jgames29
Usuario (Panamá)

Nuestra PC es parte de una red de bots? parte II En el presente artículo, perteneciente al informe especial sobre red de bot, continuaremos conociendo y enumerando los distintos síntomas que son indicios de encontrarnos siendo víctimas del llamado Botnet. Además de los mencionados en el primer artículo del informe, otro de los síntomas más frecuentes suele ser la aparición de accesos no autorizados a cuentas de correo o redes sociales . En este sentido, es importante destacar que uno de los problemas más frecuentes generados por la utilización de la técnica del botnet, es la posibilidad de que nuestros familiares y amigos reciban mensajes y correos electrónicos que no les hemos enviado. Por otra parte, también suele suceder que se haga presente la probabilidad de encontrarnos con entradas o post en redes sociales y foros que no hemos creado. Este tipo de situación puede estar siendo generada por bots o malware, pero también es posible que el problema se presente por haber sido hackeadas nuestras claves de acceso y cuentas. Otro síntoma fácil de detectar reside en la imposiblidad de mantener a nuestro equipo seguro mediante la descarga de actualizaciones del sistema operativo o programas antivirus . Tengamos en cuenta que es un hecho que dentro del perfil de ejecución de los denominados malware, se encuentran ciertas rutinas que impedirán el normal desenvolvimiento de las tareas de prevención de infecciones en nuestra computadora. Por ello, si no hemos podido completar con éxito las actualizaciones de software del sistema o de las bases de datos de nuestro antivirus, esa es una señal prácticamente inequívoca que nos indica una posible infección, como así también la posibilidad de que nuestro equipamiento esté siendo utilizado remotamente. También puede sucedernos que frecuentemente notamos que el acceso a Internet más lento que lo habitual . En definitiva, una de las particularidades que podemos observar si tenemos instalado y en funcionamiento un bot en nuestra PC, es la lentitud de ejecución de cualquiera de las tareas que tengan que ver con la conexión a Internet. Cuando un bot se está ejecutando, utiliza nuestra conexión para enviar y recibir grandes volúmenes de datos para poder cumplimentar con la tarea criminal asignada. Es decir, utilizará nuestro ancho de banda de Internet para enviar grandes cantidades de spam o ejecutar ataques contra otras computadoras lejanas o en red. Como consecuencia, se produce un fuerte incremento de la tasa de transferencia de la conexión, imposibilitado de esta manera la normal operación de otros procesos como la comprobación del correo electrónico o la navegación web. Otro síntoma muy frecuente de botnet es la ejecución de publicidad aún cuando no nos encontramos navegando . Si en nuestra computadora han comenzado a aparecer extrañas ventanas emergentes y anuncios publicitarios, aún cuando no nos encontramos navegando por Internet, esta es una señal inequívoca de que en algún momento hemos sido víctimas de la instalación de adware. En este punto debemos tener cuidado y repasar con atención los pasos realizados, ya que también una de las características del bot es la poder instalar este tipo de programas maliciosos en nuestro equipo. Por último, también es posible que podamos observar en el Adminstrador de Tareas de Windows algunos programas que antes no estaban allí. Si bien esto no es evidencia directa de encontrarse infectado o ser parte de una red de bots, es posible que investigando estos procesos podamos aclarar y espejar cualquier duda al respecto. Una buena forma de investigar el origen de estos programas es visitar el siguiente sitio: http://www.forospyware.com/, donde podremos encontrar información acerca de los mismo y evaluar su peligrosidad. Debemos siempre tener en cuenta que todas estas evidencias también pueden ser indicadores de otro inconveniente, no sólo de la problemática del botnet. Para poder estar completamente seguros de estar infectados, o de no estarlo, la mejor acción que podemos tomar es el escaneo de nuestro sistema en línea, ya que si nos encontramos siendo víctimas de alguna infección, de poco servirá una instalación en nuestra computadora de un programa antivirus. les recomiendo trend micro rubotted http://free.antivirus.com/rubotted/ la parte 1 http://www.taringa.net/posts/info/9135011/Nuestra-PC-es-parte-de-una-red-de-bots--parte-1.html

Las ondas electromagnéticas de los celulares y los equipos Wi-Fi afectan nuestra salud? Las ondas electromagnéticas nos brindan servicios todos los días. Invisibles e imperceptibles, nos permiten escuchar la radio por la mañana, ver la televisión por la tarde, comunicarnos donde quiera que estemos, a cualquier hora. En síntesis, nos permiten realizar múltiples acciones que ya se han vuelto cotidianas y necesarias. Sin embargo, las ondas electromagnéticas inspiran muchas inquietudes En junio de 2008, veinte médicos y cancerólogos liderados por el popular David Servan-Schreiber, firmaron un llamamiento a la vigilancia sobre la utilización de los teléfonos celulares. Y atrajeron el interés de la Academia de medicina, que considera que inquietar a la opinión pública de ese modo "tiende a la demagogia, y no a la investigación científica". Algunos meses antes, a comienzos de 2007, los empleados de cuatro bibliotecas de la Ciudad de París se quejaron de frecuentes dolores de cabeza, que atribuían a los puestos wi-fi instalados en la biblioteca para permitir a los visitantes provistos de una notebook conectarse a internet sin cables. Como consecuencia de esta protesta, el Ayuntamiento de París tuvo que desactivar el servicio wi-fi hasta nuevo aviso. Por su parte, desde hace varios años las antenas de telefonía móvil suscitan regularmente la inquietud de las personas que viven cerca de ellas, por el temor de daños a su salud. Las ondas actúan sobre el organismo? Teléfonos celulares, Wi-Fi: cada vez con más frecuencia son señaladas como peligrosos. Cuál es el temor? Qué los campos electromagnéticos de las radiofrecuencias actúen el cuerpo humano y perturben su funcionamiento. Por su parte, la comunidad científica se muestra tranquila. Considera que no existe ningún riesgo sanitario unido a estos equipos. Sólo se ha comprobado un único mecanismo de interacción de las radiofrecuencias con el cuerpo humano, y ya es conocido: se utiliza al interior de los hornos microondas. En presencia de un campo electromagnético de alta frecuencia, como el creado por las ondas radiofrecuentes, las moléculas de agua presentes en los tejidos humanos se agitan, se entrechocan y provocan calor. Consecuencia: la temperatura corporal sube. Pero nuestro organismo es capaz de regular esta temperatura, hasta cierto punto. Es por esto que se ha definido un indicador: el coeficiente de absorción específica (CAS), que traduce la cantidad de energía absorbida por unidad de tiempo y por unidad de masa, y se expresa en vatios por kilo (W / por Kg). A partir de observaciones experimentales, se ha establecido un nivel de referencia de 4 W por Kg para la totalidad del cuerpo. Los efectos considerados indeseables, capaces de generar trastornos del comportamiento se da a una potencia muy elevada, equivalente a un CAS de 100 W / por Kg, es decir, quemaduras. Los límites legales de exposición han sido calculados a partir del CAS de referencia. Por una cuestión de seguridad, se lo dividió en 50 para el gran público y en 10 para los trabajadores. Al final, el CAS de un teléfono móvil y de todo aparato radioeléctrico de comunicación (teléfono sin celular, por ejemplo), debe ser inferior a 0,08 W / por Kg para el cuerpo completo. A la espera de estudios más amplios Los valores antes detallados fueron propuestos por la Comisión Internacional de protección contra las radiaciones no ionizantes, y fueron adoptados por la Unión Europea en 1999. Hay otros efectos posibles? A una potencia elevada, para un CAS del orden de 50 W/Kg, y en exposiciones de larga duración, se pudo observar una incidencia de las ondas en la aparición de cáncer, de problemas de fertilidad, y una permeabilidad de la barrera hemato-encefálica (que filtra la sangre que irriga al cerebro). Pero hasta ahora eso no ha sido demostrado al tratarse de niveles de exposición inferiores a los recomendados. Esto es todo lo que saben las investigaciones actuales. La exposición de larga duración a un campo de baja potencia, como el de un teléfono celular, puede tener consecuencias nefastas sobre la salud? El más desarrollado de los estudios actuales se denominada "Interphone", y es comandado por la Organización Mundial de la Salud y coordinado por el Centro Internacional de Investigación sobre el cáncer, que reúne el trabajo de 13 países. Su objetivo: determinar si la utilización de teléfonos celulares aumenta el riesgo de cáncer. Para averiguarlo, se compara la intensidad del uso del teléfono celular en personas enfermas y en personas sanas. Se habla de cuatro tipos de tumores de cabeza y cuello: el glioma o cáncer de cerebro, neurinoma acústico que afecta al nervio auditivo, meningioma (un tumor benigno) y el tumor de la glándula parótida (uno de los tres tipos de glándulas salivales) Ahora bien, la publicación de tales estudios se pospone hace tiempo. Razón que argumentan: la posibilidad de "rodeos estadísticos", que pueden arrojar resultados contradictorios. Afirman que la conclusión definitiva será informada en este, el primer trimestre de 2009. Utilización intensiva: hay que estar atentos Para una utilización inferior a diez años, parece que hay poca probabilidad de un riesgo de contraer de cáncer, vinculado al teléfono celular. Más allá de los diez años de utilización intensiva, estamos todavía desprovistos de información. "El desarrollo de un tumor es muy largo, del orden de los diez a los quince años, recuerda Francisco Boudin, director de la Fundación Salud y radiofrecuencias. Si ya existieran efectos confirmados de fuerte amplitud, los estudios actuales los habrían puesto en evidencia con rapidez. Si existen efectos de baja amplitud, es decir con una débil probabilidad, debemos estar atentos". Por el momento, no hay que preocuparse demasiado. "Hace diez años que investigamos este tema, y hasta ahora no hemos encontrado un riesgo confirmado. Esto es tranquilizador, ya que indica que, si existe tal riesgo, es más que débil", afirma el especialista. "Tampoco se puede demostrar que el riesgo no exista. Aumentará después de veinte o treinta años? No lo sabemos, hay que realizar nuevos estudios para saberlo". .

Cómo montar una red Wi-Fi en casa cómo montar una red 802.11 en casa y aclararemos algunos conceptos. 1. Introducción Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11 Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: - 802.11b: · Pionero en 1999 y actualmente el más extendido. · Opera en la banda de los 2.4 GHz. · Alcanza una velocidad máxima de 11 Mb/sg. - 802.11g: · Estrenado en 2003. · Opera en la banda de los 2.4 GHz. · Alcanza una velocidad máxima de 54 Mb/sg. Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué subestándar fue diseñado, porque de nada nos sirve tener un Access Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de todas maneras nos estaremos conectando a 11 Mb/sg. 2. Conceptos básicos: Repasemos la terminología que usaremos en este y otros futuros tutoriales: Access Point: (Punto de Acceso o AP) Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos. Accesorio Wi-Fi: Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado. Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS. Dirección IP: (IP Address) Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red. Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN). Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local). Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0 Puerta de enlace: (Gateway) Es la dirección IP privada de nuestro router. Servidores DNS: (DNS server) Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP (216.239.59.104). Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP. Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión. Probablemente estaréis familiarizados con eso de "servidor DNS primario" y "servidor DNS secundario". El primario es el "principal" y el secundario es el de emergencia que usará nuestro ordenador en caso de que el primario no funcione. WEP: (Wired Equivalent Privacy) Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits. WEP está deshabilitado por defecto. SSID: (Service Set Identification) Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado. Dirección MAC: (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse). Infraestructura: Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo. Ad-Hoc: (Punto a Punto) Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida. 3. ¿Qué necesito para montar una red Wi-Fi en casa? La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.). Esquema por Telefonica Online Si ya contamos con esto, necesitaremos además: * Punto de Acceso Wi-Fi. * Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad. 4. Configuración del Access Point La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente. 1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja. 2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja). 3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP. Cómo se si tengo DHCP activado? Al tenerlo activado, el router asigna automáticamente una dirección IP al equipo que se está conectando, sin necesidad de especificar algunos datos en la configuración de red del equipo (IP, puerta enlace, etc.). Todos estos datos los proporciona el router de forma automática. 3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS. En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración. En cualquier caso consultar el manual del AP para información detallada. 5. Configuración de nuestro equipo La configuración de un PDA Palm OS lo veremos en detalle en un próximo tutorial. Para conectar un ordenador portátil o de sobremesa, consulta el manual de usuario para información detallada de la configuración. Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal. Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente. Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior. 6. Consideraciones y consejos sobre alcance y cobertura El alcance de la señal de nuestra red Wi-Fi dependerá de: * La potencia del Punto de Acceso. * La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos. * Los obstáculos que la señal tenga que atravesar (muros o metal). Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared. Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos. Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI). En próximos tutoriales veremos cómo configurar nuestro PDA para acceder a una red Wi-Fi, así como el tipo de cosas que podemos hacer con nuestro ordenador de bolsillo wireless.

Qué es y cómo funciona Skype Desde hace algunos años, gran cantidad de usuarios han comenzado a experimentar las ventajas que representa la utilización del software de comunicación denominado Skype, que permite a través del uso de la red establecer comunicación por voz directa entre diversos contactos, independientemente del lugar donde se encuentren cada uno de ellos. La fabulosa aplicación Skype se ha convertido en los últimos años en una de las herramientas más utilizadas en reemplazo de las costosas comunicaciones telefónicas convencionales, ya que permite a través de una simple conexión a Internet que diversos usuarios establezcan una conversación de voz en tiempo real. Desarrollado en el año 2003 por los programadores Niklas Zennstrm y Janus Friis, Skype ofrece la posibilidad de que sus usuarios utilicen el servicio de manera totalmente gratuita, mediante un simple registro y la instalación del programa. Cabe destacar que en general, esta magnífica herramienta ha sido ampliamente aceptada a nivel mundial gracias a que posee una interfaz gráfica muy similar a la de otros programas diseñados para la mensajería instantánea, como es el caso del popular Windows Live Messenger de Microsoft. Si bien la característica fundamental de Skype reside en la posibilidad de trabajar con señales de voz mediante protocolo IP, lo cierto es que el programa ofrece una gran variedad de funcionalidades, incluso puede ser utilizado como herramienta de envío de mensajes instantáneos de texto. Cómo funciona Skype? Para permitir comunicaciones directas de voz entre sus usuarios, la aplicación Skype utiliza un protocolo de Internet del tipo voz sobre IP, también denominado VozIP o VoIP, el cual hace posible que las señales de voz sean transformadas en paquetes digitales que son enviados a través de Internet. En el caso de Skype, la aplicación utiliza un protocolo propietario, y si bien puede ser utilizado de manera gratuita por sus usuarios, éstos no poseen los permisos para modificar el programa, ya que tanto su protocolo como código de programación son cerrados, a diferencia de otros software del tipo OpenSource que permiten una total parametrización, como es el caso de Ekiga, OpenWengo y otros. A pesar de mantener su código cerrado, Skype es una de las herramientas de comunicación de voz por Internet mas utilizadas, ya que se caracteriza por poseer un protocolo que realiza una gran compresión de las señales sin que este hecho perjudique la calidad de las transmisiones. Cabe mencionar que Skype fue desarrollado en base al lenguaje Pascal con la utilización de bibliotecas Delphi, para que pudiera ser utilizado en el sistema operativo Microsoft Windows, y posteriormente, debido al avance en el uso de software libre como es el caso de el sistema operativo GNU/Linux, la herramienta comenzó a basarse también en librerías Qt. Por este motivo, Skype puede ser perfectamente utilizado sin inconvenientes en casi todos los sistemas operativos, tales como Windows XP o superior, Mac OS X, distribuciones de GNU/Linux, e incluso en sistemas para dispositivos portátiles, como es el caso de Windows Mobile y iPhone OS. Servicio gratuito y pago Skype ofrece actualmente a sus usuarios varias alternativas de uso, ya que es posible adquirir un paquete de comunicación a bajo costo para poder acceder a la gran cantidad de opciones que ofrece el programa, tales como la posibilidad de realizar llamadas a teléfonos fijos y móviles del cualquier parte del planeta mediante el pago de tarifas reducidas. No obstante, también es posible utilizar Skype de manera totalmente gratuita, y disfrutar de la importante serie de prestaciones que ofrece el programa, manteniendo siempre la calidad estupenda de comunicación que brinda la aplicación. Para ello, sólo es necesario instalar la última versión disponible del software, que puede ser descargada de manera gratuita en su website oficial, y luego registrarse como usuario del servicio. Cabe destacar que además debemos disponer de conexión de banda ancha, micrófono y parlantes conectados a nuestra PC. De esta manera, sus usuarios acceden a una gran gama de servicios, tales como llamadas gratuitas a otros usuarios de Skype, mensajería instantánea, videollamadas a través de Internet, con una excelente calidad de señal. Puedes ver una demostración del uso de este fabuloso software en: http://www.youtube.com/watch?v=R0-7Mt97T4w&feature=related Si te interesa instalar el programa, puedes descargarlo de manera totalmente gratuita en los siguientes sitios oficiales: Sitio en inglés : http://www.skype.com/ Sitio en español: http://www.skype.com/intl/es/ Sitio de Latinoamérica: http://www.skype.com/intl/es-world/
Virus en Facebook Evítalo! Y si el enlace les parece sospechoso, no solo porque lo envió dos veces, sin saludar ni especificar que era. Y tienes la curiosidad, haces click, te aparecerá la siguiente página: O D:, que pena la imagen de mi amig@ a sido movida, pero ¿qué es eso? al parecer me ofrece descargar la foto, ahora sabré cual es la dichosa foto NOOOOOOOO!!!!!!!! NO LO HAGAS, observa bien… lo has pillado, si correcto, no es una foto sino un archivo ejecutable (.exe) De esta forma, publicaciones, aplicaciones, invitaciones, muchas pueden ser FALSAS, así que ojo ya que no muchos se dan cuentan y solo hacen click, y un click es una de las mejores armas de esta gente que se dedica a esparcir virus, ya sea para robar tus claves, tus archivos o simplemente fisgonear en tu vida. Ten cuidado, y si algo te parece sospechoso pregúntale a tu amigo si de veras te lo ha enviado él; en mi caso al preguntarle si el enlace lo ha enviado él, se desconectó repentinamente y me volvió a enviar el mismo enlace cinco veces mas. fuente...gratisprogramas.org

Google comienza a censurar búsquedas Los usuarios que intenten realizar búsquedas que contengan las palabras BitTorrent, torrent, uTorrent, RapidShare o MegaUpload verán a partir de ahora que Google no completa automáticamente las palabras ni tampoco genera automáticamente los resultados. Diario Ti: Este procedimiento es resultado de un acuerdo al que ha llegado Google con la industria estadounidense del entretenimiento, representada por RIAA (Recording Industry Association of America) y MPAA (Motion Picture Association of America). Desde hace tiempo, ambas organizaciones han presionado a Google y otros buscadores, instándolos a tomar medidas que dificulten a sus usuarios la búsqueda de material ilegal en Internet. La nueva censura ha generado críticas por considerarse que los resultados de los servicios de torrents no siempre apuntan a material ilegal. Dos ejemplos de lo anterior; es decir, de uso legítimo de torrents, son Ubuntu y OpenOffice.org. Algunos canales de televisión y proveedores de contenidos también publican parte de su material vía torrents. Con todo, es un hecho que la mayoría de los torrents apuntan a películas, música, software y juegos pirateados, lo que sería la razón que llevó a Google a participar en su censura. Prácticamente todas las combinaciones de frases que incluyen la palabra “torrent” han sido eliminadas de las funciones auto complete y búsqueda instantánea de Google. El sistema continúa generando resultados de torrents, legítimos e ilegítimos, al hacer una búsqueda manual, “a la antigua”. “Esto no deberia tener repercusiones a nivel de usuario, ya que si introduces la busqueda manualmente, el resultado saldrá igual, en pocas palabras, la inteligencia del buscador de predecir tu busqueda, esta desactivada, sólo eso, que a la larga es inutil, porque todo sigue como antes” fuente: http://www.torrentfrak.com/
Cómo prevenir el robo de cuentas de e-mail y de identidad El uso más que frecuente de cuentas de correo electrónico, que han llegado a reemplazar a variedad de medios de comunicación tradicionales, ha provocado que los ciberdelincuentes operen en la red hurtando cuentas de e-mail y las identidades de los usuarios. Cómo evitar ser víctimas de este delito? En la actualidad casi todo el mundo se comunica a través del llamado e-mail y al mismo tiempo utilizan los distintos servicios online, registrándose en redes sociales, websites, foros, comunidades y demás, muchas veces sin tomar los recaudos para evitar ser víctimas del robo de identidad. Los hackers pasan largas horas frente a su computadora buscando la manera de cometer este delito, y pueden llegar a obtener de manera ilícita nuestros passwords de las casillas de correo que poseamos en los distintos servidores, tales como Gmail, Yahoo, Hotmail y otros. De esta forma, logran ingresar en nuestra cuenta y tener todo el control sobre ella, haciéndose pasar por nosotros para diferentes fines, como diseminar virus entre nuestros contactos, enviar spam, inhabilitar nuestro acceso, e incluso robar datos personales. Para evitar este tipo de conflictos, debemos ser cuidadoso, sobre todo en la elección de datos al registrarnos en servicios de e-mail. A continuación te acercamos una serie de pautas que pueden ayudarte a prevenir que tu cuenta de correo sea violada y robada. 1. Al registrarnos por primera vez en un servicio de correo electrónico, es conveniente seleccionar un password extenso, ya que cuanto más larga sea la clave más difícil será para el hacker adivinarla. 2. Un excelente método es elegir una clave que contenga letras y números. 3. En cuanto a la pregunta que nos pide el servicio para cuando olvidamos nuestra clave y requerimos que la mande a otro correo, es recomendable luego de seleccionar un interrogante poner como respuesta un dato falso. 4. Siempre debemos prevenir un ataque que puede generar un gran inconveniente, como la imposibilidad de volver a ingresar a nuestra casilla de correo. Por ello es conveniente almacenar en nuestra computadora todas las direcciones de e-mail de nuestros contactos.

Configurar la seguridad en una red inalambrica En este texto encontrará la forma de darle seguridad a su red inalambrica. No hay duda que las redes inalámbricas son cada vez más populares. Una placa de red inalámbrica ya es standard en los modelos de notebooks de mercado. Varios modelos de routers - dispositivo que permite compartir Internet banda ancha con varias computadoras - están comenzando a incorporar una antena para redes inalámbricas, permitiendo que la conexión con internet sea compartida no sólo entre las computadoras conectados por cable al router, sino también con aquellos dotados de antena para redes inalámbricas. Estos routers son muy fáciles de instalar. Basta enchufar la conexión banda ancha en el conector llamado WAN y todas las computadoras de su casa u oficina en una de los conectores llamados LAN, realizar una configuración básica del tipo de conexión banda ancha que tenga (ADSL o por aire) y listo, todo estará funcionando sin problemas. Si su router tiene una antena inalámbrica, las computadoras cercanas y que esten dotadas de antena para conexión de red inalámbrica estarán conectados a Internet y a la red interna. Es en ese momento que aparece el peligro. La mayoría de los usuarios se sorprende de que la conexión inalámbrica funcionó de primera y se olvida de un detalle importantísimo. Todas y cualquiera de las computadoras con antena para red inalámbrica instaladas en las proximidades tendrá acceso a la la red. Eso incluye las computadoras de su vecino y de hackers que les apasiona poder acceder a sus datos o por lo menos tener la posibilidad de navegar por internet gratuitamente. Historias de hackers que salen por las calles de las grandes ciudades dotados de una notebook "cazando" redes inalámbricas sin ningun tipo de protección son cada vez más comunes. Para resolver este problema, es necesario habilitar la criptografía WEP, tanto en su router wireless como en las computadoras dotadas de placas wireless. Habilitando la criptografía WEP la comunicación de su red pasará a ser criptografiada y solamente quién tenga acceso a la llave criptográfica tendrá acceso a la su red. Como configurar la red inalambrica para darle seguridad ? Para hacer eso, deberá ingresar al panel de control de su router. Eso se hace utilizando el navegador de internet, ingresando a una dirección especial (como http://192.168.0.1, http://192.168.1.1 o http://192.168.0.254 - la dirección exacta depende del modelo y debe ser consultado en su manual). En el panel de control de su router, busque por el menú de configuraciones de seguridad (security) y habilite la criptografía WEP. Además de habilitarla, deberá configurar el tamaño de la llave en 128 bits (key length) y el formato de la llave en ASCII de 13 caracteres. Enseguida, en la misma pantalla, encontrará cuatro campos para la configuración de llaves criptográficas, numerados de 1 a 4. En el campo 1, tipee la llave criptográfica para su red. Ella debe tener 13 caracteres y puede ser el texto que usted quiera. Para dificultar un poco la vida de un posible intruso , usted puede elegir configurar su llave en un campo diferente del standard (en el campo 3, por ejemplo). Si usted elije eso, en el campo "Default Tx Key" usted deberá configurar con el número de la llave (3 si usted configuró la llave en el campo 3). Grabe los cambios y su router ya funcionará con la criptografía WEP activada. En las computadoras con placas de red inalámbrica, haga click en el icono de red inalambrica al lado del reloj del Windows. Aparecerá una lista de redes disponibles. Elija la red de su casa u oficina y, en el campo llave de la red, entre la llave de 13 caracteres que usted configuró en el router. Esta llave deberá ser repetida en ese campo Confirme la llave de la red abajo. Desmarque el chack Permitir autenticación IEEE 802.1x en esta red. Si usted configuró la llave de la red en otro campo diferente del 1 en el router, deberá hacer click en Avanzado y, en el campo índice de la llave, ingresar el número del campo de la llave (3 en el ejemplo que dimos). Haga click en Conectar. Si todo anda bien, la computadora se conectará inmediatamente a la red y a Internet (primero aparecerá que no hay red disponible y pocos segundos después el Windows informará que halló la red e informará el nivel de la señal). Después de esta configuración su red estará protegida y usted podrá usarla sin miedo.

Parece ser que no sólo quien es víctima del hurto de su conexión Wi-Fi puede resultar damnificado, sino también aquellos que la roban. Expertos en seguridad informática aseguran que actualmente robar ancho de banda en una conexión a Internet mediante Wi-Fi, es una actividad que puede resultar comprometedora tanto para el ladrón como para el robado. Actualmente muchos usuarios comunes y sin demasiados conocimientos en informática incurren en el error de desear obtener ciertas ventajas al acceder a una conexión a Internet vía Wi-Fi sin pagar por la misma, pero es muy importante saber exactamente a quien pertenece la red a la que ese usuario accede, ya que podría convertirse en una trampa puesta allí para robar sus propios datos y credenciales, con lo que podrían tener acceso a un amplio abanico de información privada que podría ser usada en su contra. Es decir, que este tipo de conexiones pueden estar abiertas con el propósito de facilitarle el trabajo a los ciberdelincuentes, dado que una vez que el usuario desprevenido y audaz accede a dicha red, inmediatamente podría estar siendo objeto de un profundo análisis por parte de hackers, los cuales podrán espiar sus comunicaciones, contraseñas de correos, chat, y lo que es más importante de todo, podría llegar a tener acceso a toda la información bancaria como números de tarjetas de crédito y números de PIN. Además cabe destacar que también podrá infectar su PC con algún tipo de software espía, con el cual podrían saber en forma remota sus movimientos aún cuando el usuario halla abandonado la red. Obviamente la recomendación principal es no ingresar furtivamente a ninguna red, y para aquellos usuarios que tienen una conexión legítima el consejo es utilizar routers Wi-Fi con sistemas de cifrado WPA y WPA2, buenas contraseñas, subnetting y utilizar filtrados por MAC, todos consejos que podemos poner en práctica con la lectura en artículos de la misma temática en Informática Hoy.
¿Sabías que pasar una noche sin dormir cansa como haber caminado tres kilómetros? Pasar una noche sin dormir equivale a caminar tres kilómetros, según estudios de la Universidad de Colorado (Estados Unidos).“Hemos descubierto que la gente gasta más energía cuando está despierta en la cama que cuando está dormida”, afirma el profesor Kenneth Wright, y explica que los resultados han demostrado que en ocho horas de vigilia se queman aproximadamente 135 calorías. El estudio se basa en el análisis de siete adultos que estaban obligados a permanecer en la cama durante los tres días que se prolongó la investigación. Los participantes pasaron la noche viendo películas, leyendo y hablando.La cantidad de energía consumida por estas personas durante las 24 horas de privación de sueño fue de hasta un 7 por ciento, en comparación con una típica noche de sueño. El gasto de energía disminuyó un 5 % durante la ‘fase de recuperación’, tras las 16 horas de vigilia. Los investigadores consideran que se puede tener implicaciones para las personas con trastornos del sueño como el insomnio o la apnea. El primero se caracteriza por la dificultad de conciliar el sueño, mientras que el segundo lo padecen quienes se despiertan constantemente durante el estado de reposo. Los científicos están muy interesados en conocer cómo la pérdida de sueño puede contribuir al aumento de peso y la obesidad, dijo Wright. El estudio subraya que el gasto de energía durante la privación del sueño no es una estrategia segura o efectiva para la pérdida de peso, aunque reconoce que se necesita más investigación para entender cómo cortos horarios de sueño nocturno, de seis horas o menos durante muchos días, contribuyen al aumento de peso. Via: www.laverdad.com comenten.....