. El pharming es la acción de alterar el sistema de resolución de
nombres de modo que el usuario al acceder a una página, en realidad está dirigiéndose a otra con
una IP de una página web falsa, es decir, las páginas visitadas no corresponden con las auténticas.
El skimming se define como el robo de la
información que contiene la tarjeta de crédito, la
cual es obtenida en una transacción realizada de
modo legítimo mediante el uso de dispositivos de
última tecnología (cámaras, skimmers, ATM, etc.)
que son instalados en los dispositivos por donde se
pasa la tarjeta al realizar una compra o realizar
una transacción bancaria.
Después de utilizar un sniffer el atacante está en condiciones de obtener nombres de cuentas y
contraseñas que pasen por la red en texto plano. Puede ser
utilizado para descubrir otras redes/equipos que pueden estar
comprometidos en un futuro. Puede ser utilizado para
descubrir otros sniffers.
TÉCNICAS PARA EVITAR ATAQUES INFORMÁTICOS
Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas
amenazas se vuelven más intensas durante el verano, para aprovechar las mayores
vulnerabilidades que este período genera en los
usuarios y, en consecuencia, en los sistemas
informáticos.
Los usuarios en general son muy descuidados y
excesivamente curiosos, por lo que no toman en
cuenta los controles de seguridad y descuidan los
procedimientos en el manejo de la información,
ignorando las advertencias, lo que los convierte en
blancos fáciles para ataques cuyo fin es
mayoritariamente robar información para obtener
beneficios económicos.
Algunas recomendaciones de seguridad, claves para evitar ser víctima de un
ciberdelincuente:
INDICE
Ser precavido con los mensajes de correo electronico en los que se solicitan datos
personales.
Leer con atencion los mensajes de correo electronico que parezcan sospechosos.
Proteger la contraseña del correo.
Ayudar a identificar nuevos fraudes.
Mantener actualizado el antivirus.
CHAT HEADS LLEGA A IOS Y FACEBOOK HOME
AL RESTO DEL MUNDO
uando Facebook anunció Facebook Home, una de las grandes interrogantes que
quedaron era si algunas de las funciones irían a aparecer en iOS. Obviamente es
imposible recrear toda la casa de la red social -iOS no tiene launchers ni nada por el
estilo- pero algunos usuarios de los dispositivos Apple quedaron con la duda de si algunas
funciones podrían aparecer en el sistema operativo de la manzana.
Pues buenas noticias:
CNET aseguró que Chat
Heads, la nueva
funcionalidad para
mensajes instantáneos de
Facebook, llegará a
iOS. El CTO de Facebook,
Mike Schroepfer, y el
vicepresidente de
ingeniería móvil, Cory
Ondrejka, aseguraron
que “la organización está a
punto de actualizar la
aplicación de iOS que
agregaría la experiencia de
mensajes en los dispositivos
de Apple”. Las
declaraciones se dieron
durante la conferencia de
AllThingsD en la cual se
están tratando diversos
temas sobre dispositivos
móviles. Como muchos ya
sabrán, iOS es un sistema
cerrado frente a Android.
Por lo tanto, Chat Heads
solo funcionará dentro de
la aplicación de Facebook
de iOS, lo que le quita una
de las funciones más
interesantes: estar presente
mientras se hacen otras
tareas como revisar el
correo o navegar
internet. “iOS no tiene las
facilidades para que Chat
Heads esté presente a través
de todo el sistema operativo”,
aseguró Ondrejka.
C
La gran innovación de Chat Heads es que uno puede recibir los mensajes privado de Facebook
y los SMS estando en cualquier aplicación. Solo sale una carita con una notificación. En iOS, las
caritas solo saldrán cuando el usuario está en la aplicación de Facebook. Todavía no está claro
si además la nueva aplicación de Facebook también hará de sustituto de los mensajes
SMS. En el poco tiempo que he pasado con la aplicación, no vi por ningún lado cómo se puede
mandar mensajes SMS por medio de Facebook.
Por otro lado, durante la misma conferencia, Ondrejka aseguró que Facebook Home llegará a
los usuarios internacionales a partir de hoy.“Justo hoy tendremos Home para los usuarios del resto
del mundo”, dijo el ejecutivo en TechCrunch. “Hicimos el lanzamiento inicial en Estados Unidos
porque queríamos asegurarnos de eliminar algunos bugs que quedaron”, explicó Ondrejka.
INDICE
Ciberataque “más grande de la
historia” baja la velocidad de
todo internet
l internet en todo el mundo está siendo desacelerado por lo que especialistas llaman el
ciberataque más grande que ha ocurrido hasta hoy. Spamhouse, un grupo antispam sin
ánimo de lucro, lleva librando una batalla una semana con un sitio que se llama Cyberbunker
que dice servir de host para lo que sea que no sea pornografía infantil y actos terroristas. Cinco
ciberpolicias de cinco países diferentes están investigando el caso.
Según lo que reportó la BBC, el grupo de
ingenieros de la organizacion contra spam bajó
a Cyberbunker bajo la razón de que estaba
siendo utilizado para malos
propósitos. Alguien que se hace llamar vocero
del afecto dijo que Spamhouse estaba
abusando de su autoridad y que ellos se creían
dueños de internet. Esa parece la motivación
del ciberataque.
Los atacantes usaron una
táctica conocida como
DDoS (Distributed Denial
of Service), que carga al
objetivo con grandes
cantidades de tráfico con el
objetivo de volverlo
obsoleto. En este caso el
dominio de Spamhouse fue
atacado. Según un vocero de
la organización, el ataque es
tan fuerte que sería capaz de
bajar la estructura de
internet de un gobierno. Los
ataques están llegandoa un
nivel de 300gb/s (Gigabytes
por segundo).
Notmalmente, un ataque
fuerte varía entre los 50
gb/s.
Esto está afectando el servicio de internet gobalmente, según el profesor Alan Woodward de la
Universidad de Surrey. “Si lo imaginamos como una autopista los ataques intentan sumar suficiente tráfico
para llenar la vías. Con este ataque están logrando bloquear toda la autopista.”
Spamhouse asegura que ellos son capaces de
lidiar con la situación, según dicen, porque
tienen mucha infraestructura alrededor regada
por varios países. Este grupo además, es
apoyado por varias de las empresas más
importantes de internet, que necesitan filtrar
el material no deseado de la web.
E
INDICE
Android
tendrá 1.000
millones de
dispositivos en
2013
urante una conferencia
en el Dive Into
Mobile 2013, Eric
Schmidt reveló algunas cifras
sobre el estado actual del sistema
operativo de Google. Como lo
reportó Mashable, el ejecutivo
reveló que cada día se activan 1,5
millones de dispositivos Android
y que para finales de 2013
podría haber 1.000 millones de
equipos con esta plataforma en
todo el mundo.
“Nuestro objetivo es llegar a
todo el mundo (…) Android es
el principal vehículo de los
teléfonos inteligentes, lo que
supone la clave para los 5.000
millones de personas que todavía
no tienen un
smartphone”, indicó el
presidente de Google.
Schmidt también confirmó
que 320 operadores de 160
países actualmente venden
dispositivos Android y que la
Play Store ya cuenta con más de
700.000 aplicaciones.
Además, recordemos que hace
unas semanas Larry Page
confirmó que ya hay más de 750
millones de dispositivos
Android activados en todo el
mundo, que la plataforma
está asociada con 60
fabricantes y que se han
descargado 25.000 millones de
aplicaciones en Google Play.
INDICE
D
“Somos más grandes que
Twitter”: WhatsApp
unque sus fundadores insisten en que no está a la venta, parece que WhatsApp está
convirtiéndose en un bocado irresistible para las grandes chequeras tecnológicas. De
eso dan fe sus cifras más recientes, divulgadas por su presidente, Jan Koum, en la
conferencia Dive on Mobile de AllThingsD.
Koum dice que el servicio “es más grande
que Twitter“, pues sus usuarios suman más
de los 200 millones con los que el servicio
de los 140 caracteres dice contar. Sin
embargo, no precisó la cifra exacta. El
CEO añadió que cada
día procesa 8.000
millones de
mensajes de entrada
y 12.000 millones de
mensajes de salida.
El modelo de
negocio de
WhatsApp se basa en
cobrar una tarifa
anual de 99 centavos a muy buena parte
de sus usuarios, lo que les permite no
incluir publicidad en sus aplicaciones.
Además, su plataforma está presente en
muchos sistemas operativos, desde Android
e iOS hasta Nokia N50, pasando por todos
los ecosistemas móviles populares.
Para Koum, sin embargo, esto es solo el
comienzo.
“Estamos frente a
un mundo con
miles de millones
de teléfonos. Y
cuando eso ocurra
va a ser muy fácil
monetizar. Pero se
necesita que un
montón más de
gente se una a la revolución smartphone y
que mucha más gente compre más cosas en
sus teléfonos“.
Los rumores les hicieron daño
Coum insistió en que la venta de la compañía está fuera de
los planes de sus cofundadores. De hecho, según dijo, los
rumores le hicieron daño al equipo de desarrollo del
producto. Los rumores, dijo, “van en contravía con lo que
hacemos como compañía y con lo que hacen quienes
construyen el producto“.
A
INDICE
WhatsApp
podría estar
infringiendo
la privacidad
de los
usuarios
arece que el popular
servicio de
mensajería
WhatsApp infringe
las leyes internacionales
de privacidad, porque
obliga a las personas a
permitir el acceso a sus
contactos telefónicos.
Según las autoridades de
protección de datos de
Canadá y Holanda, la
aplicación retiene los
números de celular de
los no usuarios, lo que
contradice las leyes de
privacidad.
“Esta falta de elección
contraviene las leyes
(canadienses y
holandesas) de
privacidad. Tanto usuarios
como no usuarios
deberían tener control
sobre sus datos personales
y los usuarios deberían
poder decidir con libertad
qué datos de contacto
quieren compartir con
WhatsApp”, dijo Jacob
Kohnstamm, presidente
de la oficina de
protección de datos CBP
en Holanda.
Así mismo, según
informó El Mundo.es, las
autoridades de Holanda y
Canadá también
detectaron que los
mensajes enviados a
través de esta aplicación
no eran encriptados, por
lo que podían ser
interceptados
especialmente cuando
eran enviados desde una
conexión Wi-Fi no segura.
WhatsApp no comenzó á
cifrar estos mensajes
hasta septiembre de 2012.
Sin embargo, en la
investigación hecha por
las autoridades de estos
dos países se establece
que WhatsApp se
comprometió a hacer
cambios para proteger la
privacidad de los
usuarios, y ya permite –
por ejemplo– añadir
manualmente a los
contactos.
P
INDICE
Científicos usaron impresoras 3D para recrear células madres
as impresoras 3D tendrán un protagonismo en el futuro cercano. Hace unas
semanas Nokia anunciaba su iniciativa para que los usuarios imprimieran sus propias
carcasas, pero eso no es nada si se compara con cualquier avance que se produzca
en el ámbito de la medicina regenerativa.
El último acontecimiento, que podría ser un aliento de esperanza para muchos, lo han dado
en la Universidad Heriot Watt de Edimburgo, donde un grupo de científicos, médicos y
expertos usaron una impresora 3D para recrear células madre embrionarias, dando un
paso gigante para obtener todo tipo de tejidos que ayudarían especialmente a personas
que necesiten algún tipo de transplante. Lo más interesante es que estos organismos son
capaces de diferenciación, lo que significa que se pueden formar en varios tipos de
tejidos. Hasta el día de hoy no se había podido conseguir este tipo de impresiones.
Lo que implica este avance médico es que
al hacer un transplante de órgano, no se
necesite de un donante, además que las
posibilidades de que el paciente rechace el
órgano son menores. Estos avances se
quieren aprovechar para conseguir
muestras de tejidos y lo siguiente es
probar en ellos diferentes tratamientos y
nuevas medicinas de una forma mucho
más realista.
L
INDICE
INVESTIGADORES USAN TWITTER PARA PREDECIR
FOCOS DE GRIPA
s probable que si usted está mucho tiempo en contacto con personas con gripa se contagie.
Obviamente, nadie quiere contagiarse, tampoco es que se vaya a morir, pero una gripa lo
puede convertir en un inútil por unos días. ¿Qué mejor que una herramienta para saber donde
hay mayores posibilidades de contraer una gripa?
Investigadores de la Universidad de Rochester en
Nueva York, liderados por Adam
Sadilek, desarrollaron un algoritmo en Twitter para
identificar los lugares que frecuentan los
contagiados con el virus. Investigaron cerca de
630,000 neoyorquinos usuarios de la red social
en un mes del 2010 y analizaron 4.4 millones de
trinos.
La investigación usó un GPS
y un algoritmo para
diferenciar los trinos
relacionados con la gripa. En
el video se puede ver cómo
va fluyendo la gripa en la
ciudad de Nueva York.
Según los investigadores, los
resultados demuestran que
este método permite
predecir con 8 días de
anticipación y con un 90%
de eficacia en qué lugares
habrá varias personas
contagiadas de gripa. Así
podría usarse por algunos
usuarios para saber cómo
cuidarse y evitar la
enfermedad.
Google Flu Trends ya había hecho una
investigación similar, en la que calcularon
cuántas personas buscaban ‘gripa’ en el
buscador, en qué fechas lo hacían y cómo
variaban estas búsquedas según las regiones.
Compararon la cantidad de búsquedas
registradas con resultados de las
investigaciones normales que se hacen en
instituciones médicas, entre otros. Los
resultados arrojaron que el número de
búsquedas era muy similar al número de
contagiados registrados por las investigaciones.
E
INDICE
Twitter de Maduro fue atacado desde
Bogotá: campaña
a cuenta de Twitter del chavista Nicolás Maduro fue atacada por piratas informáticos en
el cierre de las elecciones presidenciales de Venezuela, según la denuncia de la dirección
de la campaña oficialista.
La cuenta del Partido Socialista Unido de
Venezuela (PSUV), por el que Maduro se presentó
a la presidencia del país, también fue infringida
por el mismo grupo. Tal como informa
CNN, LulzSecPeru, cuenta que se atribuye los
ataques, consiguió publicar varios mensajes
desde la cuenta de Maduro aludiendo a un
posible fraude electoral.
El cambio a la cuenta de Maduro es
notable: el avatar fue cambiado por el
meme clásico del grupo de seguridad y la
biografía fue alterada con obscenidades, y
con un mensaje a Barack Obama.
Obviamente, no podían faltar varios
mensajes en los cuales el grupo se atribuía
el ataque.
Hasta ese momento, la historia parecía ser
típica; un grupo de seguridad obtenía las
credenciales de una cuenta de Twitter. Sin
embargo, las cosas se complicaron cuando
el jefe de la campaña de Nicolás Maduro,
Jorge Rodríguez, afirmo en W Radioque el
ataque se originó desde Bogotá. “Todas esas
tácticas no expresan otra cosa que no sea
desesperación, desesperación de quienes no
tienen voto, desesperación de quienes no creen
en la democracia”, aclamó Rodríguez.
Lo anterior se contrasta
con la decisión que tomó el
vicepresidente Ejecutivo y
Ministro de Ciencia,
Tecnología e Innovación de
Venezuela, Jorge Arreaza,
quien como medida
preventiva a los ataques
informáticos desde el
exterior, dejó sin internet
a miles de venezolanos
por al menos 20 minutos,
según informó El País.
Los comicios de Venezuela
están en el ojo de todos
los medios, no solo por los
hechos ocurridos en
internet, sino también por
la polémica victoria de
Maduro sobre el candidato
de la oposición, Henrique
Capriles.
L
INDICE
El mercado de PC tiene la caída más grande la
historia
os envíos de PC vieron la reducción más grande desde que IDC empezó a estudiar el
mercado, en 1994. La firma de investigación de mercados aseguró que 76,3 millones de
computadores fueron despachados entre enero y marzo de 2013; una reducción del 13,9%
frente al mismo periodo de 2012. Además, como agrega The Next Web, es el cuatro trimestre
seguido que los envíos de PC disminuyen.
La razón de la caída es totalmente clara: las
tabletas están canibalizando el mercado y se
perfilan como mejores alternativas frente a la
actualización necesaria de la tecnología.
Además, según IDC, la recepción de Windows
8 no ha sido la mejor.
“En este punto, desafortunadamente, es claro que el lanzamiento de Windows 8 no aceleró el
mercado de PC, sino que lo desaceleró un poco“, dijo Bob
O’Donnell, vicepresidente del programa de clientes y
pantallas de IDC. “Aunque algunos consumidores han
apreciado los nuevos diseños y las capacidades
táctiles de Windows 8, los cambios radicales de la
interfaz, la eliminación del botón ‘start’ y los costos
asociados con las pantallas táctiles han hecho a los PC
menos atractivos que alternativas como las tabletas
y otros dispositivos. Microsoft tendrá que tomar
algunas decisiones radicales para darle un nuevo impulso al mercado de PC“, agregó 0′Donnell.
Para las empresas
fabricantes de PC, el periodo
en cuestión fue nefasto;
todas vieron sus respectivos
despachos caer más del 10%,
a excepción de Lenovo que
no tuvo reducción, pero
tampoco tuvo aumento.
Todavía es temprano decir
que la industria de los
computadores personales ha
muerto. A pesar del
aumento de las compras de
tabletas por las
organizaciones, muchas
labores todavía son más
eficientes con un
computador. Sin embargo,
muchas tareas -como
consumo de contenido,
redes sociales, correo
electrónico y navegar en
internet- serán
reemplazadas por tabletas,
tabléfonos y teléfonos
inteligentes.
L
INDICE
Los ataques a empresas pequeñas
aumentaron 31% según Symantec
os ataques informáticos constantemente están cambiando, tanto en complejidad como en formato. Symantec ayer publicó su Informe
sobre Amenazas a la Seguridad en Internet y reveló que el número de ataques dirigidos -esos ataques que son desarrollados con un
blanco específico en mente- aumentó 42% durante 2012. De alguna medida, ese incremento era esperado, ya que entre más
información valiosa tienen las empresas en sus sistemas, aumentará la intención de robarse los datos. Lo preocupante es que el sector
manufacturero y las empresas con menos de 250 empleados fueron el blanco del 31% del ciberespionaje.
“El Informe […] muestra que los ciberdelincuentes no están
disminuyendo, y continúan creando nuevas formas para robar
información de organizaciones de todos los tamaños. La
sofisticación de los ataques combinada con las tendencias
tecnológicas de hoy, tales como la virtualización, la movilidad y
los servicios en la nube, requieren que las empresas tomen
acciones proactivas”, dijo Stephen Trilling, Chief Technology
Officer (CTO) de Symantec.
Una de las nuevas formas
de vulnerar la seguridad de
las compañías se llama
‘Watering Hole’, que viene
de la táctica de los
animales salvajes que se
esconden cerca de un lago
o un pozo de agua para
esperar a que sus víctimas
estén tomando agua para
atacar. En seguridad
informática, eso se traduce
en que los espías
informáticos vulneran un
sitio web popular -como los
foros de desarrollares o la
página web de un
proveedor- para después
esperar a que las víctimas
visiten la página y
descarguen
automáticamente y sin su
conocimiento el código
malicioso.
Symantec asegura que en el pasado los gobiernos eran el objetivo más popular, pero ahora son las empresas del sector manufacturero. Los
atacantes se han dado cuenta que ahora las empresas están más interconectadas y siempre van a buscar el eslabón más débil, que
normalmente son los proveedores pequeños de las grandes empresas.“Frecuentemente, como resultado de dirigir sus ataques hacia
empresas de manufactura, los atacantes logran tener acceso a información confidencial de empresas más grandes”, explicó Symantec.
Las cosas no pintan mejor para los
consumidores promedio. La
investigación de la firma de seguridad
encontró que el 61% de los sitios web
maliciosos, son en realidad páginas
legítimas que han sido comprometidas e
infectadas. Las páginas de negocios y
compras están en el top 5 de sitios
infectados.
L
INDICE
Los 10 hackers más
famosos del mundo
El diario inglés Telegraph publicó
una lista con los 10 hackers más
famosos de la historia. Conozca
quiénes son y que hicieron.
El diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo,
describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la
popularidad.
A continuación el singular “Top Ten”:
1. Kevin Mitnick
La lista de hackers la encabeza el
norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El
Departamento de Justicia de Estados
Unidos lo calificó como “el criminal
informático más buscado de la historia" de
ese país.
Mitnick cobró fama a partir de los años 80,
cuando logró penetrar sistemas ultra
protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta
hackear a otros hackers.
Tras su puesta en libertad en 2002 se
dedica a la consultoría y el asesoramiento
en materia de seguridad, a través de su
compañía Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los
Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado
tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y
en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por
realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas
de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas
fallas encontradas.
Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su
carrera como hacker de
sistemas telefónicos para
realizar llamadas gratis; se
dice que hasta llamó al
Papa en los años 70. Más
tarde formó Apple
Computer con su amigo
Steve Jobs y hoy apoya a
comunidades educativas
de escasos recursos con
moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era
miembro del grupo hacker Legion of Doom,
que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por
lo tanto, gran parte de su fama apunta
también a su vocación de escritor.
Actualmente es programador de
videojuegos
.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera”
hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000,
con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual
fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad
informática.
7. Robert Tappan Morris
En noviembre de
1988, Robert
Tappan Morris,
también apodado
RTM, creó un virus
informático que
infectó a cerca de
seis mil grandes
máquinas Unix,
haciéndolas tan
lentas que
quedaron inutilizables, causando millonarias
pérdidas.
El virus realizaba dos tareas: enviarse a
otras máquinas y duplicarse en la máquina
infectada. Si el gusano hubiera funcionado
en otros sistemas además de UNIX sobre
máquinas Sun Microsystems Sun 3 y VAX,
los resultados hubieran sido de
dimensiones "apocalípticas", según
expertos.
Este hacker fue el primero en ser
procesado por la ley de fraude
computacional en Estados Unidos y un
disco duro que contiene el código de su
virus se exhibe en el Museo de la Ciencia de
Boston.
Actualmente es profesor asociado del
Instituto Tecnológico de Massachussets
(MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el
mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios
terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue
condenado a prisión por causar daños por más de 80 millones de dólares.
10. Sven Jaschan
Cierra la lista el creador del
virus Sasser, quien fue
detenido en mayo de 2004
tras una denuncia de sus
vecinos que perseguían la
recompensa incitada por
la empresa Microsoft, ya
que el virus afectaba
directamente la
estabilidad de Windows
2000, 2003 Server y
Windows XP.
En ese momento Sven
Jaschan sólo tenía 17 años.
INDICE
Ranking de las 5 Redes Sociales
más Populares
En este artículo te ofrecemos un listado de las 5 redes
sociales más populares según el ranking que hemos
elaborado, así como las principales ventajas y desventajas
de cada una de ellas.
1. FACEBOOK
Ventajas:
- Permite a sus usuarios compartir fotos e información personal.
- Permite mantenerse en contacto con amigos, familiares y conocidos.
- Permite establecer relaciones con nuevas personas.
- Permite organizar eventos con gran facilidad.
- Permite localizar a aquellos que tenemos años sin ver.
0
50
100
150
200
250
300
350
400
Facebook YouTube Twitter Google+ Tuenti
363 347
288
182
155
Ranking
Puntaje
Desventajas:
- Permite que cualquier persona vea tus fotos e información
personal.
- Tu vida deja de ser privada.
- Se puede perder mucho tiempo en esta red social.
- Permite a delincuentes organizar secuestros y robos.
- Las fotos que subas pueden ser usadas para cualquier fin.
2. YOUTUBE
Ventajas:
- YouTube es un popular sitio Web en
Internet donde el principal atractivo es la
capacidad que les ofrece a los usuarios
para "subir" sus archivos de video a la Web
sin tener que pagar por el servicio o
conocer complejos lenguajes de
programación.
- Por el otro lado, permite a los visitantes
poder visualizar cualquier video subido por
otro usuario de manera simultánea sin
tener que descargar todo el video antes.
Desventajas:
- YouTube es un servicio de vídeos en línea
donde cualquier persona con acceso a Internet
pueden ver o proporcionar videos de cualquier
índole.
- Puede ser utilizado de una manera socialmente
nociva.
- Amenaza con la privacidad de las personas.
- Los comentarios expuestos no tienen censura.
3. TWITTER
Ventajas:
- Permite mantenerse
informado de forma
sencilla.
- Permite comunicarse
con otros de forma rápida
y efectiva.
- Permite a los usuarios
seguir sus intereses.
- Permite responder,
favoritear y propagar
tweets.
- Permite compartir
imágenes, videos y
enlaces de manera
sencilla.
Desventajas:
- Permite que algunas
personas sigan tus
movimientos (En caso
de no poseer una cuenta
privada).
- Si no se usa de manera
responsable puede
representar un factor de
distracción.
- Las fotos que subas
pueden ser vistas por
cualquier otro usuario.
- Twitter lleva a que
escribamos menos y
abreviemos más a
fin de llegar a los
140 carácteres.
- Permite la
creación de cuentas
"Bots" y Spammers.
4. GOOGLE +
Ventajas:
- Contiene excelentes herramientas para
beneficiar el posicionamiento de sitios
web vinculados a Google +.
- Permite una fácil integración con otros
servicios de Google, como
Gmail, Google Docs, Youtube,
Google Maps, entre otros.
- Los círculos en Google + son
una herramienta de
segmentación de contactos y
contenidos que nos permiten
comunicarnos fácilmente con
públicos específicos.
- A través de la
herramienta Hangouts o Quedadas podemo
s realizar videochats de una forma muy
fácil y simplificada.
Desventajas:
- Es más utilizada por los creadores de
contenido que tienen blogs, sitios web,
profesionales de los medios digitales o
creadores de vídeos, y no tanto
por el usuario común solo busca
esparcimiento o generar
opiniones.
- En primera instancia, la
interfaz puede ser confusa y
compleja. Las migraciones hacia
nuevas plataformas siempre
requieren de un tiempo de
adaptación y familiarización, que puede
desanimar a algunos usuarios a probar con
esta nueva red social.
5. TUENTI
Ventajas:
- Puedes etiquetarte y desetiquetarte en tus fotos y en las de tus amigos siempre que
puedas.
- Es un lugar donde puedes crearte una zona en la que
compartir fotos, vídeos y comentarios con tus amigos.
- Puedes encontrar amigos a los que hace muchos años
que has perdido la pista (yo he encontrado a un montón
de gente)
- La página es muy intuitiva.
- Puedes conocer gente, aunque no es habitual.
- Es una forma sencilla de mantener el contacto con
gente que vive lejos de ti.
- Cuando bloqueas a alguien o dices que no le conoces no se lo comunican, de modo que el
otro no sabe si no lo has visto o si no le has aceptado.
Desventajas:
- Si te desetiquetas de una foto no pueden volver a etiquetarte... pero tampoco puedes
volver a etiquetarte tú.
- Los vídeos sólo pueden subirse desde youtube.
INDICE
CRUCIGRAMA
1 4
8
12 9
2
5
11
7
10
6
3
VERTICALES:
1. Cualquier cambio no autorizado y malicioso de datos o
informaciones contenido en un sistema informático.
4. Software utilizado para prevenir amenazas informáticas.
6. Grupo antispam sin ánimo de lucro.
7. Sistema operativo para móviles que tendrá 1.000 millones de
dispositivos en 2013.
9. Procesa 8.000 millones de mensajes de entrada y 12.000 millones
de mensajes de salida.
11. Razón por la cual el mercado del PC tiene la caída más grande de la
historia.
12. El Departamento de Justicia de Estados Unidos lo calificó como “el
criminal informático más buscado de la historia" de ese país.
HORIZONTALES:
2. Experto y un apasionado de determinada área temática técnica y su
propósito es aprovechar esos conocimientos con fines benignos o
malignos.
3. Aquellos que intervienen en los sistemas pero de una manera
maliciosa, en general buscando la satisfacción económica o incluso
personal. (Ingles).
5. La nueva funcionalidad para mensajes instantáneos de Facebook.
8. Servicio de los 140 caracteres.
10. Periférico utilizado por científicos para recrear células madres.
INDICE
SOPA DE LETRAS
g n h j r x r e w y p s m ñ d
u s i s t e m a g i i a z s a
s c v r n y j i r l r p c i t
a a p e e g y h a n a m r v o
n q h w x m g j r y t r a i s
o y a a n s m w e d a f c r p
i d r b c c g a t y i s k u e
n w m u o k u i l k n m e s r
f e i u i p e ñ a g f r r i s
o r n r d w a r z x o r c n o
r r g v b n m ñ o l r e g f n
m x z a s w r e d f m g t o a
a c v g n h y j u i a g w r l
t j m s n i f f e r t o f m e
i l ñ p i a s d v n i l t a s
c l o a y h ñ g d g c y m t e
o p ñ m m h q e n f o e t i f
a s p i r f u c s i v k y c w
z m a l w a r e n a m p l o u
z x c s e f n u m r r m ñ j h
v b n y j s c r i p t t i l t
v r e f v n f w q e f g n k o
b k n m k l ñ s p o u t r o s
e r t y u g n i h s i h p w c
s c r i p t k i d d i e q w e
PALABRAS:
Keylogger
Hacker
Cracker
Pirata informático
Sniffer
Gusano informático
Spywer
Spam
Phishing
Lammer
Script kiddie
Virus informático
Malware
Pharming
Datos personales
Contraseña
Alterar
Sistema
Skimming
INDICE
InfoQuindío

Mais conteúdo relacionado

Mais procurados

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

Mais procurados (11)

Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Destaque

OPENPRO : GUIDE DES PAIEMENTS SECURISES
OPENPRO : GUIDE DES PAIEMENTS SECURISESOPENPRO : GUIDE DES PAIEMENTS SECURISES
OPENPRO : GUIDE DES PAIEMENTS SECURISESSandrine Resayonne
 
Componentes del Ordenador
Componentes del OrdenadorComponentes del Ordenador
Componentes del OrdenadorMagadelato
 
Mutual Fund Stars 08
Mutual Fund Stars 08Mutual Fund Stars 08
Mutual Fund Stars 08Erik Kolb
 
Intermediolunes10noviembre
Intermediolunes10noviembreIntermediolunes10noviembre
Intermediolunes10noviembreadjnt1979
 
Boreal Mixedwoods Conference, Canada 2012
Boreal Mixedwoods Conference, Canada 2012Boreal Mixedwoods Conference, Canada 2012
Boreal Mixedwoods Conference, Canada 2012Dr. Amalesh Dhar
 
componentes del ordenador
componentes del ordenadorcomponentes del ordenador
componentes del ordenadorRokkie979
 
91681317 lectura-con-el-metodo-minjares
91681317 lectura-con-el-metodo-minjares91681317 lectura-con-el-metodo-minjares
91681317 lectura-con-el-metodo-minjaresBeto Monserrat
 
Die Drohnenkriege: Kriegsführung der Zukunft?
Die Drohnenkriege: Kriegsführung der Zukunft?Die Drohnenkriege: Kriegsführung der Zukunft?
Die Drohnenkriege: Kriegsführung der Zukunft?Norbert Schepers
 
Проектирование БД
Проектирование БДПроектирование БД
Проектирование БДharm-one
 

Destaque (16)

OPENPRO : GUIDE DES PAIEMENTS SECURISES
OPENPRO : GUIDE DES PAIEMENTS SECURISESOPENPRO : GUIDE DES PAIEMENTS SECURISES
OPENPRO : GUIDE DES PAIEMENTS SECURISES
 
Componentes del Ordenador
Componentes del OrdenadorComponentes del Ordenador
Componentes del Ordenador
 
Resume - Zotaj
Resume - ZotajResume - Zotaj
Resume - Zotaj
 
20320140507007
2032014050700720320140507007
20320140507007
 
Mutual Fund Stars 08
Mutual Fund Stars 08Mutual Fund Stars 08
Mutual Fund Stars 08
 
Intermediolunes10noviembre
Intermediolunes10noviembreIntermediolunes10noviembre
Intermediolunes10noviembre
 
Pacman
PacmanPacman
Pacman
 
Lugares increíbles
Lugares increíblesLugares increíbles
Lugares increíbles
 
A Europa
A EuropaA Europa
A Europa
 
Boreal Mixedwoods Conference, Canada 2012
Boreal Mixedwoods Conference, Canada 2012Boreal Mixedwoods Conference, Canada 2012
Boreal Mixedwoods Conference, Canada 2012
 
Film industry
Film industry Film industry
Film industry
 
componentes del ordenador
componentes del ordenadorcomponentes del ordenador
componentes del ordenador
 
91681317 lectura-con-el-metodo-minjares
91681317 lectura-con-el-metodo-minjares91681317 lectura-con-el-metodo-minjares
91681317 lectura-con-el-metodo-minjares
 
Die Drohnenkriege: Kriegsführung der Zukunft?
Die Drohnenkriege: Kriegsführung der Zukunft?Die Drohnenkriege: Kriegsführung der Zukunft?
Die Drohnenkriege: Kriegsführung der Zukunft?
 
Rimas
RimasRimas
Rimas
 
Проектирование БД
Проектирование БДПроектирование БД
Проектирование БД
 

Semelhante a InfoQuindío

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 

Semelhante a InfoQuindío (20)

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Revista
RevistaRevista
Revista
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

InfoQuindío

  • 1. No. 01 Abril 17 de 2013 revista virtual Chat Heads llega a iOS y Facebook Home al resto del mundo Twitter de Maduro fue atacado desde Bogotá: campaña ¿Qué son los robos y fraudes informáticos? Científicos usaron IMPRESORAS 3D para recrear células madres
  • 2. INDICE ¿QUÉ SON LOS ROBOS Y FRAUDES INFORMÁTICOS? 3 CHAT HEADS LLEGA A IOS Y FACEBOOK HOME AL RESTO DEL MUNDO 10 Ciberataque “más grande de la historia” baja la velocidad de todo internet 12 Android tendrá 1.000 millones de dispositivos en 2013 13 “Somos más grandes que Twitter”: WhatsApp 14 WhatsApp podría estar infringiendo la privacidad de los usuarios 15 Científicos usaron impresoras 3D para recrear células madres 16 INVESTIGADORES USAN TWITTER PARA PREDECIR FOCOS DE GRIPA 17 Twitter de Maduro fue atacado desde Bogotá: campaña 18 El mercado de PC tiene la caída más grande la historia 19 Los ataques a empresas pequeñas aumentaron 31% según Symantec 20 Los 10 hackers más famosos del mundo 21 Ranking de las 5 Redes Sociales más Populares 24 CRUCIGRAMA 28 SOPA DE LETRAS 29
  • 3. ¿QUÉ SON LOS ROBOS Y FRAUDES INFORMÁTICOS? VÍCTIMAS FRAUDE INFORMÁTICO • Culaquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático. ROBO INFORMÁTICO • Delito contra el partrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos. DELITO INFORMÁTICO • Crimen electronico, que agobia con operaciones ilicitas realizadas por medio de internet, que tienen como objetivo destruir y dañar ordenadores, medios electronicos y redes de internet. PERSONAS JURÍDICAS PERSONAS NATURALES
  • 4. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
  • 5. Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento. Cracker: El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
  • 6. CLÁSICO Virus Gusanos Troyanos Bombas Lógicas AMPLIACIÓN Spyware Backdoors Keyloggers Dialers RootKits Exploits, etc. otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Sniffer: El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. SOFTWARE’S UTILIZADOS El Software malintencionado o “malware” es el termino que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. EVOLUCIÓN TIPOS DE MALWARE
  • 7. Los ladrones de información han perfeccionado las formas de apoderarse de información útil: claves de acceso a cuentas bancarias, tarjetas de crédito, etc. Los piratas informáticos vacían las cuentas bancarias de sus víctimas y, en algunos casos, venden la información a terceros. Algunas técnicas utilizadas por los atacantes informáticos: Phishing, Pharming, Skimming y Sniffing. Es un modo de estafar, en la cual se crean páginas Web idénticas a las de entidades bancarias de importancia y diversas empresas, con el fin se robarle la identidad. Consiste principalmente en obtener información confidencial (como por ejemplo contraseñas , datos personales , entre otros). Es importante resaltar que se puede dar de diversas formas, en las cuales el estafador o pisher “usurpa” a una persona o a una entidad bancaria a través del cual se comunica vía e-mail (o algún sistema de mensajería instantánea o llamada telefónica) recogiendo toda la información posible de manera ilícita y obtener beneficio de ello. El pharming se basa en el control de nombres de Internet realizada por un código
  • 8. malicioso existente en el ordenador. El pharming es la acción de alterar el sistema de resolución de nombres de modo que el usuario al acceder a una página, en realidad está dirigiéndose a otra con una IP de una página web falsa, es decir, las páginas visitadas no corresponden con las auténticas. El skimming se define como el robo de la información que contiene la tarjeta de crédito, la cual es obtenida en una transacción realizada de modo legítimo mediante el uso de dispositivos de última tecnología (cámaras, skimmers, ATM, etc.) que son instalados en los dispositivos por donde se pasa la tarjeta al realizar una compra o realizar una transacción bancaria. Después de utilizar un sniffer el atacante está en condiciones de obtener nombres de cuentas y contraseñas que pasen por la red en texto plano. Puede ser utilizado para descubrir otras redes/equipos que pueden estar comprometidos en un futuro. Puede ser utilizado para descubrir otros sniffers.
  • 9. TÉCNICAS PARA EVITAR ATAQUES INFORMÁTICOS Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas amenazas se vuelven más intensas durante el verano, para aprovechar las mayores vulnerabilidades que este período genera en los usuarios y, en consecuencia, en los sistemas informáticos. Los usuarios en general son muy descuidados y excesivamente curiosos, por lo que no toman en cuenta los controles de seguridad y descuidan los procedimientos en el manejo de la información, ignorando las advertencias, lo que los convierte en blancos fáciles para ataques cuyo fin es mayoritariamente robar información para obtener beneficios económicos. Algunas recomendaciones de seguridad, claves para evitar ser víctima de un ciberdelincuente: INDICE Ser precavido con los mensajes de correo electronico en los que se solicitan datos personales. Leer con atencion los mensajes de correo electronico que parezcan sospechosos. Proteger la contraseña del correo. Ayudar a identificar nuevos fraudes. Mantener actualizado el antivirus.
  • 10. CHAT HEADS LLEGA A IOS Y FACEBOOK HOME AL RESTO DEL MUNDO uando Facebook anunció Facebook Home, una de las grandes interrogantes que quedaron era si algunas de las funciones irían a aparecer en iOS. Obviamente es imposible recrear toda la casa de la red social -iOS no tiene launchers ni nada por el estilo- pero algunos usuarios de los dispositivos Apple quedaron con la duda de si algunas funciones podrían aparecer en el sistema operativo de la manzana. Pues buenas noticias: CNET aseguró que Chat Heads, la nueva funcionalidad para mensajes instantáneos de Facebook, llegará a iOS. El CTO de Facebook, Mike Schroepfer, y el vicepresidente de ingeniería móvil, Cory Ondrejka, aseguraron que “la organización está a punto de actualizar la aplicación de iOS que agregaría la experiencia de mensajes en los dispositivos de Apple”. Las declaraciones se dieron durante la conferencia de AllThingsD en la cual se están tratando diversos temas sobre dispositivos móviles. Como muchos ya sabrán, iOS es un sistema cerrado frente a Android. Por lo tanto, Chat Heads solo funcionará dentro de la aplicación de Facebook de iOS, lo que le quita una de las funciones más interesantes: estar presente mientras se hacen otras tareas como revisar el correo o navegar internet. “iOS no tiene las facilidades para que Chat Heads esté presente a través de todo el sistema operativo”, aseguró Ondrejka. C
  • 11. La gran innovación de Chat Heads es que uno puede recibir los mensajes privado de Facebook y los SMS estando en cualquier aplicación. Solo sale una carita con una notificación. En iOS, las caritas solo saldrán cuando el usuario está en la aplicación de Facebook. Todavía no está claro si además la nueva aplicación de Facebook también hará de sustituto de los mensajes SMS. En el poco tiempo que he pasado con la aplicación, no vi por ningún lado cómo se puede mandar mensajes SMS por medio de Facebook. Por otro lado, durante la misma conferencia, Ondrejka aseguró que Facebook Home llegará a los usuarios internacionales a partir de hoy.“Justo hoy tendremos Home para los usuarios del resto del mundo”, dijo el ejecutivo en TechCrunch. “Hicimos el lanzamiento inicial en Estados Unidos porque queríamos asegurarnos de eliminar algunos bugs que quedaron”, explicó Ondrejka. INDICE
  • 12. Ciberataque “más grande de la historia” baja la velocidad de todo internet l internet en todo el mundo está siendo desacelerado por lo que especialistas llaman el ciberataque más grande que ha ocurrido hasta hoy. Spamhouse, un grupo antispam sin ánimo de lucro, lleva librando una batalla una semana con un sitio que se llama Cyberbunker que dice servir de host para lo que sea que no sea pornografía infantil y actos terroristas. Cinco ciberpolicias de cinco países diferentes están investigando el caso. Según lo que reportó la BBC, el grupo de ingenieros de la organizacion contra spam bajó a Cyberbunker bajo la razón de que estaba siendo utilizado para malos propósitos. Alguien que se hace llamar vocero del afecto dijo que Spamhouse estaba abusando de su autoridad y que ellos se creían dueños de internet. Esa parece la motivación del ciberataque. Los atacantes usaron una táctica conocida como DDoS (Distributed Denial of Service), que carga al objetivo con grandes cantidades de tráfico con el objetivo de volverlo obsoleto. En este caso el dominio de Spamhouse fue atacado. Según un vocero de la organización, el ataque es tan fuerte que sería capaz de bajar la estructura de internet de un gobierno. Los ataques están llegandoa un nivel de 300gb/s (Gigabytes por segundo). Notmalmente, un ataque fuerte varía entre los 50 gb/s. Esto está afectando el servicio de internet gobalmente, según el profesor Alan Woodward de la Universidad de Surrey. “Si lo imaginamos como una autopista los ataques intentan sumar suficiente tráfico para llenar la vías. Con este ataque están logrando bloquear toda la autopista.” Spamhouse asegura que ellos son capaces de lidiar con la situación, según dicen, porque tienen mucha infraestructura alrededor regada por varios países. Este grupo además, es apoyado por varias de las empresas más importantes de internet, que necesitan filtrar el material no deseado de la web. E INDICE
  • 13. Android tendrá 1.000 millones de dispositivos en 2013 urante una conferencia en el Dive Into Mobile 2013, Eric Schmidt reveló algunas cifras sobre el estado actual del sistema operativo de Google. Como lo reportó Mashable, el ejecutivo reveló que cada día se activan 1,5 millones de dispositivos Android y que para finales de 2013 podría haber 1.000 millones de equipos con esta plataforma en todo el mundo. “Nuestro objetivo es llegar a todo el mundo (…) Android es el principal vehículo de los teléfonos inteligentes, lo que supone la clave para los 5.000 millones de personas que todavía no tienen un smartphone”, indicó el presidente de Google. Schmidt también confirmó que 320 operadores de 160 países actualmente venden dispositivos Android y que la Play Store ya cuenta con más de 700.000 aplicaciones. Además, recordemos que hace unas semanas Larry Page confirmó que ya hay más de 750 millones de dispositivos Android activados en todo el mundo, que la plataforma está asociada con 60 fabricantes y que se han descargado 25.000 millones de aplicaciones en Google Play. INDICE D
  • 14. “Somos más grandes que Twitter”: WhatsApp unque sus fundadores insisten en que no está a la venta, parece que WhatsApp está convirtiéndose en un bocado irresistible para las grandes chequeras tecnológicas. De eso dan fe sus cifras más recientes, divulgadas por su presidente, Jan Koum, en la conferencia Dive on Mobile de AllThingsD. Koum dice que el servicio “es más grande que Twitter“, pues sus usuarios suman más de los 200 millones con los que el servicio de los 140 caracteres dice contar. Sin embargo, no precisó la cifra exacta. El CEO añadió que cada día procesa 8.000 millones de mensajes de entrada y 12.000 millones de mensajes de salida. El modelo de negocio de WhatsApp se basa en cobrar una tarifa anual de 99 centavos a muy buena parte de sus usuarios, lo que les permite no incluir publicidad en sus aplicaciones. Además, su plataforma está presente en muchos sistemas operativos, desde Android e iOS hasta Nokia N50, pasando por todos los ecosistemas móviles populares. Para Koum, sin embargo, esto es solo el comienzo. “Estamos frente a un mundo con miles de millones de teléfonos. Y cuando eso ocurra va a ser muy fácil monetizar. Pero se necesita que un montón más de gente se una a la revolución smartphone y que mucha más gente compre más cosas en sus teléfonos“. Los rumores les hicieron daño Coum insistió en que la venta de la compañía está fuera de los planes de sus cofundadores. De hecho, según dijo, los rumores le hicieron daño al equipo de desarrollo del producto. Los rumores, dijo, “van en contravía con lo que hacemos como compañía y con lo que hacen quienes construyen el producto“. A INDICE
  • 15. WhatsApp podría estar infringiendo la privacidad de los usuarios arece que el popular servicio de mensajería WhatsApp infringe las leyes internacionales de privacidad, porque obliga a las personas a permitir el acceso a sus contactos telefónicos. Según las autoridades de protección de datos de Canadá y Holanda, la aplicación retiene los números de celular de los no usuarios, lo que contradice las leyes de privacidad. “Esta falta de elección contraviene las leyes (canadienses y holandesas) de privacidad. Tanto usuarios como no usuarios deberían tener control sobre sus datos personales y los usuarios deberían poder decidir con libertad qué datos de contacto quieren compartir con WhatsApp”, dijo Jacob Kohnstamm, presidente de la oficina de protección de datos CBP en Holanda. Así mismo, según informó El Mundo.es, las autoridades de Holanda y Canadá también detectaron que los mensajes enviados a través de esta aplicación no eran encriptados, por lo que podían ser interceptados especialmente cuando eran enviados desde una conexión Wi-Fi no segura. WhatsApp no comenzó á cifrar estos mensajes hasta septiembre de 2012. Sin embargo, en la investigación hecha por las autoridades de estos dos países se establece que WhatsApp se comprometió a hacer cambios para proteger la privacidad de los usuarios, y ya permite – por ejemplo– añadir manualmente a los contactos. P INDICE
  • 16. Científicos usaron impresoras 3D para recrear células madres as impresoras 3D tendrán un protagonismo en el futuro cercano. Hace unas semanas Nokia anunciaba su iniciativa para que los usuarios imprimieran sus propias carcasas, pero eso no es nada si se compara con cualquier avance que se produzca en el ámbito de la medicina regenerativa. El último acontecimiento, que podría ser un aliento de esperanza para muchos, lo han dado en la Universidad Heriot Watt de Edimburgo, donde un grupo de científicos, médicos y expertos usaron una impresora 3D para recrear células madre embrionarias, dando un paso gigante para obtener todo tipo de tejidos que ayudarían especialmente a personas que necesiten algún tipo de transplante. Lo más interesante es que estos organismos son capaces de diferenciación, lo que significa que se pueden formar en varios tipos de tejidos. Hasta el día de hoy no se había podido conseguir este tipo de impresiones. Lo que implica este avance médico es que al hacer un transplante de órgano, no se necesite de un donante, además que las posibilidades de que el paciente rechace el órgano son menores. Estos avances se quieren aprovechar para conseguir muestras de tejidos y lo siguiente es probar en ellos diferentes tratamientos y nuevas medicinas de una forma mucho más realista. L INDICE
  • 17. INVESTIGADORES USAN TWITTER PARA PREDECIR FOCOS DE GRIPA s probable que si usted está mucho tiempo en contacto con personas con gripa se contagie. Obviamente, nadie quiere contagiarse, tampoco es que se vaya a morir, pero una gripa lo puede convertir en un inútil por unos días. ¿Qué mejor que una herramienta para saber donde hay mayores posibilidades de contraer una gripa? Investigadores de la Universidad de Rochester en Nueva York, liderados por Adam Sadilek, desarrollaron un algoritmo en Twitter para identificar los lugares que frecuentan los contagiados con el virus. Investigaron cerca de 630,000 neoyorquinos usuarios de la red social en un mes del 2010 y analizaron 4.4 millones de trinos. La investigación usó un GPS y un algoritmo para diferenciar los trinos relacionados con la gripa. En el video se puede ver cómo va fluyendo la gripa en la ciudad de Nueva York. Según los investigadores, los resultados demuestran que este método permite predecir con 8 días de anticipación y con un 90% de eficacia en qué lugares habrá varias personas contagiadas de gripa. Así podría usarse por algunos usuarios para saber cómo cuidarse y evitar la enfermedad. Google Flu Trends ya había hecho una investigación similar, en la que calcularon cuántas personas buscaban ‘gripa’ en el buscador, en qué fechas lo hacían y cómo variaban estas búsquedas según las regiones. Compararon la cantidad de búsquedas registradas con resultados de las investigaciones normales que se hacen en instituciones médicas, entre otros. Los resultados arrojaron que el número de búsquedas era muy similar al número de contagiados registrados por las investigaciones. E INDICE
  • 18. Twitter de Maduro fue atacado desde Bogotá: campaña a cuenta de Twitter del chavista Nicolás Maduro fue atacada por piratas informáticos en el cierre de las elecciones presidenciales de Venezuela, según la denuncia de la dirección de la campaña oficialista. La cuenta del Partido Socialista Unido de Venezuela (PSUV), por el que Maduro se presentó a la presidencia del país, también fue infringida por el mismo grupo. Tal como informa CNN, LulzSecPeru, cuenta que se atribuye los ataques, consiguió publicar varios mensajes desde la cuenta de Maduro aludiendo a un posible fraude electoral. El cambio a la cuenta de Maduro es notable: el avatar fue cambiado por el meme clásico del grupo de seguridad y la biografía fue alterada con obscenidades, y con un mensaje a Barack Obama. Obviamente, no podían faltar varios mensajes en los cuales el grupo se atribuía el ataque. Hasta ese momento, la historia parecía ser típica; un grupo de seguridad obtenía las credenciales de una cuenta de Twitter. Sin embargo, las cosas se complicaron cuando el jefe de la campaña de Nicolás Maduro, Jorge Rodríguez, afirmo en W Radioque el ataque se originó desde Bogotá. “Todas esas tácticas no expresan otra cosa que no sea desesperación, desesperación de quienes no tienen voto, desesperación de quienes no creen en la democracia”, aclamó Rodríguez. Lo anterior se contrasta con la decisión que tomó el vicepresidente Ejecutivo y Ministro de Ciencia, Tecnología e Innovación de Venezuela, Jorge Arreaza, quien como medida preventiva a los ataques informáticos desde el exterior, dejó sin internet a miles de venezolanos por al menos 20 minutos, según informó El País. Los comicios de Venezuela están en el ojo de todos los medios, no solo por los hechos ocurridos en internet, sino también por la polémica victoria de Maduro sobre el candidato de la oposición, Henrique Capriles. L INDICE
  • 19. El mercado de PC tiene la caída más grande la historia os envíos de PC vieron la reducción más grande desde que IDC empezó a estudiar el mercado, en 1994. La firma de investigación de mercados aseguró que 76,3 millones de computadores fueron despachados entre enero y marzo de 2013; una reducción del 13,9% frente al mismo periodo de 2012. Además, como agrega The Next Web, es el cuatro trimestre seguido que los envíos de PC disminuyen. La razón de la caída es totalmente clara: las tabletas están canibalizando el mercado y se perfilan como mejores alternativas frente a la actualización necesaria de la tecnología. Además, según IDC, la recepción de Windows 8 no ha sido la mejor. “En este punto, desafortunadamente, es claro que el lanzamiento de Windows 8 no aceleró el mercado de PC, sino que lo desaceleró un poco“, dijo Bob O’Donnell, vicepresidente del programa de clientes y pantallas de IDC. “Aunque algunos consumidores han apreciado los nuevos diseños y las capacidades táctiles de Windows 8, los cambios radicales de la interfaz, la eliminación del botón ‘start’ y los costos asociados con las pantallas táctiles han hecho a los PC menos atractivos que alternativas como las tabletas y otros dispositivos. Microsoft tendrá que tomar algunas decisiones radicales para darle un nuevo impulso al mercado de PC“, agregó 0′Donnell. Para las empresas fabricantes de PC, el periodo en cuestión fue nefasto; todas vieron sus respectivos despachos caer más del 10%, a excepción de Lenovo que no tuvo reducción, pero tampoco tuvo aumento. Todavía es temprano decir que la industria de los computadores personales ha muerto. A pesar del aumento de las compras de tabletas por las organizaciones, muchas labores todavía son más eficientes con un computador. Sin embargo, muchas tareas -como consumo de contenido, redes sociales, correo electrónico y navegar en internet- serán reemplazadas por tabletas, tabléfonos y teléfonos inteligentes. L INDICE
  • 20. Los ataques a empresas pequeñas aumentaron 31% según Symantec os ataques informáticos constantemente están cambiando, tanto en complejidad como en formato. Symantec ayer publicó su Informe sobre Amenazas a la Seguridad en Internet y reveló que el número de ataques dirigidos -esos ataques que son desarrollados con un blanco específico en mente- aumentó 42% durante 2012. De alguna medida, ese incremento era esperado, ya que entre más información valiosa tienen las empresas en sus sistemas, aumentará la intención de robarse los datos. Lo preocupante es que el sector manufacturero y las empresas con menos de 250 empleados fueron el blanco del 31% del ciberespionaje. “El Informe […] muestra que los ciberdelincuentes no están disminuyendo, y continúan creando nuevas formas para robar información de organizaciones de todos los tamaños. La sofisticación de los ataques combinada con las tendencias tecnológicas de hoy, tales como la virtualización, la movilidad y los servicios en la nube, requieren que las empresas tomen acciones proactivas”, dijo Stephen Trilling, Chief Technology Officer (CTO) de Symantec. Una de las nuevas formas de vulnerar la seguridad de las compañías se llama ‘Watering Hole’, que viene de la táctica de los animales salvajes que se esconden cerca de un lago o un pozo de agua para esperar a que sus víctimas estén tomando agua para atacar. En seguridad informática, eso se traduce en que los espías informáticos vulneran un sitio web popular -como los foros de desarrollares o la página web de un proveedor- para después esperar a que las víctimas visiten la página y descarguen automáticamente y sin su conocimiento el código malicioso. Symantec asegura que en el pasado los gobiernos eran el objetivo más popular, pero ahora son las empresas del sector manufacturero. Los atacantes se han dado cuenta que ahora las empresas están más interconectadas y siempre van a buscar el eslabón más débil, que normalmente son los proveedores pequeños de las grandes empresas.“Frecuentemente, como resultado de dirigir sus ataques hacia empresas de manufactura, los atacantes logran tener acceso a información confidencial de empresas más grandes”, explicó Symantec. Las cosas no pintan mejor para los consumidores promedio. La investigación de la firma de seguridad encontró que el 61% de los sitios web maliciosos, son en realidad páginas legítimas que han sido comprometidas e infectadas. Las páginas de negocios y compras están en el top 5 de sitios infectados. L INDICE
  • 21. Los 10 hackers más famosos del mundo El diario inglés Telegraph publicó una lista con los 10 hackers más famosos de la historia. Conozca quiénes son y que hicieron. El diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad. A continuación el singular “Top Ten”: 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 22. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Actualmente es programador de videojuegos . 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad informática.
  • 23. 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias pérdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT). 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años. INDICE
  • 24. Ranking de las 5 Redes Sociales más Populares En este artículo te ofrecemos un listado de las 5 redes sociales más populares según el ranking que hemos elaborado, así como las principales ventajas y desventajas de cada una de ellas. 1. FACEBOOK Ventajas: - Permite a sus usuarios compartir fotos e información personal. - Permite mantenerse en contacto con amigos, familiares y conocidos. - Permite establecer relaciones con nuevas personas. - Permite organizar eventos con gran facilidad. - Permite localizar a aquellos que tenemos años sin ver. 0 50 100 150 200 250 300 350 400 Facebook YouTube Twitter Google+ Tuenti 363 347 288 182 155 Ranking Puntaje
  • 25. Desventajas: - Permite que cualquier persona vea tus fotos e información personal. - Tu vida deja de ser privada. - Se puede perder mucho tiempo en esta red social. - Permite a delincuentes organizar secuestros y robos. - Las fotos que subas pueden ser usadas para cualquier fin. 2. YOUTUBE Ventajas: - YouTube es un popular sitio Web en Internet donde el principal atractivo es la capacidad que les ofrece a los usuarios para "subir" sus archivos de video a la Web sin tener que pagar por el servicio o conocer complejos lenguajes de programación. - Por el otro lado, permite a los visitantes poder visualizar cualquier video subido por otro usuario de manera simultánea sin tener que descargar todo el video antes. Desventajas: - YouTube es un servicio de vídeos en línea donde cualquier persona con acceso a Internet pueden ver o proporcionar videos de cualquier índole. - Puede ser utilizado de una manera socialmente nociva. - Amenaza con la privacidad de las personas. - Los comentarios expuestos no tienen censura. 3. TWITTER Ventajas: - Permite mantenerse informado de forma sencilla. - Permite comunicarse con otros de forma rápida y efectiva. - Permite a los usuarios seguir sus intereses. - Permite responder, favoritear y propagar tweets. - Permite compartir imágenes, videos y
  • 26. enlaces de manera sencilla. Desventajas: - Permite que algunas personas sigan tus movimientos (En caso de no poseer una cuenta privada). - Si no se usa de manera responsable puede representar un factor de distracción. - Las fotos que subas pueden ser vistas por cualquier otro usuario. - Twitter lleva a que escribamos menos y abreviemos más a fin de llegar a los 140 carácteres. - Permite la creación de cuentas "Bots" y Spammers. 4. GOOGLE + Ventajas: - Contiene excelentes herramientas para beneficiar el posicionamiento de sitios web vinculados a Google +. - Permite una fácil integración con otros servicios de Google, como Gmail, Google Docs, Youtube, Google Maps, entre otros. - Los círculos en Google + son una herramienta de segmentación de contactos y contenidos que nos permiten comunicarnos fácilmente con públicos específicos. - A través de la herramienta Hangouts o Quedadas podemo s realizar videochats de una forma muy fácil y simplificada. Desventajas: - Es más utilizada por los creadores de contenido que tienen blogs, sitios web, profesionales de los medios digitales o creadores de vídeos, y no tanto por el usuario común solo busca esparcimiento o generar opiniones. - En primera instancia, la interfaz puede ser confusa y compleja. Las migraciones hacia nuevas plataformas siempre requieren de un tiempo de adaptación y familiarización, que puede desanimar a algunos usuarios a probar con esta nueva red social.
  • 27. 5. TUENTI Ventajas: - Puedes etiquetarte y desetiquetarte en tus fotos y en las de tus amigos siempre que puedas. - Es un lugar donde puedes crearte una zona en la que compartir fotos, vídeos y comentarios con tus amigos. - Puedes encontrar amigos a los que hace muchos años que has perdido la pista (yo he encontrado a un montón de gente) - La página es muy intuitiva. - Puedes conocer gente, aunque no es habitual. - Es una forma sencilla de mantener el contacto con gente que vive lejos de ti. - Cuando bloqueas a alguien o dices que no le conoces no se lo comunican, de modo que el otro no sabe si no lo has visto o si no le has aceptado. Desventajas: - Si te desetiquetas de una foto no pueden volver a etiquetarte... pero tampoco puedes volver a etiquetarte tú. - Los vídeos sólo pueden subirse desde youtube. INDICE
  • 28. CRUCIGRAMA 1 4 8 12 9 2 5 11 7 10 6 3 VERTICALES: 1. Cualquier cambio no autorizado y malicioso de datos o informaciones contenido en un sistema informático. 4. Software utilizado para prevenir amenazas informáticas. 6. Grupo antispam sin ánimo de lucro. 7. Sistema operativo para móviles que tendrá 1.000 millones de dispositivos en 2013. 9. Procesa 8.000 millones de mensajes de entrada y 12.000 millones de mensajes de salida. 11. Razón por la cual el mercado del PC tiene la caída más grande de la historia. 12. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. HORIZONTALES: 2. Experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. 3. Aquellos que intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. (Ingles). 5. La nueva funcionalidad para mensajes instantáneos de Facebook. 8. Servicio de los 140 caracteres. 10. Periférico utilizado por científicos para recrear células madres. INDICE
  • 29. SOPA DE LETRAS g n h j r x r e w y p s m ñ d u s i s t e m a g i i a z s a s c v r n y j i r l r p c i t a a p e e g y h a n a m r v o n q h w x m g j r y t r a i s o y a a n s m w e d a f c r p i d r b c c g a t y i s k u e n w m u o k u i l k n m e s r f e i u i p e ñ a g f r r i s o r n r d w a r z x o r c n o r r g v b n m ñ o l r e g f n m x z a s w r e d f m g t o a a c v g n h y j u i a g w r l t j m s n i f f e r t o f m e i l ñ p i a s d v n i l t a s c l o a y h ñ g d g c y m t e o p ñ m m h q e n f o e t i f a s p i r f u c s i v k y c w z m a l w a r e n a m p l o u z x c s e f n u m r r m ñ j h v b n y j s c r i p t t i l t v r e f v n f w q e f g n k o b k n m k l ñ s p o u t r o s e r t y u g n i h s i h p w c s c r i p t k i d d i e q w e PALABRAS: Keylogger Hacker Cracker Pirata informático Sniffer Gusano informático Spywer Spam Phishing Lammer Script kiddie Virus informático Malware Pharming Datos personales Contraseña Alterar Sistema Skimming INDICE