Entrada destacada

Mejor ejemplo.. imposible!!

LO SIGUIENTE SUCEDIÓ HOY EN MI CORREO ELECTRÓNICO..

Caso verídico de Phishing.. Acá no hay nada preparado…

Hoy, como todas las tardes, después de haber realizado las compras para mi hogar (eso no es todas las tardes) procedí a revisar el correo electrónico en busca de buenas noticias, pero para sorpresa mía, encontré un hermoso correo que en principio causó cierta preocupación ( 1 segundo ).

Al comenzar con la lectura del mismo, no entendí a lo que se refería, al llegar al final del mismo creo que entendía menos que al principio. De igual manera, traté de no sorprenderme demasiado, pero ya no podía más de la risa, digo de la risa ya que conocía por diferentes artículos sobre el tema del Phishing, quizás nunca lo había vivido en carne propia.. pero siempre hay tiempo.

(RECUERDEN QUE PARA VER MEJOR LA IMAGEN, LE REALIZAN UN CLIC SOBRE LA MISMA, SE ABRIRÁ UNA NUEVA VENTANA CONTENIENDO SÓLO LA IMAGEN CLICKEADA. LUEGO CIERRAN DICHA VENTANA O HACEN CLIC SOBRE EL BOTÓN PARA REALIZAR UN PASO ATRÁS)

Al ingresar en la Bandeja de Entrada, me encuentro con el siguiente correo:

Fijensé el Asunto del mensaje, proviene de un Banco que no es conocido en nuestro país, luego letra imprenta mayúscula de confirmación urgente (necesitan ponernos nerviosos).. y de paso el código del error 22158A-p,  más que código de error, parece el código del salame que compré hoy por la tarde en el supermercado..

Después de ver el asunto del mensaje, como es de esperar, arremetí contra la lectura del mismo, con lo cual me encontré con la siguiente pantalla:

Para gran sorpresa, mi primer duda surge al ver la dirección de la página Web a la que hacen mención, no me resultaba una dirección común y corriente a la cual estoy acostumbrado a ver de los grandes Bancos Nacionales o Extranjero.

Luego, el código del error (como ya había nombrado anteriormente) me sonó a zaraza.. y  la explicación del mismo, evidenciaba un hermoso caso de Ingeniería Inversa, es decir, la explicación muy escueta y en demasía confusita. Quién se podía creer semejante mentira??.. bueno!!, hay mucha gente que en su desconocimiento pueden llegar a confundirlo.

Pero, la segunda parte del mensaje, cuando ya se explayan sobre el tema, ese fue el plato fuerte del día. Les solicito que por favor lean bien el mensaje.. primero una lectura rápida como para conocer bien a qué están haciendo referencia, luego una lectura con más profundidad.

Ahora bien, después de un breve análisis queda en evidencia la falta de profesionalismo, que a la hora de redactar un documento denotan errores tanto de ortografía, como así también de expresión.

Veamos:

Bueno.. ehhhh!!.. creo que queda evidenciado lo anteriormente dicho  sobre todos tipos de errores en la redacción del documento. Parece ser que estas criaturas pasaron por alto, el darle la oportunidad de corrección a un profesional que al menos posea una correcta forma de escribir.

No estaría escribiendo esto, si primero no lo hubiese chequeado utilizando a otras personas para que leyeran el mail y preguntando si encontraban algo raro, aparte de los seudo-tecnicismos mal utilizados.

Una vez que la persona terminó de leer el documento, preguntó: ¿Cómo te das cuenta que esto es falso?..  de la respuesta dada es que surge este artículo, tratando de ser los más explicativo posible y con un lenguaje adaptado para la fácil comprensión..

Visto todos los errores cometidos y ya dándose cuenta que se trataba de un fraude que seguro tiene como objetivo el robo de contraseñas de algún tipo de cuenta, o bien, el número de tarjetas de Crédito, vamos a continuar desarrollando el final de este artículo.

Ahora viene la parte más emocionante y lo digo de esta manera ya que hay que tomar una decisión importante:

Es la hora en que todos tenemos dos opciones:

  • a) borrar el correo recibido: utilizado en el caso de no conocer su procedencia. Creo que para los que todavía no manejan temas como: actualización de antivirus, Spyware, malware, gusanos, caballos de Troya, phishing y otros más; es la opción que más los puede ayudar.
  • b) seguir adelante en la investigación para ver hasta dónde pueden llegar, y por lo consiguiente, poder re-transmitir esta experiencia a personas que puedan verse implicadas en este tipo de fraude.

Como es de esperar, mi opción es la segunda, ya que de otra manera no podría estar explicando para ustedes lo que puede llegar a suceder.

Por supuesto que ahora, vamos a seguir el link para ver a dónde somos redirigidos.

Caramba, el mismo navegador me avisa que se trata de una página que fue reportada como falsificación (Phishing). Eso sucede en este caso por mantener el explorador (Mozilla Firefox) en su última versión y sus debidos complementos bien actualizados.

Ahora bien, todo parece muy fácil, el navegador (Internet Explorer, Mozilla Firefox, Google Chrome, etc.) pueden detectar páginas fraudulentas (se hacen pasar por otros), pero hecha la ley.. hecha la trampa. También se las ingeniaron para, si el explorador detecta la página maliciosa y aparezcan estos carteles de aviso (imagen anterior), pueda suceder lo siguiente:

(Prestar mucha atención y que la vista se agudice más de lo normal)

¿Han visto algo fuera de lo normal comparado con la imagen anterior?.

Esa diferencia, marca otra posibilidad de ataque que a simple vista y desconociendo estos temas puntuales, permitirían la entrada nuevamente de todo tipo de programas malicioso, por lo cual la recomendación más grande que se puede dar, es no descargar lo que no se conoce. En este caso, diseñaron un bloqueador muy similar al anterior, con la diferencia de que en este caso ofrecen la descarga mencionada anteriormente, y que se muestra a continuación:

Es ejemplo se da en el Mozilla Firefox, pero también puede suceder lo mismo en el Internet Explorer:

También se puede dar el caso del navegador Google Chrome:

Para finalizar, lo que podemos dejar bien en claro es que, ante un correo electrónico del cual no se conoce su fuente, proceder a eliminarlo directamente, no dando importancia para nada al contenido del mismo, diga lo que diga.

Segundo, en el caso de que el bloqueador nos avise que se trata de una página de phishing, lean bien lo que se les solicita en el mismo. No descarguen nada, de lo cual no tengan seguridad alguna.

Un buen bloqueador, no nos solicita descargar nada, por el contrario nos ofrece sacarnos inmediatamente del sitio en cuestión, como lo muestra la primera imagen del Firefox.

Esta es la manera correcta en que debe proceder un navegador, ante la presencia de una
página sospechosa.

Espero sinceramente haber podido ser lo mas claro posible y que este artículo sirva para poder orientar a las distintas personas que empiezan a incursionar en el campo de la informática, la navegación por Internet, el uso del correo electrónico y demás servicios que se prestan.

Cualquier duda o inquietud, escriban a mi correo electrónico que en la medida que el tiempo me lo permita, obtendrán una respuesta rápida y concisa.

Algo muy importante a tener en cuenta a la hora de realizar una transacción bancaria de cualquier tipo, antes de loguearse ( Usuario y Contraseña) es verificar bien que se encuentran ante una página segura. Seguro que se estarán preguntando: ¿Cómo me doy cuenta que es una página segura?. A continuación, les voy a mostrar una característica muy importante de los sitios en los cuales se puede operar de manera segura.

Una de esas características, es la dirección de la página web que en lugar de empezar con http://, lo hacen con https:// el agregado de la “s” es de “security”, es decir, un sitio seguro. Es decir, que en las páginas en las cuales se suelen realizar transacciones, es obligatorio que comiencen con el “https”.

Vean:

 

 

 

 

 

 

Otra característica cuando ya se encuentran dentro de un sitio seguro, es la aparición en al ángulo inferior derecho de la página de un candado chiquito, lo que significa también que ya se hayan dentro de un site seguro.

Atte.

Prof. José Luis Conforti

     jlc-logo-latest-w-e-y-txt copia           

Fuente de imágenes utilizadas:

http://spamloco.net/2010/09/fakeav-con-paginas-de-advertencia.html

Anuncios

STALKERS EN LA REDES SOCIALES

El otro día cierta persona muy conocida, me preguntó si yo la estaba Stalkeando?. Para lo cual le respondí que ese no era mi caso y si entendía lo que significaba verdaderamente Stalkear?.

Para esa persona G. D. le dedico este artículo, así también lo puede compartir. De esta manera podremos tener una idea más cercana al Stalkeo y a esa línea tan delgada que lo divide del delito.

Al final del artículo, figura un video para tomar con un poco de gracia este tema, sin faltar el respeto y cuidando de no entrar en hacer un minimalismo del cual muchas personas pueden llegar a ser víctimas de este Ciber Acoso.

Cuando abran la imagen, por favor darle tiempo para que la misma se cargue completamente.
Stalker en las redes sociales

Una vez que puedan abrir dicha imagen, den un zoom para que la imagen se vaya agrandando hasta el momento de poder leer claramente y ver las imágenes nítidas.

Gracias Werevertumorro

Herramientas Ofimáticas Online

¿Cómo utilizar las herramientas ofimáticas sin descargar el documento a nuestra PC?

Vamos a empezar definiendo lo básico. ¿Qué es la Ofimática? Según un estracto de Wikipedia: Se llama ofimática al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y procedimientos relacionados. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir, o almacenar, la información necesaria en una oficina. Actualmente es fundamental que las oficinas estén conectadas a una red local o a Internet. Llevado a términos y programas de manejo diario, las herramientas que más utilizamos son: Word, Excel, Powerpoint, Acrobat Reader (leer pdf); o bien, sus equivalentes de Software Libre: Suite OpenOffice o LibreOffice. Generalmente, estos programas se encuentran instalados en nuestra PC, las herramientas de la Suite de Microsoft Office tiene licencia paga, mientras que las mencionadas como Software Libre, se pueden descargar e instalar sin pagar un solo paso. Ahora bien, dentro de las nuevas tecnologías estos programas que se encuentran instalados en nuestra máquina, pueden ser reemplazados o complementados por sus equivalentes Online (en línea – conectados a internet por cualquier medio). Como ejemplo cabe citar al paquete ofimático de Google, es decir, los denominados Google Docs. Es suficiente tener una cuenta en Gmail, para poder acceder a estos programas en línea. En la siguiente imagen, se puede apreciar varias de las herramientas de oficina ofrecidas por Google para realizar trabajos en la categoría de Hogar y oficina. Las equivalencias serían las siguientes: Documentos es el equivalente al Microsoft Word, es decir, un procesador de textos básico. Presentaciones es el equivalente al Microsoft Powerpoint, es decir, realiza presentaciones de diapositivas. Dibujos ayuda en la creación de Organigramas y/o Diagramas. Hojas de cálculo es el equivalente al Microsoft Excel, es decir, realiza hojas de cálculo básicas. Formularios son utilizados en encuestas de las cuales se hace necesario obtener una serie de datos concretos. En el caso de ser una encuesta, se pueden enviar a distintas personas, que las mismas contesten y reenvíen su respuesta. Las mismas son almacenadas teniendo la posibilidad de obtener de manera automática una gráfica de tortas. Sites nos da la posibilidad de crear sitios web y/o wikis seguras. Las wikis son muy utilizadas para la estimulación de trabajos colaborativos. Más adelante, ingresaremos de lleno es este tema, pudiendo apreciar todas las ventajas que nos ofrecen las wikis. Traductor tiene la posibilidad de traducir páginas completas, como así también, palabras o frases a varios idiomas.

Google Docs

En cambio si tenemos una cuenta de Hotmail, podemos tener acceso a otro tipo de herramientas ofimáticas online, son las pertenecientes a Outlook.com. En la misma se pueden encontrar:

Contactos, lo cual es el equivalente a una agenda.

OneDrive que tiene por propósito servir para almacenar archivos de todo tipo.

Word Online, es equivalente al Microsoft Word.

Excel Online, es quivalente al Microsoft Excel.

PowerPoint Online, es equivalente a Microsoft PowerPoint.

Herramientas de Outlook

La idea principal de este artículo, no es enseñar cómo utilizar cada herramienta, ya que el Word, Excel, Powerpoint, etc; damos por entendido que al menos tienen los conocimientos mínimos como para realizar trabajos básicos con documentos Word, planillas de cálculo de Excel, o bien, presentaciones de Powerpoint. Lo que subyace en este artículo, es la importancia que pueden adquirir el uso de la herramientas online, la edición, el compartir archivos para su creación individual o grupal, es decir, dando prioridad a la realización de trabajos colaborativos. De esta manera se acortan los tiempos, los lugares geográficos, etc. Hasta el advenimiento del uso de este tipo de herramientas online, para la realización de un trabajo en grupos era necesario trasladarse para juntarse con su equipo de estudio, en cambio, mediante la utilización de este mecanismo, se puede realizar el mismo trabajo en paralelo todos los integrantes del grupo, cada uno desde su hogar, compartiendo el documentos, realizando correcciones online y hasta pudiendo chatear mientras se va realizando el mismo escrito.

Lo que suele ser lo más importante y conveniente en estos casos, es que todos los integrantes del grupo posean cuenta de correo electrónico en el mismo servidor, no es indispensable pero si conveniente. Por ejemplo, si vamos a crear y editar un documento de texto, es mucho más fácil si todos tenemos cuenta de correo electrónico en Gmail de Google. Todas las bondades de los Google Docs estarán a nuestra disposición.

A continuación veremos una breve explicación de la utilización de los Google Docs, para tener en cuenta los conceptos principales que se quieren abarcar:

Lo mismo sucedería, si todos los integrantes tienen cuenta en Hotmail, en este caso todas la utilidades de Outlook.com se encontrarán con una distribución ideal y propicia para trabajar cómodamente.

De la misma manera que tenemos estas dos grandes empresas Google y Hotmail, que nos ofrecen las herramientas ofimáticas online que se han descrito anteriormente, con solo tener una cuenta de correo electrónico, también existen otras empresas que ofrecen el mismo servicio online de las cuales no es necesario tener una dirección de correo electrónico en las mismas, es decir, cualquier cuenta de mail es válida ya que para proceder a registrarnos, la misma nos será solicitada.

Algunos de estos servicios más conocidos son:

1) ThinkFree Online

thinkfree

2) Zoho Docs

zoho

Para finalizar con este artículo, en el cual el objetivo principal es exponer brevemente la existencia y utilización básica de estas herramientas ofimáticas online, se pone a disposición para una mejor comprensión estos 3 videos, en los cuales se pueden apreciar un recorrido por los Google Docs, Outlook.com y Soho Docs.



Nos vemos en el próximo artículo.

jlc-logo-latest-w-e-y-txt copiaCIMG0112 mas chico

Prof. José Luis Conforti

Información: Extensiones de archivos

¿Cómo reconocer el tipo de archivo según su extensión?

Muchas veces nos encontramos ante la dificultad de toparnos con archivos de los cuales no conocemos cuál es el programa que lo abre, es decir, nos vemos imposibilitados de conocer su contenido o poder utilizarlos. Razón por lo cual, se hace necesario percatarse sobre la extensión del mismo. Cabe aclarar que dicha extensión son las tres últimas letras después del punto. Ejemplos:

ciudad.doc –   salario.xls –  ventas.exe –  recorrido.dat –  winseven.iso

Algo que se debe tener en cuenta y que muchos/as no prestan atención. Un documento generado con Word 2003, generará una extensión .doc , en cambio, el mismo documento generado con el Word 2010 le agregará una “x” al final de la extensión, es decir, .docx. Lo mismo sucedería con una planilla de cálculo de Excel 2003, genera un documento .xls. Si la misma planilla se realiza con el Excel 2010, le colocará una “x” al final de la extensión, quedando .xlsx

Otro tips, si el documento fue generado con la Suite ofimática del Office 2003, las herramientas del Office 2010 abrirán esos archivos perfectamente. Si ocurriese lo contrario, los documentos se generan con el Office 2010 y se quieren abrir con el Office 2003, esos documentos no se pueden abrir. Les será necesario descargar un conversor que ofrece Microsoft, instalarlo y luego se podrán trabajar estos documentos.

Con el paso del tiempo y la correspondiente información, vamos recordando y relacionando cada tipo de archivo con el programa del cual procede, sólo considerando la extensión de dicho archivo. Por tal motivo, se hace necesario hacerse del material que a continuación se expone, imprimirlo y tenerlo a mano para poder ojearlo, más de una vez nos sacará de apuros.

Para poder bajar (DOWNLOAD en inglés), simplemente realizar un clic izquierdo sobre el siguiente link, se abrirá un cuadro preguntando si deseas Abrir, Guardar o Cancelar la bajada, con lo cual lo más conveniente es Guardar, y si es posible en el Escritorio (tenerlo a mano). Veamos:

Pantalla para Abrir, Guardar o Cancelar la bajada

El paso siguiente es elegir en cuál lugar de nuestra PC lo queremos guardar, a lo que optaremos por lo más conveniente para luego poder encontrarlo fácilmente.

Pantalla de Descarga al Escritorio

Cabe aclarar que todo archivo que se descargue a la computadora, ha sido primero escaneado con Antivirus Avira Personal (Actualizado) Logo de Avira Antivirus Personal Free (Actualizado)

De igual manera jlconfor.wordpress.com no se hace responsable por el uso indebido del material expuesto, como así también, de cualquier tipo de daño que se pudiese ocasionar en el equipo.

Descargar del siguiente link:

Nomenclatura de los Archivos

Espero les sea de gran utilidad tal como me fue a mi en su momento, aunque al principio nos preguntemos ¿Para qué quiero esto? o ¡Esto es chino básico!, luego recurriremos al mismo en varias oportunidades. Siempre sucede lo mismo..
Nos veremos en el próximo artículo.

jlc-logo-latest-w-e-y-txt copia   CIMG0112 mas chico

Prof. José Luis Conforti

Phishing ( una actividad fraudulenta de moda )

PHISHING

ANTES DE COMENZAR CON LA LECTURA DE ESTE ARTÍCULO, ES CONVENIENTE ACLARAR QUE ESTE TEMA ES DE SUMA IMPORTANCIA, NO SÓLO PARA LOS QUE REALIZAN OPERACIONES BANCARIAS ONLINE, ES TAMBIÉN APLICABLE A TODOS LOS QUE UTILIZAN EL CORREO ELECTRÓNICO CON FRECUENCIA Y POSEEN DATOS SENSIBLES QUE PUEDEN SER MANIPULADOS CON FINES MALICIOSOS EN TODO TIPO DE DISPOSITIVO ( PC ESCRITORIO, NOTEBOOK, NETBOOK, TABLET, TELÉFONOS CELULARES INTELIGENTES – SMARTPHONES). ES DECIR, TENGAN MUCHO CUIDADO EN SEGUIR ENLACES (LINKS) QUE SON DESCONOCIDOS Y NUNCA PASEN USUARIO O CONTRASEÑA A NADIE. NO EXISTE ENTIDAD SERIA QUE SOLICITEN DICHOS DATOS POR CORREO ELECTRÓNICO. LOS EJEMPLOS BRINDADOS AL FINAL DEL ARTÍCULO, SON REALES Y HAN LLEGADO A MI CORREO. TENER EN CUENTA TODO LO QUE INDICA PARA DESCUBRIR CORREOS FALSOS.

Fuente:  Wikipedia http://es.wikipedia.org

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.

Imagen de phishing simulando ser un Banco importante

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Phishing en MSN Messenger

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quién los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página y así almacenando la información para poder acceder a dichas cuentas.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de http://www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de http://www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que “verificar” sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Phishing en Hotmail (ejemplo)

A continuación podemos ver un ejemplo de phishing, a simple vista parece ser la página de inicio de Hotmail, pero si observamos con atención algunos detalles como la URL, veremos que esta no tiene relación alguna con Hotmail o Windows Live:
Imagen de un hackeo en una página similar a la de Hotmail

Se trata de una URL diferente, sospechosa, un clásico ejemplo de phishing que intenta robar nuestra contraseña de Hotmail, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. En este caso la URL es tan diferente a la original que detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian con la original en sólo una letra y aquí caer en la trampa es aún más probable.

El auténtico lamer

Un lammer en informática es la persona que se siente poderosa por robarle contraseñas a los usuarios desprevenidos, generalmente CASO PHISHINGque en realidad lo único que hacen es utilizar programas creados por otras personas. En el contexto de los videojuegos de acción el lamer es la persona que ataca (dispara) desde lejos, fuera de la acción y sin moverse, aunque aquí cabe mencionar que los usuarios que recién comienzan a jugar generalmente se comportan así hasta que de a poco van comprendiendo la dinámica de las partidas y mejorando sus movimientos.

Volviendo al primer contexto, en la siguiente imagen podemos ver un clásico ejemplo de lamer:
El mensaje fue encontrado en un foro donde el tema tratado era el robo de contraseñas en Hotmail, hay varios detalles que se podrían destacar como por ejemplo el texto escrito todo en mayúsculas, una mala práctica que muchas personas acostumbran tener. Por otro lado ese fue el único mensaje que el usuario dejó en el foro, es decir que sólo se registró para publicar su técnica falsa y ridícula de robar contraseñas.

Escrito por un Lamer en un foro

No es problema si algún usuario piensa que así podrá robarle la contraseña a sus amigos, ya que estaríamos hablando de otro lamer que seguramente perderá su cuenta, el problema es que muchas personas por alguna razón pierden su contraseña y al no saber qué hacer para restablecerla, intentan en Google, y terminan recurriendo a estas técnicas sin sentido, proporcionando los datos de una cuenta alternativa y posiblemente perdiéndola también.

Material Extra. Caso verídico de Phising (es un archivo pdf para poder leer fuera de línea, es decir bajar a tu computadora, le haces clic encima del enlace y lo descargas a tu dispositivo)

CASO PHISHING

Capturas de pantallas de casos de Phishing que han llegado a mi correo. (algunos ejemplos concretos)

6

5

4

3

2

1

 

Gracias por leer el artículo. Espero sinceramente les haya sido de utilidad para informarse y no cometer imprudencias con los nombres de usuario y contraseñas.

jlc-logo-latest-w-e-y-txt copia   CIMG0112 mas chico

Prof. José Luis Conforti

SERVICIOS GRATUITOS DE ALOJAMIENTO DE ARCHIVOS EN LA NUBE

Alojamiento gratuito de archivos en la nube

Muchas veces nos encontramos con la dificultad de tener que manejar archivos de gran tamaño, a lo cual no estamos acostumbrados y más si no conocemos sobre las unidades que se manejan dentro de la informática. Ejemplos: bytes, kilobytes (Kb), megabyte (Mb), gigabyte (Gb) y terabyte (Tb); aunque ya existen unidades de mayor tamaño.

A continuación veremos brevemente las unidades de almacenamiento, como así también algunos ejemplos concretos en los cuales se usan dichas unidades:

Ordenes de magnitud de la información (datos):

  • 1 Bit (es la unidad mínima de almacenamiento, 0/1)
  • 8 Bits = 1 Byte
  • 1024 Bytes = 1 Kilobyte (un archivo de texto .txt, 20 kb)
  • 1024 Kilobytes = 1 Megabyte (un mp3, 3 mb)
  • 1024 Megabytes = 1 Gigabyte (una película en DivX, 1 gb)
  • 1024 Gigabytes = 1 Terabyte (800 películas, 1 tb)
  • 1024 Terabytes = 1 Petabyte (toda la información de Google, entre 1 y 2 petabytes)
  • 1024 Petabytes = 1 Exabyte (Internet ocupa entre 100 y 300 Exabytes)
  • 1024 Exabytes = 1 Zettabyte (a partir de aquí no existen comparativas reales)
  • 1024 Zettabytes = 1 YottaByte
  • 1024 YottaBytes = 1 Brontobyte
  • 1024 Brontobytes = 1 GeopByte
  • 1024 GeopBytes = 1 Saganbyte
  • 1024 Saganbytes = 1 Jotabyte


Cuando se quieren compartir archivos de gran tamaño, por ejemplo una discografía completa, un álbum de música, una película, un juego de PC o Play Station; o cualquier archivo que ocupe mucho espacio y no podamos enviar por correo electrónico, existen Web (páginas) de alojamiento gratuito (en la nube), en las cuales se pueden subir (UPLOAD) estos archivos, dejarlos alojados y que otra persona conocida o no, teniendo los links en los cuales se alojan podamos descargar (DOWNLOAD) dicha información. La mayoría de las veces, esta información se encuentra comprimida (winrar), se descargan todos los archivos, para luego previa selección de toda la información, descomprimirla y obtener el archivo o carpeta original.

En estas páginas de alojamiento de información, existen dos tipos de cuentas, las Gratuitas y las Premium (pagas). En estas últimas, se debe abonar una cuenta que puede ser mensual, semestral o anual; con lo cual la descarga es mucho más rápida y no tener ciertas restricciones, que en cambio las cuentas gratuitas si tienen.

  • Gratis:

El usuario solo puede descargar un archivo simultáneamente y además la velocidad de descarga es reducida. Este tipo de descarga no es muy sugerible para personas que se ven en la necesidad de descargar archivos de gran tamaño.

  • Premium:

El usuario Premium puede realizar varias descargas simultáneamente y estas son realizadas a gran velocidad. A diferencia del usuario gratis este usuario tendrá que pagar por una suscripción.

Gracias a estas Web, se permiten descargar grandes volúmenes de datos con gran comodidad. Medio utilizado para difundir todo tipo de contenidos, desde audiovisuales hasta software. Cabe aclarar que mi pensamiento, está en contra de la PIRATERÍA ILEGAL de todo tipo de información, ya que se violan los derechos de auPiratería Ilegaltor (copyright).

Para culminar con el tema de las páginas de alojamiento de información, les dejo un archivo de Word en el siguiente link, en el cual podrán informarse sobre los distintos servicios que se ofrecen, las limitaciones, direcciones Web y demás datos que les pueden resultar necesarios.

SERVIDORES DE ALOJAMIENTO GRATUITOS

A continuación vamos a mencionar algunos de los servicios de alojamiento de archivos. De los mismos se expondran sus características principales, capacidad, precios, pros y contras. Cabe mencionar que existe una lista bastante extensa de estos servicios, tarea que les queda a ustedes para seguir adentrándonos en este tipo de temas.

  Dropbox

que-es-dropbox

https://www.dropbox.com/

Capacidad: gratuita es de hasta 2GB básicos, los cuales pueden aumentar unos cuantos GB extras utilizando distintos métodos. Podemos acceder desde nuestro dispositivo movil, notebook, netbook, tablet, pc escritorio, etc. Si vamos recomendando amigos y estos se registran en Dropbox, obtendremos por cada uno de ellos 500MB extras. Puede trabajar desde distintos Sistemas Operativos (Linux, Windows y OS). El acceso se puede realizar desde nuestro dispositivo, o bien, a través de su página web http://www.dropbox.com

La versión paga denominada Pro, se puede contratar el servicio por 100GB, 150GB o 200GB, el precio de cada espacio se expone en la página del mismo, como así también, capacidades muy superiores para empresas que rondan 1TB.

 

Google Drive

google_drive_logo_3963

Para acceder a Google Drive, es necesario ingresar a tu cuenta de Gmail.

Perteneciente a la rama de los servicios que ofrece Google, con poseer una cuenta de Gmai es suficiente para habilitar este servicio. Capacidad: con una cuenta activa en Google su capacidad es de 15GB. Dentro de sus características principales se destacan su rapidez, seguridad; pudiendo realizar distintas operaciones entre los archivos almacenados y demás servicios ofrecidos por la empresa. Es decir, puedo guardar por ejemplo una planilla de cálculo y abrirla desde el programa para planillas de cálculo de Google, sin necesidad de proceder a descargar dicha planilla a mi pc. Una de las características a destacar es la posibilidad de compartir documentos en linea con otro usuarios de Gmail.

Para que puedas informarte más sobre el uso y características de este servicio, te invito a ingresar al siguiente link:

Información sobre Google Drive

 

SkyDrive

Step-by-step-guide-to-disabling-skydrive-on-Windows-8.1

http://windows.microsoft.com/es-ar/onedrive/skydrive-to-onedrive

Pertenece a la rama de servicios ofrecidos por Microsoft. Así como en Google es necesario poseer una cuenta de Gmail, en SkyDrive sucede lo mismo pero con una cuenta de Hotmail, el cual fue adquirido por Microsoft. También posee una suite ofimática en línea, para trabajar con documentos sin descargar a la pc. Capacidad: 7GB de almacenamiento gratuito teniendo una cuenta de Hotmail. Otra posibilidad es bajar directamente el programa a nuestra PC, en este caso no es necesario la cuenta de Hotmail, directamente se abre una interfaz propia de dicho programa en la cual ingresamos el usuario y la contraseña. En la actualidad el servicio de SkyDrive toma otro nombre denominado OneDrive.

Para poder apreciar todos los pros y contras de SkyDrive, recomiendo leer este artículo escrito en Taringa. En el mismo se pueden apreciar todas las características más relevantes:

Artículo sobre SkyDrive

 

Mega

Mega

https://mega.co.nz/

Este servicio es el sucesor de Megaupload, clausurado por el FBI aplicando la Ley SOPA. Los usuarios Free con sólo registrarse obtendrán unos 50GB de almacenamiento gratuito, muy superior a los anteriormente mencionados. Posee también un servicio pago, mediante el cual, si los 50GB de almacenamiento gratuito fuesen poco, el servicio pago puede llegar a una capacidad de hasta 1TB. Dicho servicio no tiene programa de descarga, se accede todo mediante su página web.

Para interiorizarte más sobre el uso de Mega, a continuación te dejo un link a un artículo muy bien desarrollado, claro y sencillo, sobre las características más relevante del servicio Mega.

Artículo sobre Mega

 

Box

box_logo

https://www.box.com/es_ES/home/

Con un registro gratuito obtendremos 10GB de almacenamiento. Este servicio ofrece la posibilidad de tener a la vista un widget para equipos smartphone, o bien, para el escritorio de nuestra pc. Mediante el servicio pago, por unos 4 Euros podemos llegar a adquirir 100 GB de espacio. Posee una gran capacidad de trabajar con muchas de las aplicaciones móviles.

Más información sobre Box.net

 

Mediafire

mediafire

https://www.mediafire.com/

Es uno de los servicios de almacenamiento gratuito que más suelen ser utilizados por los usuarios, junto a Mega comparten la misma capacidad de almacenamiento 50GB a un usuario registrado con cuenta Free. La desventaja más grande que tiene este servicio, es que su página web está en inglés, aunque no son necesarios gran manejo de dicho idioma para registrarse y empezar a utilizar el mismo. La diferencia entre la versión Free y la Paga, no es tanto su capacidad de almacenamiento, se diferencia en la velocidad de descarga de los archivos.

Para más información, puedes utilizar el siguiente link:

Más información sobre Mediafire

 

Nos veremos en el próximo artículo. Atte.

jlc-logo-latest-w-e-y-txt copia

Prof. Conforti, José Luis

Video tutorial de Winrar – Parte 2 – Compresión avanzada de archivos o carpetas

Compresión avanzada de archivos o carpeta de gran tamaño

Para continuar con la entrega de video tutoriales sobre el uso del programa de compresión y descomprensión WinRar, nos acercamos ahora a una configuración un poco más avanzada de la que vimos en el video anterior.

Logo del Winrar

En el siguiente video tutorial, van a poder apreciar la manera en que se comprime una carpeta de mayor tamaño a lo que manejamos habitualmente, como así también el poder colocarles una contraseña, de esta manera nadie más que nosotros y aquellos que nosotros le demos la clave, podrán descomprimir y ver su contenido. Caso contrario se producirá un error, en el cual la carpeta descomprimida será creada, pero en su interior no habrá nada.

También tendremos la posibilidad de comprimir  en volúmenes de igual tamaño. Método utilizado para poder enviar por correo electrónico cuando se supera la capacidad que nos ofrece el servicio, o bien, cuando se necesita transportar la información y no contamos con demasiado espacio físico.

Todo lo anteriormente nombrado es lo que se verá en el siguiente video, aplicar una compresión más avanzada ya que se colocará contraseña a los archivos comprimidos que se generen, como así también que el archivo o carpeta original, se parta en archivos comprimidos de menos tamaño.

Veamos ahora el material multimedial, y no olvidemos practicar todo lo expuesto.

Gracias…

jlc-logo-latest-w-e-y-txt copia

Prof. José Luis Conforti

VIDEO