como-registrarse-en-hotmail.com-correo-electronicoEs fácil abrir o crear un correo en Hotmail.com. Aquí te enseñaremos, paso a paso, con capturas de pantalla, la historia del popular servicio de correo electrónico, Hotmail, a traves de los años en la web, también una serie de problemas frecuentes y consejos para solucionarlos, guarda este artículo en tus favoritos.

¿Cómo abrir o crear un correo hotmail?

Crear una cuenta de correo en Hotmail, es algo que hemos hecho todos o casi todos, alguna vez, al iniciar nuestra vida virtual.

Podemos no sólo tener nuestro correo @hotmail.com, sino también con el mismo podemos utilizar el Messenger, un servicio de mensajería instantanea, que nos permitirá comunicarnos con nuestros contactos, poder chatear con ellos en tiempo real, vernos desde la webcam, jugar, hablar con ellos por el microfono, etc.

El registro para obtener un correo en Hotmail es muy fácil, lo haremos rápidamente y sin complicaciones.

Primero, nos dirigimos al sitio web http://hotmail.com, donde veremos los campos de texto usuario y contraseña, para los usuarios ya registrados.

Nosotros hacemos clic sobre el botón Registrarse:

Botón de registro en Hotmail

Lo segundo que debemos hacer es llenar el formulario de registro, podemos elegir que nuestro correo termine en @hotmail.es o @hotmail.com, finalmente dar clic en “Acepto”.

Formulario para crear un correo en Hotmail

El tercer paso: por dar es, luego de completar el anterior proceso, dirigirnos a nuestra bandeja de entrada, donde podemos comprobar que, efecticamente, ha sido creado nuestro correo en Hotmail.

Ejemplo de bandeja de entrada en Hotmail

En este preciso momento, ya tenemos un correo en Hotmail, ¿viste lo sencillo que fue?.

Sólo nos queda compartir nuestra dirección de correo @hotmail.com, con nuestros contactos, amistades y familiares. Pero eso no es todo, podemos descargar el popular programa messenger, una aplicación para chatear con nuestros contactos en tiempo real, transferir archivos, compartiendo así fotos, documentos, etc.

También desde el Messenger podemos conversar por voz y tener una videoconferencia con cualquiera de nuestros contactos, sólo necesitaremos un microfono y una webcam para esto.
¿Cómo ingresar a mi correo en Hotmail?

Si ya dispones de una cuenta en Hotmail, para ingresar a tu correo sólo debes ir a: http://hotmail.com, ingresando en la sección derecha, tu-dirección-de-correo@hotmail.com, seguidamente, en la parte inferior, deberás ingresar tu contraseña, por eso es importante que no olvides la contraseña con la que te registraste.

Listo, ahora, utiliza tu correo, díselo a todos tus contactos y amigos, incluso podrás registrarte en redes sociales, como Facebook, Hi5, Orkut, Twitter y más, utilizando tu cuenta.

Seguro que eres una persona interesante por conocer y también conoceras a personas con gusto por aficiones similares a la tuya.

Read more: http://actualidaddeportenoticias.blogspot.com/2010/04/como-registrarse-en-hotmailcom-correo.html#ixzz171DxRMKE

Leave a Response »

Primeros pasos para generar aplicaciones de Facebook Friday, Dec 3 2010

Uncategorized rga17 4:11 amEdit This

Detrás de los tres pilares “integración profunda”, “distribución masiva” y “nuevas oportunidades”, la red social Facebook ofrece una completa API para que los desarrolladores aprovechen al máximo las virtudes inherentes de una red social.

Facebook logró su popularidad siendo una red social capaz de contener aplicaciones realizadas por terceros, permitiendo así la realización de negocios a partir de la misma. Más allá de las aplicaciones propias que presenta, como es el caso de: “The Wall”.

Suerte de pizarra virtual del usuario donde otros usuarios pueden dejarle mensajes o “Status”, que permite a los usuarios indicar sus actividades o estados de ánimo al resto de la red, Facebook permite la creación de aplicaciones mediante la utilización de web services para el acceso a los datos de la red.

Creando aplicaciones en Facebook

Los recursos disponibles a los desarrolladores se agrupan en 3 categorías:

  • API: es una interfaz basada en REST que permite el acceso a los datos del perfil, amigos, fotos y eventos del usuario mediante la utilización de mensajes GET o POST.
  • Consultas (FQL, “Facebook Query Language”): es un lenguaje de consultas similar a SQL utilizado para acceder a los mismos datos que la API pero permitiendo consultas más complejas.
  • Maquetación (FBML, “Faceboook Markup Language”): es un lenguaje de markup similar a HTML que permite ser intercalado con el HTML a utilizar para integrar las aplicaciones a la experiencia de usuario Facebook. Utilizando FBML se pueden acceder distintos puntos de la red como ser el perfil, acciones del perfil, canvas y feeds. Este lenguaje también incluye soporte para AJAX y Javascript.

Anatomía de una aplicación en Facebook

Una aplicación en Facebook posee una compleja estructura que permite brindar una experiencia de usuario completa:

  • Product Directory: cuando un usuario navega el directorio de aplicaciones de Facebook, por cada aplicación se muestra una pequeña sección con el nombre, una imagen y una pequeña descripción.
  • About: esta página muestra información general de la aplicación. Debe inducir al usuario a instalar la aplicación.
  • Left Nav: es el panel de navegación izquierdo. Las aplicaciones pueden tener su ícono y nombre en este panel.
  • Canvas Page: es la página principal de la aplicación. Home: esta página es accedida utilizando el panel de navegación de la izquierda, en general muestra información de los amigos del usuario. User Dashboard: es la página donde el usuario administra sus datos en una aplicación y determina de que forma las aplicaciones acceden a sus datos personales.
  • Profile: es la representación online de la identidad del usuario. La API provee múltiples puntos de integración con el perfil del usuario permitiendo actualizar datos del mismo. Profile Box: presenta información actualizada sobre las acciones recientes del usuario. Profile Actions Links: debajo de la foto del usuario en el perfil, se pueden agregar enlaces para invocar acciones en la aplicación.
  • Privacy Settings: se utiliza para definir los niveles de privacidad de los datos del perfil por aplicación.
  • News Feed: como su nombre lo indica es un “feed” de noticias, allí las aplicaciones pueden “publicar” información del usuario de la misma.
  • Alerts: las aplicaciones pueden enviar notificaciones a los usuarios a través del correo electrónico.
  • Message Attachments: las aplicaciones pueden incluir archivos adjuntos que aparecen en la ventana para componer mensajes.
  • Requests: las aplicaciones pueden crear peticiones que aparecen en la parte superior izquierda de la página principal. En general son iniciados por amigos que solicitan realizar alguna acción.

Hola mundo! paso a paso:

El primer paso consiste en agregar la aplicación “Developer“. Todo contenido que se agrega a Facebook es una aplicación, es así que para desarrollarlas es necesaria una aplicación que las contenga.

Luego debemos presionar el botón “Set Up New Application”: allí se nos preguntará el nombre de nuestra aplicación y clickeando en “Optional Fields” encontramos información necesaria para el desarrollo.

Por el momento solo le daremos atención a la “Callback URL” que será la dirección a la que Facebook enviará a nuestros usuarios luego de su autenticación y a “Canvas Page URL” que será la URL mapeada de Facebook a nuestra aplicación y por la que los usuarios accederán a la misma. Definimos entonces:

Elegimos:

  • La opción “Can your application be added on Facebook?” para poder agregar nuestra aplicación.
  • La opción “Who can add your application to their Facebook account?” marcamos Users y All Pages.
  • La opción “Developer Mode”.
  • Por último hacemos click en “Save”

Ahora debemos agregar nuestra aplicación: para esto nos dirigimos a Developers y allí buscamos nuestra aplicación (en la barra derecha) y hacemos un click en el nombre.

Allí vemos un botón que dice “Add Application”, lo apretamos y en la página siguiente hacemos lo mismo con “Add NOMBRE_DE_LA_APLICACION”. Bien, está todo listo para nuestro “Hola Mundo” en Facebook:

  • Lo primero que necesitamos es alguna máquina visible desde Internet (tanto por nombre o por IP).
  • Luego necesitamos que esta máquina tenga instalado un servidor Web (Apache por ejemplo).
  • Con estos dos requerimientos satisfechos, simplemente tenemos que ubicar un documento HTML en la ubicación que definimos para Callback URL en la configuración de la aplicación (ej: http://miserver/blanconetmaestros).

Por ejemplo:

<h1>
   Mi primer canvas!
</h1>

Probamos que la nuestro primer canvas sea accesible utilizando un navegador:

Ahora probamos accediendo a nuestra aplicación dentro de Facebook:

La configuración inicial de nuestra aplicación está lista, ahora mejoremos la misma para aprovechar alguna de las virtudes de la API provista por Facebook.

Usando la API

En primer lugar hay que obtener la librería para conectarse a la API:

  • Librería PHP 4 & 5
  • Librería Java
  • Bajamos la librería PHP en nuestro caso.
  • Creamos un archivo ‘appinclude.php’ que vamos a incluir en la parte superior de todas nuestras páginas y colocamos dentro los datos que se obtienen de la página, allí buscamos nuestra aplicación y tomamos nota de: API Key y Secret Key.

Luego reemplazamos [API Key], [Secret Key] y [CallbackURL] por nuestros datos. Con respecto al require_once debemos indicar la ubicación del archivo ‘facebook.php’ dependiendo de que versión de PHP usamos:

appinclude.php

<?php
require_once 'facebook.php';

$appapikey = '[API Key]';
$appsecret = '[Secret Key]';
$facebook = new Facebook($appapikey, $appsecret);
$user = $facebook->require_login();

$appcallbackurl = '[Callback URL]';

//catch the exception that gets thrown if the cookie has an invalid session_key in it
try {
  if (!$facebook->api_client->users_isAppAdded()) {
    $facebook->redirect($facebook->get_add_url());
  }
} catch (Exception $ex) {
  //this will clear cookies for your application and redirect them to a login prompt
  $facebook->set_user(null, null);
  $facebook->redirect($appcallbackurl);
}

Ahora modificamos nuestra página inicial por esta:

1 <?php require_once 'appinclude.php';?>
  2 <h1>
  3 Mi primer canvas!</p>
  4 Hola <fb:name uid="<?=$user;?>" useyou="false"/></p>
  5 Tus amigos son:</p>
  6 <table>
  7 <?php
  8 $i = 1;
  9 foreach ($facebook->api_client->friends_get() as $friend_id) {
 10   if ($i == 1){
 11     echo "<tr>";
 12   }
 13   echo "<td>" . "<fb:profile-pic uid='" . $friend_id . "'/>" . "</td>";
 14   echo "<td>" . "<fb:name uid='" . $friend_id . "'/></br>" . "</td>";
 15   if ($i == 4) {
 16     $i = 0;
 17     echo "</tr>";
 18   }
 19   $i++;
 20 }
 21 ?>
 22 </table>
 23 </h1>

FaceBook

Analicemos las secciones resaltadas:

  • Línea 1: se incluye el archivo appinclude.php creado anteriormente.
  • Línea 4: se utiliza el tag FBML este requiere únicamente al atributo uid (user id) que es el id de facebook del usuario que se desea mostrar, se agrega en este caso también el atributo useyou en false para que no escriba “you” en caso de ser uno mismo el usuario visitante. Como uid se pasa el valor $user que fue obtenido en el archivo appinclude.php haciendo $user = $facebook->require_login();
  • Línea 9: se obtiene mediante la llamada $facebook->api_client->friends_get() los amigos del usuario logueado como un array de ids.
  • Línea 13: se utiliza otro tag de FBML que renderiza como un elemento de HTML la foto del perfil de un usuario (el indicado en uid).
  • Línea 14: se vuelve a utilizar el tag pero en este caso se utiliza como uid el id de cada amigot.

Vimos entonces como con solo algunas líneas de HTML y FBML se puede obtener una aplicación simple que muestre los amigos del usuario logueado.

Leave a Response »

Wednesday, Dec 1 2010

Uncategorized rga17 2:58 pmEdit This

 

Leave a Response »

Wednesday, Dec 1 2010

Uncategorized rga17 2:57 pmEdit This

 

Leave a Response »

Wednesday, Dec 1 2010

Uncategorized rga17 2:56 pmEdit This

 

Leave a Response »

Wednesday, Dec 1 2010

Uncategorized rga17 2:54 pmEdit This

 

Leave a Response »

Robo de Información personal online Monday, Nov 22 2010

Uncategorized rga17 6:37 pmEdit This

El presente documento tiene como objetivo presentar la evolución de las técnicas para obtener información

confidencial o privada en Internet, ya sea a través de sitios web o a través de programas dañinos. Además, se

presentan los consejos básicos para reconocer y evitar este tipo de ataques tanto en un ambiente hogareño

como en uno corporativo.

Desde el nacimiento del comercio electrónico, los servicios ofrecidos a través de Internet cambiaron

radicalmente la manera de hacer negocios ampliando significativamente su horizonte al establecer

nuevos modelos de mercado.

Uno de los servicios más representativos surgidos de este nuevo modelo de negocio, es el que brindan las

entidades financieras y bancarias al facilitar la realización de operaciones de cualquier tipo, requiriendo

para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda y eficiente de interactuar

con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de trasladarse hasta el lugar

físico de la misma.

Paralelamente al surgimiento de este modelo de negocio online, fueron apareciendo nuevos y cada vez

más complejos ataques informáticos que buscan obtener información confidencial de los usuarios, dando

lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las estafas.

Las estafas y fraudes (físicos) no son delitos nuevos y están regulados por leyes en la mayoría de los países

del mundo. Sin embargo, el robo de información confidencial a través de medios virtuales, aprovechando

las ventajas y facilidades que ofrece Internet, es un nuevo desafío para las jurisprudencias internacionales.

Dependiendo de la legislación de cada país, estos fraudes muchas veces no son ilegales debido a que las

leyes no las consideran, destacándose una falta importante de acciones en este sentido.

Las técnicas de ataque son utilizadas con fines de lucro, aprovechando las nuevas tecnologías y su

evolución constante. Actualmente, las personas que realizan estas acciones se apoyan fundamentalmente

en el empleo de sitios web falsos y de códigos maliciosos, que poseen la capacidad de registrar la

información ingresada por el usuario.

En los últimos años se ha registrado un mayor incremento de estas modalidades delictivas,

convirtiéndose en la principal y más peligrosa amenaza para los usuarios que hacen uso de servicios

online.

Robo de Información personal online

3

Metodologías

A continuación, se exponen dos de los principales métodos actuales para obtener información personal

de usuarios. El primero de ellos, el phishing, hace referencia a la obtención de información confidencial en

sitios web, y el segundo, los troyanos bancarios (bankers) refieren a la utilización de códigos maliciosos

para el mismo fin.

El Phishing

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que

intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que

posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social

[1]

Los Códigos Maliciosos

A continuación, se exponen aquellos tipos de ataques de malware más representativos de la actualidad

haciendo referencia a su línea evolutiva a largo del tiempo.

Backdoor

A finales de los ‘90, las aplicaciones backdoor, como Sub7 o BackOriffice

[2]

Robo de Información personal online

4

distintos servicios y/o productos en forma fraudulenta, perjudicando directamente al dueño real de la

tarjeta.

Keylogger

Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de

manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse. Además,

existen dispositivos físicos que se acoplan a modo de adaptadores al equipo y cuyas funcionalidades son

similares a las de un keylogger de software.

Un atacante busca instalar keyloggers en el sistema de la víctima y configurarlo para que le envíe toda la

información que haya capturado y almacenado, incluyendo las contraseñas de acceso a diferentes

servicios, como por ejemplo el Home Banking.

Troyanos bancarios (bankers)

La evolución de los códigos maliciosos fue dando origen a nuevas estrategias de engaño que permiten

obtener información particular de las computadoras comprometidas a través de troyanos.

Debido a sus características singulares, algunos de estos códigos maliciosos, reciben el nombre genérico

de troyanos bancarios, ya que su objetivo general es obtener información bancaria de los usuarios.

Tipos de ataques

Una vez descriptas algunas de las herramientas utilizadas por los delincuentes, es necesario estudiar las

diversas metodologías y tipos de ataques posibles que buscan robar información confidencial del usuario

para utilizarla fraudulentamente para adquirir productos o servicios:

Ataques de phishing basados en suplantación

En estos casos, la metodología consiste en suplantar la dirección verdadera de un sitio web por una

dirección falsa. Entre las técnicas que se utilizan para llevar a cabo ataques de phishing por suplantación,

los más utilizados son los siguientes:

·

Nombres de dominios erróneos:

http://www.bancoenlinea.com

 http://www.bancoenlineas

Robo de Información personal online

5

Es decir, para la primera dirección verdadera,

http://www.bancoenlinea.com

http://www.bancoenlineas.com

typosquatting1,

http://www.banc

0

Donde la letra “

o” se ha remplazado por el número “0

·

Ofuscación de URL:

2

 

http://201.60.31.236/

 

http://0xc9.0x3c.0x1f.0xec/

 

http://0311.0074.0037.354/

Para más información al respecto, se sugiere la lectura del curso “Seguridad en las transacciones

comerciales en línea” disponible en la Plataforma Educativa de ESET Latinoaméricanb

Visualización de la dirección en sistema octal:

Visualización de la dirección en sistema hexadecimal:

Visualización de la dirección en sistema decimal:

de URL.

En este caso, el phisher busca dificultar la lectura de la URL a través de diferentes trucos que

básicamente consisten en ocultar la dirección web codificando la dirección IP de distintas

maneras. Como resultado, lo que el usuario visualiza en la barra de navegación podría ser algo

similar a lo siguiente:

se crea un sitio web falso ocultando, o evitando la fácil lectura, de ladirección o URL a la que el usuario ingresa. Esta técnica es denominada ofuscación

 

”.

enlinea.com

el atacante puede “jugar” con los

caracteres y registrar una dirección web que a simple vista parece la original, como por ejemplo:

.

El truco radica en registrar un nombre similar al original, por lo general agregando o cambiando

alguna de los caracteres del dominio original. Con esto, se logra que el usuario ingrese al sitio

falso cuando comete el error de tipear la URL o cuando ingresa desde un enlace sin notar la

diferencia en el nombre del dominio.

En esta metodología, conocida como

, el phisher registra unadirección similar

 

.com.

consiste en registrar dominios similares a los utilizados por las

entidades bancarias. Fue una de las primeras formas explotadas y si bien los sitios pueden ser

fácilmente rastreados e inhabilitados, sigue siendo utilizado en la actualidad. Ejemplo:

, dieron origen al robo de

información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar

cualquier tipo de información y enviarla al atacante a través de la red.

En ese momento, la información relacionada a tarjetas de crédito podía ser parte de los objetivos de las

personas malintencionadas que utilizaban estas aplicaciones, para luego usar esos datos para adquirir

.

Los primeros casos de phishing a entidades bancarias fueron reportados en Estados Unidos durante el

2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo largo del planeta,

constituyendo en la actualidad una de las principales amenazas para cualquier sitio que maneje

información confidencial.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo

electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para

solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).

Leave a Response »

fraudes electronicos Monday, Nov 22 2010

Uncategorized rga17 6:33 pmEdit This

 

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Leave a Response »

que es un phishing Monday, Nov 22 2010

Uncategorized rga17 6:31 pmEdit This

Phishing

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).

  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemanonunca llame a los números que vienen en los mensajes recibidos.

  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

  • Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra página Web. Los servidores DNS son las máquinas responsables de convertir nombres de Internet en sus verdaderas direcciones IP.

Páginas relacionadas

http://www.trendmicro.com/en/security/phishing/overview.htm
http://www.antiphishing.org/
http://rjohara.net/pfishing-scams/
http://www.pandasoftware.es/virus_info/Phishing/
http://fraudwatchinternational.com/
http://www.ciphertrust.com/resources/statistics/phishing.php
http://www.antiphishing.org/crimeware.html
http://www.millersmiles.co.uk/
http://www.phishtank.com/
http://atlas.arbor.net/summary/phishing

Advertisements

Add comment December 10, 2010 izamary


Uno de los delitos informáticos relacionados con el desvío del tráfico de Internet hacia páginas falsas pero diseñadas en forma similar a la original, es el pharming.

En cierto aspecto, suele tener alguna similitud con el phishing, pero éste último tiene que ver con un link falso al que el usuario ingresa a través de un correo electrónico, mientras que en el pharming no hay ningún mail ni participación directa del usuario.

Pero veamos bien qué es el pharming y cómo actúa. Se denomina pharming a la modalidad mediante la cual el delincuente logra controlar un servidor DNS (Sistema de Nombre de Dominio) o un equipo particular. De esta manera, cuando el usuario ingresa al nombre de un dominio, se redirecciona automáticamente hacia una página falsa, y no a la original, que previamente ha sido especificada por el atacante.

En buen criollo, sería cuando queremos acceder a una Web pero como el DNS o la máquina está controlada por el delincuente, el tráfico se direcciona hacia una página falsa que él ha determinado.

La finalidad, al igual que el phisihing, es la de obtener información privada del usuario, como números de cuenta, contraseñas, etc. Por eso es que generalmente las páginas que más son falsificadas son las de bancos o entidades financieras.

Existen dos formas en que se den los ataques de pharming. Por un lado, al atacar a una máquina particular a través del ingreso de un código malicioso que controla y modifica los “hosts”, archivos que se encuentran en equipos que trabajan con Windows y otros sistemas como Unix, que contienen direcciones de Webs.

Cuando esos archivos (los hosts) son controlados, cada vez que el usuario ingrese a una dirección de las que están allí será redireccionado a una página falsa predeterminada por el delincuente. En este caso el que sufre el ataque es ese único usuario.

La otra forma, y más compleja por la cantidad de víctimas que puede tener, es cuando el que está controlado es directamente el servidor DNS, que contiene nombres de dominios y direcciones en red. El “envenenamiento de DNS”, como se conoce a este ataque, es cuando el delincuente logra apoderarse y modificar una base de datos de algún proveedor de Internet por lo que cada vez que un usuario ingresa a una página que está allí contenida, es redireccionada hacia el sitio falso prederterminado por el delincuente.

Para protegerse de esta modalidad de fraude, existe el software especializado, el que generalmente utilizan los servidores de las grandes compañías y protecciones DNS, con lo que se busca evitar justamente el “envenenamiento de DNS”.

En cuanto a las máquinas domésticas, por supuesto que lo más importante es la continua actualización de los antivirus que permitan reconocer los archivos que contienen los códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente. Por eso siempre hay que estar al día en cuanto a este tipo de amenazas y las actualizaciones correspondientes.

Más información:

http://es.wikipedia.org/wiki/Pharming

http://www.microsoft.com/spain/athome/security/privacy/pharming.mspx

http://www.baquia.com/noticias.php?id=9414

http://www.info-tecnologia.com.ar/seguridad/que-es-pharming.php

http://www.rompecadenas.com.ar/articulos/1580.php

Leave a Response »

PAGINAS DE DONDE PUEDES OPTENER LA INFORMACION Friday, Nov 19 2010

Uncategorized rga17 4:39 pmEdit This

ADOBE.COM

WORDEXPRESS.COM

MASADELANTE.COM

ROMPECADENAS.COM

IFORMATICA-HOY.COM

Leave a Response »

¿QUE ES LA PIRATERIA INFORMATICA? Friday, Nov 19 2010

Uncategorized rga17 4:34 pmEdit This

LA PIRATERIA AL CONTRARIO QUE OCURRE CON OTRAS COSAS QUE ADQUIERE,LAS FUENTES Y APLICASIONES DE SOFTWARE QUE COMPRANO LE PERTENECE.EN LUGAR DE ESO SE CONVIERTE EN USUARIO CON LICENCIA ADQUIERE EL DERECHO A UTILIZAR EL SOFTWARE EN UNICO EQUIPO,AUNQUE NO PUEDE INSTALAR COPIAS EN OTROS EQUIPOS NI PASARLO A LOS COMPAÑEROS.LA PIRATERIA INFORMATICA INSTALACION O REPRODUCCION DE LAS FUENTES O APLICACIONES DE EL SOFTWARE DE ADOBE PARA SU UTILIZACION COMERCIAL O PARTICULAR.SEA DELIBERADA O NO  LA PIRATERIA INFORMATICA ES ILEGAL Y ES CASTIGADO POR LA LEY

Leave a Response »

¿QUE ES UN INTRUSO INFORMATICO? Friday, Nov 19 2010

Uncategorized rga17 3:54 pmEdit This

UN INTRUSO ES UNA PERSONA QUE INTENTA ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACION UN INTRUSO ES AQUELM QUE ASE APLICACIONES INFORMATICAS SIN CALIDAD SUFICIENTE, ES EL TIPO DE INTRUSO  QUE AY QUE PERSEGUIR Y ERRADICAR DE LA PROFECION.

Leave a Response »

¿QUE SIGNIFICA SPAM? Friday, Nov 19 2010

Uncategorized rga17 5:14 amEdit This

SE LLAMA SPAM ALA PRACRICA DE ENVIAR INDISCRETAMENTE LOS MENSAJES DE CORRREO ELECTRONICOS NO SOLICITADOS.GENERALMENTE SE TRATA DE MENSAJES DE PUBLICIDAD DE PRODUCTOS,SERVICIOS Y PAGINAS WEB

Leave a Response »

¿QUE ES SPYWARE? Friday, Nov 19 2010

Uncategorized rga17 5:04 amEdit This

EL SPYWARE ES UN SOFTWARE QU RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES TRASMITE ESTA INFORMACION A OTRA ENTIDAD EXTERNA SIN EL CONOCIMIENTOO EL CONOCIMENTO DE EL PROPIETARIODEL ORDENADOR

Leave a Response »

TIPOS DE VIRUS Friday, Nov 19 2010

Uncategorized rga17 4:51 amEdit This

EN INFORMATICA UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALISAR ALGUNA ACCION DETERMINADA.

UNO DELOS PRIMEROS TIPOS DE VIRUS CONOCIDOS FUE EL VIRUS BOOT Q ESE VIRUS INFECCTA EL SISTEMA OPERATIVO.

LOS VIRUS “BOMBA DE TIEMPO” SON PROGRAMADOS PARA QUE SE ACTIVEN EN DE TERMINADO MOMENTO,UNA VES INFECTADO EL VIRUS SE ACTIVARA Y CAUSARA ALGUN DAÑO EN ALGUNOS DIAS O AL INSTANTE PREVIAMENTE DEFINIDO.ALGUNOS VIRUS SE ISIERON FAMOSOS COMO “ELVIERNES 13″.

“LOS VIRUS WORM O GUSANOS”.FUERON CREADOS PARA QUE SE PUDIERAN ESPARCIRSE DE FORMA MAS AMPLIA. SUS CREADORES DEJARON DE LADO REL DAÑO Q ESTOS PODIAN CAUSAR EN LOS USUARIOS ESTE VIRUS SE PROPAGA PRINCIPAL MENTE ABRIENDO EL E-MAIL.

“LOS VIRUS TROYANOS”

SON AQUEYOS QUE TRAEN EN SU INTERIOR UN CODIGOQUE LE PERITE ACCESAR ALA COMPUTADORA INFECTADA Y RECOLECTAR LOS DATOS Y ENVIARLOS POR INTERNET AUN DESCONOSIDO SIN QUE EL USUARIO SE DE CUENTA DE ESTO.ESTOS  CODIGOS SE DENOMINAN TROYANOS POEQUE LAS COMPUTADORAS PODIAN RESIBIR COMANDOS EXTERNOS SIN QUE EL USUARIO SE DIERA CUENTA DE EYO SIN EL CONOSIMIENTO DE EL CON EYO EL INBASOR PUEDE LEER LA INFORMACION DE EL USUARIO COPIAR BORRAR Y ALTERAR LOS DATOS DE EL USUARIO,ACTUALMENTE SE UTILISAN PARA ROBAR CONTRASEÑAS BANCARIASLOS VIRUS TROYANOS YEGAN ALAS BANDEJAS DE ENTRADA DE LOS CORREOS

Add comment December 10, 2010 izamary

welcome

sean recibidos al el blog de izabelita aqui encontraras  desde q es una computadora asta las partes y comko proteger tu computadora

Add comment December 10, 2010 izamary

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

1 comment December 9, 2010 izamary

Pages

Categories

Links

Meta

Calendar

October 2017
M T W T F S S
« Dec    
 1
2345678
9101112131415
16171819202122
23242526272829
3031