3

MENU

lunes, 5 de abril de 2010

3 Tips para evitar la perdida de cuentas de Facebook, Hotmail, Twitter, etc



Actualmente la seguridad en linea se ha vuelto tan pero tan importante, que en ocaciones la gente toma esto como un chiste o dicen "Ah que mamera, que pereza".

Pero lo qeu no saben es que pueden utilizar estas cuentas para muchos fines. Tal es el punto que utilizan dichas cuentas para callar a gente o hacerlas quedar mal, aun asi hay personas que no quieren cambiar sus claves de Hotmail, Gmail, Yahoo, Facebook, Hi5, etc. y despues se quejan o estan llorando que por que les robaron sus cuentas.


Hay que destacar que en mundo actual van a ser 2 guerras principales.

1. Por el Agua
2. La Cibernetica

En resumidas palabras como saben la guerra por el agua cada vez se acerca mas, las afluentes de esa se acaban y mas paises se quedan secos.....

La guerra cibernetica sera algo mas a fondo, algo donde los Hackers, Cracker's tendran su espacio y seran apetecidos por gobiernos enteros.......El resto se lo dejo a Holliwood.....

Bueno, al grano, a continuacion dare unos tips basicos por los cuales no podras quejarte por la perdida de tu contraseñas de diferentes cuentas ya que sera algo mas dificil para los hackers o crackers.

1. Cambia tu contraseña mas a menudo si tu contraseña es de 6 caracteres o menos.

2. Crea una contraseña de mas de 10 Caracteres, recuerda no debe ser nada que te relaciones, un ejemplo seria la compocision de una contraseña utilizando u na frase celebre. EJ: La esperanza es un estimulante vital muy superior a la suerte... el password quedaria algo asi: lESPeuESVImSUalS, ahi combinas mayusculas y minusculas, en ocaciones es bueno utilizar numeros algo asi: 135Peu35VIm5Ua15 la cual aumenta la seguridad de la contraseña.

3. Nunca utilices aplicaciones de terceros para ingresar a tus cuentas, o utilices herramientas tales como, "Mira quien te ha borrado del MSN", por que de nada vale tener una contraseña fuerte si no tenemos precaucion con esto. ya que normalmente utilizamos la misma contraseña para todo, asi qeu ellos tendria acceso a todas nuestras cuentas.

yo se que en les parecera tedioso hacerlo, pero que prefieren hacerlo o que le roben sus cuentas, ya que un 90% de los pass de las cuentas corresponden a:

Numero de identificacion
Fechas
Numeros de Telefonos
Celulares
Nombres de Novi@s
Direcciones
Iniciales de Nombres

Colocan esto como password o los combinan para formarlo, lo cual seria algo facil de averiguar si tienen facebook, hi5 u otras cosas de esas, si eres uno de estos y no aplicas lo que te he dicho, te arriesgas a que tu cuenta sea hackeada.

Es mejor Prevenir que Lamentar.

jueves, 1 de abril de 2010

Ley De Moore

La Ley de Moore fue propuesta en 1965 por Gordon E. Moore, que predice que cada 18 meses se duplica la cantidad de transistores que es posible colocar en un circuito integrado. Esto quiere decir que cada dos años se duplica la potencia de los procesadores.

Esto también tiene una referencia en el precio de los componentes. Un equipo cualquiera que sea adquirido hoy costará la mitad en un año y estará obsoleto en 24 meses.

Cuando publicó su predicción, Moore era Director de Fairchild Semiconductor. Tres años después fue co-fundador de Intel.

¿Qué es un Keylogger?

Se llama Keylogger a un sistema que permita crear un registro de las teclas que pulsa un usuario. Esto puede tener fines tanto lícitos como ilícitos, y realizarse desde un programa o por algún tipo de hardware. Esto permite que la persona que controla el keylogger “rearme” la secuencia de cada tecla pulsada por un usuario.

Esto tiene varios fines. Algunas empresas usan keyloggers para certificar qué es lo que hacen sus empleados con los computadores de la empresa. Esto no puede calificarse como una intromisión a la vida privada, puesto que el computador del trabajo es precisamente para eso, trabajar, y la información relacionada con eso es propiedad de la empresa, no del empleado.

Sin embargo, el peligro de los keyloggers es que infecten una máquina donde manejes información personal. Un keylogger puede obtener los datos de tu cuenta de correo, la información de tu tarjeta de crédito o acceso a un sitio corporativo, conversaciones privadas, etc.

Existen varios tipos de Keylogger. Algunos son dispositivos que pueden colocarse entre el teclado y la conexión a la placa madre, algunos incluso pueden estar dentro del teclado, incluso hay teclados que vienen con un keylogger incorporado por defecto. Estos son básicamente piezas de hardware que graban las teclas presionadas.

También pueden ser Keyloggers de software, que dependiendo de la complejidad de su programación, pueden estar trabajando en diferentes niveles del sistema operativo y ser, por ello, más o menos difíciles de detectar.

AdWare

Adware es una abrevación de ADvertising-Supported softWARE. Se refiere a programas maliciosos muy similiares a los spywares, con la diferencia de que viene incluído en ciertos programas de distribución gratuita, que a cambio de prestarte algún servicio se instalan en tu equipo. Por lo general esto se avisa en el ToS (Terms of Service),pero muy pocas personas lo leen y sólo apretan Aceptar.

El Adware suele hacer aparecer banners, avisos y pop-ups en cualquier momento, además de guardar los sitios que visitas y toda la información que pueda recolectar.

Spyware

Los Spywares son programas que infectan nuestro equipo y trabajan en segundo plano, de manera oculta. Se cargan desde que encendemos el computador, guardando información privada: navegador que usamos, qué páginas se visitan, etc. Toda esta información es enviada, sin que lo sepamos, a los creadores del spyware, que venden esa información o la usan para crear falsas campañas publicitarias.

¿Qué es un Hijackers?



Los Hijackers modifican las opciones del navegador, por lo general afectan en mayor medida a Internet Explorer. Cuando están en nuestro equipo nos llevan a páginas diferentes a las que queremos, cambiando los favoritos o página de inicio, abriendo pop-ups, etc. Por lo general ralentizan el navegador e impiden un uso normal de éste. Los antivirus no suelen detectarlos porque se camuflan como procesos del navegador.

¿Cómo reconocer un Falso Antivirus?

Un Rogue es un programa que se presenta como antivirus pero en realidad es justo lo contrario. Un usuario podría ser engañado e instalarlo en su equipo. Pero es posible darse cuenta cuando un antivirus es en realidad una estafa:
1. Se ofrece una solución antivirus, antispyware, firewall o de otro tipo totalmente gratis. Esto no es definitivo, pero cualquier producto profesional tiene un costo. Por lo general se ofrece un período de 30 días para evaluar el producto, pero no es un período indefinido.
2. No se trata de una marca reconocida. Los antivirus más conocidos son los siguientes: Nod32, BitDefender, AVG, Norton, Macaffe, Panda, Kaspersky, Antivir o F-Secure. Existen otras marcas, pero por lo general un usuario que no conoza mucho del tema hará bien elegir uno de esta lista.
3. Ofrecen un escaneo en línea (como algunos de los antivirus reales), y SIEMPRE, incluso en un sistema limpio (recién formateado) se muestran cientos de archivos infectados y amenzas de diferente tipo.
4. Si es que el usuario instala el falso antivirus, para remover las amenazas o hacer una actualización se debe activar el producto, y se solicita un número de tarjeta de crédito.
5. Cuando el usuario quiere desinstalar el programa, no puede, o se dificulta hacerlo. Después de removerlo, de todos modos quedan otros malwares en el equipo.