lunes, 26 de septiembre de 2011

Los secretos del Marketing de Google

A google no se le escapa cuando un blog comienza a ser interesante, y google tiene un modo muy particular de reconocer y premiar el trabajo de los blogger que están adscritos a su programa de ganancias por publicidad Adsense. Como podéis ver en estas fotos, Tio Google me ha enviado por segunda vez una Tarjeta de crédito con 75 euros de regalo en Adwords para que me los gaste con ellos en crear anuncios promocionando mi pagina web.

La primera vez que Tio Google me tentó con su programa de Adwords fue hace tiempo, aunque en aquella ocasión lo hizo con 40 euros que nunca utilice. Mas de un blogger al recibir un regalo como este desde Google Inc estaría saltando de alegría en sus silla.  Pero en mi caso no es así y seguramente os preguntareis extrañamente por qué.

En el ultimo día del año 2010 abrí un blog, el lado oscuro de timofonica y  decidí empezar con google adsense para ver que había de cierto en ese mito de ganancias de dinero. Simplemente es un experimento. Estoy probando que hay de cierto en toda esa palabrería que tanto afirman los vendedores de humo en la red de que es posible ganar mucho dinero.

Actualmente los ingresos por publicidad apenas están alrededor de los 10 euros en ese blog y esto es después de varios meses de haber comenzado con Adsense. Los ingresos es verdad que crecen, pero... y aquí esta el pero... no lo hacen a una velocidad considerable, sino que se incrementan céntimo a céntimo y google Adsense no paga nunca ganancias (observar el detalle) hasta que la cantidad alcance la cifra de los 70 euros en un mes; y si no llegas en un mes las cantidades se acumulan para el siguiente y así sucesivamente. De modo que hasta llegar a esa cifra de 70 euros, si tu blog tiene poco trafico, podrían trascurrir casi varios años aproximadamente hasta llegar a la cantidad de 70 euros, y en eso consiste las ganancias de google porque esta empresa amortiza las ganancias con los intereses hasta pagar esa cantidad. Sin embargo, de llegar es posible llegar, porque la Teoría de la Relatividad no afecta al blog, y el tiempo pasara igual con publicidad que sin publicidad.

¿Pero la cuestión a discernir aqui es por qué google regala generosamente 75 euros de publicidad a un blog que solo rinde 10 euros en unos meses? ¿Por qué perder dinero? El envío inesperado de esta tarjeta de crédito por parte de google Inc podría estar relacionado presuntamente con ese limite establecido para hacer efectivo el pago de tus futuras ganancias.  


La estrategia de arriesgarse o perder

Vamos a razonar estratégicamente. Supongamos que con las ganancias de publicidad Adsense en mi blog, pasa el tiempo y llego a esos 70 euros que google me tiene que pagar ¿Gano 70 euros? ¡Si!,  Pero ahora toma esos 75 euros de regalo de la tarjeta de crédito Adwords y restalos de los 70 que has ganado con adsense en tu blog y, ¿Qué te queda?. Como se puede ver hay que indagar en el asunto, porque hay conejo oculto en la chistera y todos sabemos que nadie regala euros a cuatro céntimos.

Lo que quedan son 5 euros. Por ejemplo; si yo ganara con adsense los 70 euros y google me regalara 75 euros con adwords la pregunta razonable a despejar seria: ¿Cuanto dinero en realidad me regala google? Y este si que es un interesante problema de  aritmética para los chavales de colegio, que generalmente los profesores no logran explicar de este modo por que les falta picaresca y astucia.

La respuesta es pura estrategia de Marketing algebraico: o bien yo soy tonto o bien Google no puede perder. Y este planteamiento (A+a)+(B+G)+T =R es una forma de ver las cosas mas simplificadas. Espero que la entendáis porque no son matemáticas sino un planteamiento. Hago las correspondencias de este planteamiento:  A=Adsense a=adwords B=Blogger G=Google T=Tiempo R= Resultado =5 euros.

En este planteamiento B es Blogger que saldrá perdiendo con T por muchas razones inteligentes que argumente  G señalándolas en tu propio favor, porque el único termino del planteamiento que cuenta para Google es T+R. No seas susceptible hombre y recapacita; he dicho en tu propio favor, no en su propio favor, que hubiera sido algo mas lógico decirlo así, pero al final cabo se puede entender lo que se esta insinuando entre lineas.

El misterioso planteamiento se resuelve al final si recordamos que he dicho que mis ganancias con adsense están alrededor de 10 euros, y las ganancias que me quedan con la resta seria 5 hipotéticos euros (70-75=5), así que ya empezamos a ver las cosas un poco mas claras, y también sabemos que T+R es lo que importa.

T+R es un marketing de futuro, planeado de forma inteligente por google. Alguno dirá, ¡Seras grandismo idiota, deja de dar vueltas al asunto, toma el dinero y gastalo ya!. No amigo. Te sugiero que no formes parte de T+R y si  lo haces prepara tu tarjeta de crédito y un buen saldo. No te dejes tentar por trucos de Marketing de ganar o perder.  


Mira hacia delante, razona hacia atrás

Sin embargo se que os debo una explicación. Si yo acepto y entro en el juego de Adwords, es muy fácil encontrarme perdiendo dinero y teniendo que pagarles a ellos dinero por haber superado el limite de los 75 euros de la puesta en circulación de uno o varios anuncios de pago para promocionar mi web con la tarjeta de regalo. Pero si tu no lo entiendes, chico, perdona, pero necesitas un inyección de 150 neuronas nuevas.

Me regalan esta cantidad para tentarme y no tener que pagarme los futuros 70 euros, prefiriendo pagarme 75 euros en especies porque a ellos eso les sale gratis; y además sabiendo con bastante probabilidad que es muy fácil superar esos 75 euros en publicidad en Adwords. Su plan es verdaderamente sutil y genial y es no pagar si es posible por Adsense y en su lugar tener un cliente de pago con los servicios de Adwords ¿Entiendes ahora la estrategia de Marketing?. Lo que ellos quieren es convertir un editor de Adsense en un cliente de Adwords; chico, que esta mas claro que el agua aunque tu sigas sin verlo porque estas cegado por la codicia de los 75 euros que simplemente son humo.  


Apuesta, no puedes perder mas que lo ganado

Esta estrategia es exactamente  la misma que da la Casa On-line.  Te regalan 75 euros en crédito para que apuestes al poker sabiendo que perderás y acabaras pagando 150 euros, porque de hecho si eres mas inteligente que yo veras que 75 + 75 son 150 euros.  Aparentemente Google Adwords te regala 75 euros en un gesto de generosidad bancaria contra tus futuros 70 euros, pero con intereses. Lo que hace es tentarte para que insertes (inviertas) los 75 euros en anuncios de pago con ellos, pero en realidad razonado fríamente no te regalan nada. Los 75 euros son los que tu puedes perder si no controlas muy de cerca el consumo de los anuncios, el precio por clic, y el numero de clics, cosa que si te lees detenidamente sus condiciones; cuando vas a insertar un anuncio ellos mismos son incapaces de precisar con exactitud cual sera el coste de tu anuncio. Tan fácil como esto.

Pero vayamos aun mas lejos y supongamos que por razones que solo Google conoce sitúan tus clics en 1 euro ¿Qué ocurre entonces? Muy fácil, 75 clics, son 75 euros, ¿Y que pasa si superas los 75 clics y llegas al los 90 clics?. Bueno, tu ya sabes qué pasara... Si te dan 75 euros es por que saben que es fácil que tu acabes pagando 75 euros de publicidad o incluso mas, con lo que la suma del juego es cero y G gana, y B pierde. Chico, yo podre no haber pisado jamas una universidad, no tener titulaciones Universitarias, y cometer toda clase de faltas graves de ortografía escribiendo, cosa por ciento muy generalizado hoy día, pero si algo no soy es tonto e imbécil.

Voy a explicaros algo interesante; hace años leí un buen libro que voy a recomendar a todo el que quiera subir un escalón su potencial intelectual: Dixit/Nalebuff, Pensar estratégicamente “Un arma decisiva en los negocios, La Política y la vida diaria. Buscar y comprar ese libro, y nunca mas tendréis problemas con las decisiones a tomar. Con toda probabilidad muchos discrepareis con estos razonamientos, que podéis considerar falsos, pero si algo queda claro es qué se propone hacer Google. Quieren que yo pase de cobrador a deudor, mediante un sutil juego de Marketing de ganar o perder, así de simple. Pero si vosotros queréis jugar, eso no es asunto mio. A vosotros os deseo suerte. Y a Google le dejo una nota para que cambie su Marketing, porque no es creíble, nadie regala 75 euros a 5 euros.

jueves, 22 de septiembre de 2011

Muere Lady Gaga, cebo para un nuevo fraude en Twitter y Facebook

Un nuevo fraude en Facebook utiliza la supuesta muerte de la cantante Lady gaga para distribuir malware. Una página de Facebook que tiene por objeto facilitar el acceso a una película sobre la supuesta muerte de Lady Gaga gancho para una estafa. Los ciberdelincuentes han creado una página en Facebook con el nombre: “Breaking News: Lady Gaga found dead in Hotel Room” (últimas Noticias, Lady Gaga encontrada muerta en un hotel) y en ella han colgado un supuesto vídeo en el que ver la noticia.

Para dar más credibilidad a su página, han utilizado como imagen de perfil un logo de la cadena británica BBC. Sin embargo, si los usuarios intentan ver el vídeo, en realidad descargarán en su equipo un ejemplar de malware. Para propagar más esta amenaza, los ciberdelincuentes, además, han añadido la posibilidad de publicar la noticia en Twitter, incluyendo el titular y un link al vídeo. Esto ha provocado que la amenaza se esté también propagando por la red social Twitter.

“Los ciberdelincuentes utilizan falsas noticias sobre personajes famosos para atraer la atención de los usuarios e infectar sus equipos”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, “por eso es importante que antes de hacer clic sobre algún enlace o vídeo, verifiquen con una fuente fiable que la noticia es cierta. Ya que en caso contrario, pueden enfrentarse a un problema de seguridad importante”.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City

domingo, 18 de septiembre de 2011

Mantenimiento fácil de Windows7 con Tune Up 2011


Todo usuario de Windows7 sabe que tras la instalación de nuevo software o la simple utilización del sistema genera al paso del tiempo una cierta cantidad de caos que se traduce en diversos problemas técnicos: descenso del rendimiento, enlentecimiento y errores del sistema, pantallazos azules, problemas relacionados con errores en la desintalacion de programas y algunas veces incluso fallos muy graves que dejan inservible tu Windows7. Esos problemas en Windows7 ya son historia y por esta razón vamos a conocer ahora como solucionar y reparar todos estos errores de forma fácil, rápida, y eficiente.

Primero de todo empecemos por comentar que existe la posibilidad de que bajo tu propio riesgo intentes hacer una limpieza del sistema. Pero hay que valorar las cosas desde una perspectiva realista. Para hacerlo se requiere conocimientos avanzados de Windows7, y por otra parte es todo un reto técnico que puede tener consecuencias graves. Por poner un simple ejemplo si alteras o borras algo del sistema tendrás de afrontar un grave fallo o incluso una reinstalación del sistema Windows7. Para evitar este tedioso ejercicio de arriesgarse a modificar o borrar cosas indebidamente en Windows7, y hacer un mantenimiento adecuado al sistema, permitiendo limpiar y reparar Windows7 de sus errores, el fabricante de Software TuneUp tuvo la genial idea de crear un software especializado para el mantenimiento de Windows.

Dicho esto, vamos a ver que software usan muchos usuarios y también profesionales (llevo años usándolo) para optimizar Windows7 y del que puedo comentar sus excelentes cualidades así como su probada eficacia. Este software es uno de los mejor valorados entre los informáticos y también por las empresas y usuarios que quieren mantener el sistema sin arriesgarse a tener problemas. Este programa adquirió una excelente reputación entre los mas exigentes, precisamente por lograr hacer todo aquello que a mano seria técnicamente muy arduo, tedioso incluso peligroso. Pero no tiene secretos y es muy fácil de instalar y manejar. TuneUp Utilities es un software de mantenimiento del sistema muy eficiente que sirve para optimizar, personalizar y corregir fallos del sistema en unos pocos clics.

Ahora veamos un poco que nos ofrece TuneUp. Supongamos un ejemplo muy común; que tu sistema Windows7 se enlentece en poco tiempo ¿Que podemos hacer ante este drástico descenso del rendimiento? ¿Arriesgarse a manipular el sistema sin conocimientos y con el peligro de provocar un grave fallo? La respuesta es mas fácil de lo que imaginas. No tienes que hacer nada peligroso. Nos instalamos TuneUp Utilities en su versión mas actual, que podemos descargar como demo de pruebas de 15 días sin limitaciones desde su sitio oficial http://www.tuneup.es/download.

Tras instalarlo TuneUp nos permite hacer inmediatamente un chequeo y diagnostico en profundidad del estado del sistema y nos valora de forma rápida y eficiente que es lo que esta causando este tipo de problema.  Entre las diversas opciones que ofrece TuneUp, el software permite desfragmentar de forma muy rápida y eficaz todo el disco duro, eliminar los molestos archivos temporales, corregir errores del registro de Windows7 y realizar ajustes automáticos para incrementar el rendimiento y la velocidad de Windows7 incluso acelerar la navegación en Internet. 

Este software es altamente recomendado para los usuarios que quieren tener su sistema al cien por cien sin necesidad de poner en peligro sus Windows7. Por otra parte TuneUp tiene otra gran ventaja, y es su fácil manejo. El programa esta dividido en módulos, cada uno de los cuales se encarga de hacer un conjunto de tareas muy especificas. En la versión de TuneUp 2011, más moderna que sus predecesoras, el fabricante le ha dado una apariencia mucho mas sencilla y estilizada, aunque no por eso su forma de trabajar deja de ser potente y eficaz.


Como trabaja Tune Up 

Tune Up es un software de sencillo manejo y que puede optimizar de forma notable todo el equipo y adémas ajustarlo para que responda con mayor prontitud ante las solicitudes. TuneUp no requiere de conocimientos previos si no que lo hace todo por ti en solo unos pocos clics. Al abrir la última versión 2011 aparece una interfaz con 5 pestañas muy intuitivas que rápidamente te permiten legar a cada sección del software. Cada una de estas pestañas está relacionada con un conjunto de características y capacidades técnicas que Tune Up es capaz de realizar y que yo voy a describir a continuación con cierto detalle en algunas capturas de pantalla: 


1- Estado y recomendaciones:

Es una pestaña de inicio que te permite llegar hacia diversas partes del programa. Pero desde aquí también te muestra un diagnostico (resumen del estado) del sistema, así como de los cambios principales que se han hecho y los que todavía están pendientes de hacerse. Yo podría decir mas concretamente  que TuneUp hace un rápido chequeo técnico de todo el sistema con resultados mas que excelentes, porque te permite tener una visión muy clara de lo que esta causando y atascando el mal funcionamiento de tu Windows7.




2- Optimizar el sistema: 
Esta cualidad técnica es muy apreciada por los informáticos. La función “Desactivar Programas” nos permite desactivar temporalmente aquellos programas instalados que apenas de probarlos ya casi ni usamos. Hay que aclarar un importante detalle con relación a esta opción. Esta función no los desinstala de modo que, cuando los necesites, siempre podrás volver a disponer de ellos automáticamente haciendo una reactivación. Es una opción muy útil porque puedes dejar en Off un programa durante el tiempo que no lo necesites, y cuando  necesites disponer de él, puedes volver a reactivarlo sin problemas, bastará con iniciarlo normalmente desde el menú inicio o el icono de programa y TuneUP lo reactivará de forma automática.

Pero si lo que deseas es deshacerte de un incordioso programa que no puedes desinstalar directamente desde Windows7, TuneUp también te permite hacerlo con suma sencillez. TuneUp desinstala todos esos programas que se te resisten a mano. Pero las ventajas no se terminan aquí. Si lo que deseas es impedir que algunos programas se ejecuten al arrancar y sobrecarguen el arranque del sistema, puedes bloquear esos molestos programas. Además TuneUp permite realizar tareas de mantenimiento muy interesantes como son: limpiar el registro, desfragmentarlo, eliminar accesos directos defectuosos y desfragmentar el disco, tareas que a mano resultarían muy tediosas.


3- Liberar espacio en disco: 
¿Tienes serios problemas de almacenamiento en tu disco duro? La solución es fácil Desde esta pestaña podrás obtener más espacio libre en tu disco duro con solo unos pocos clics. Podrás borrar archivos temporales, archivos de caché, antiguas copias de seguridad y desactivar las funciones de Windows7 que no usas con total confianza y seguridad. Esta opción incluye además dos funciones extra de sumo interés: ver qué tipo archivos ocupan más espacio en tu disco duro y eliminar esos archivos de forma  irrecuperable.





4- Solucionar problemas: 
Esta opción posee un asistente muy fácil de usar que te permite solucionar varios problemas comunes en tu Windows7. Por ejemplo, con esta opción podrás encontrar y reparar los típicos errores del disco duro. También tendrás la posibilidad de recuperar los archivos borrados, incluso si ya han sido eliminados de la papelera de reciclaje, aunque la recuperación no siempre funciona en ciertos casos donde han sido borrados con algún software especial. Tune Up tiene además otros interesante recursos que conviene comentar. Dispone de la  posibilidad de mostrarnos información del sistema y un programa de monitorización del sistema que te permite controlar en tiempo real que archivos se están ejecutando y cerrarlos. Esta opción es especialmente útil cuando quieres conocer que se esta ejecutando, sobre todo cuando sospechas de que algo no va bien.


5- Personalizar Windows7: 
Aparte de mantener tu equipo siempre a punto, Tune Up también da la oportunidad de hacer cambios en Windows7. La opción personalizar windows7  está dividida en dos partes. Con la primera podrás modificar el estilo visual de tu sistema operativo; por ejemplo, podrás cambiar los iconos, el tema, la pantalla de inicio, cosas que en realidad pueden mejorar Windows. Con  la segunda opción podrás hacer modificaciones tan avanzadas como alterar la configuración del sistema y de los programas según tus propias exigencias.





Modo Turbo:

El modo Turbo de Tune Up es otra de sus excelentes prestaciones ya que te permite reducir recursos en momentos de alto consumo de, esta función optimiza el equipo para mejorar su rendimiento.  Por ejemplo, esta función se puede activar durante la ejecución de un juego que requiera muchos recursos. De esta forma el Modo Turbo evitaría que se realicen tareas en segundo plano para darle la prioridad al juego.


La efectividad de TuneUp 2011

La efectividad de TuneUp para lograr un efectivo mantenimiento es indiscutible. Si necesitas hacer un mantenimiento seguro de tu sistema, este software es la mejor inversión que tu puedes hacer para tu equipo. Nadie niega que puedas intentar  hacer tu mismo el mantenimiento del sistema a mano y tratar de mejorar el rendimiento pero existe siempre el riesgo de provocar un grave fallo, o en su caso, puedes usar el software TuneUp y dejar que lo haga todo por ti de forma profesional y segura.

La posibilidad entre tener un equipo a su suerte y tener TuneUp como herramienta de mantenimiento, marca una diferencia en tu Windows7. TuneUp es especialmente recomendado para hacer el mantenimiento a equipos que llevan mucho tiempo sin ser revisados. La eficacia esta probada, y tras usar TuneUp estos equipos recuperan una parte importante de la capacidad de gestión perdida. En la actualidad yo sigo usando TuneUp y recomendando su uso a todos mis amigos y puedo comentar que es una herramienta necesaria que siempre mejora de forma considerable el rendimiento de tu equipo tanto nuevo como antiguo.

martes, 13 de septiembre de 2011

Trucando la Serpiente de Frió de tu PC Portátil

Los PC portátiles, mas conocidos por algunos como Lap-Top, son ordenadores que al comienzo de su utilización tienen un considerable rendimiento y productividad personal. Pero este periodo de tiempo se reduce tan solo a dos años, tras los cuales el aparente rendimiento decrece de forma vertiginosa hasta llegar en algunos casos a ser todo un verdadero problema. ¿Porque un PC portátil pierde gran parte de su potencia y comienza a dar algunos problemas de respuesta como un enlentecimiento o un sobre calentamiento?. Conozcamos de cerca el asunto.


Cooler y sistema de refrigeración

La causa mas habitual por la que un PC Portátil comienza a dar fallos se debe a que dentro de un PC portátil hay un disipador minimalista de calor, conocido como “Serpiente de frío”, termino que para algunos informáticos es todo un misterio ya que casi nunca han oído hablar de esta serpiente a pasar de tenerla ante sus narices muchas veces. Esta serpiente de frío no tiene secretos y es un sencillo tubo de cobre relleno de una gas muy frío que al paso del tiempo se disipa.

Cuando la serpiente de frío pierde su gas interno, solo queda la propia serpiente de cobre, ahora a una  temperatura casi tan caliente como una plancha eléctrica en su momento mas extremo, y la refrigeración comienza a dar  fallos.  Debido a la estructura anoréxica de la Serpiente de Frío y a la ausencia del gas como refuerzo refrigerante el PC portátil no puede evacuar con suficiente eficacia el calor de la CPU, y eso reduce considerablemente el rendimiento del PC Portátil


Como solucionarlo parcialmente

Vamos a recrear por paso como se puede intentar solucionar en parte este problema. Debo advertir que este truco no funciona en todos los casos y tampoco cabe esperar que en todos los modelos de PC Portátil Así que no pidáis milagros. De todos modos esto es ingeniería casera Nor-Gyvert, recordando a McGyvert. Para este trucaje se ha usado un PC Portátil Acer  modelo  Aspire 5315. Para el trucaje necesitamos algunas cosas muy sencillas de obtener:


1- Dos disipadores de calor de Chipset. Se pueden comprar en cualquier tienda informática, o se pueden extraer de cualquier placa base vieja.

2- Un par de destornilladores. Uno pequeño de estrella y el otro intercambiable de dos cabezas.

3- Un poco de pegamento de contacto instantáneo. El empleado aquí es Loctite Súper Glue. No usar otro tipo de pegamento, porque no tendrá éxito.

4- Una pinzas. No son imprescindibles, pero si es bueno tener por si cae un tornillo dentro de alguna parte del PC y hay que recuperarlo.

5-Un poco de masilla térmica La mejor es la de micro esferas, la Silver, que es la que emplean para las tarjetas gráficas, pero atentos que es algo cara, aunque como ventaja da muy buen resultado.


Comenzamos el proceso

1- Tomamos el portátil y le damos la vuelta y destornillamos los tornillos de la tapa. Conservamos los tornillos con cuidado y los guardamos en un sitio seguro para evitar perderlos. Si perdéis un tornillo tendréis problemas mas tarde así que cuidado. Otra cosa; no lo mezcléis. 



2- Retiramos la tapa con cuidado y sin brutalidad. Si no sale fácilmente, por favor, intentad que salga sin romper nada. Si rompéis la tapa la refrigeración dará fallos. 



3- Desatornillamos el Cooler (Ventilador) para facilitar la liberación del disipador, que a su vez esta unido a la serpiente de Frío No tengáis miedo que la serpiente no es venenosa y no muerde. Pero no hacerlo en caliente porque la temperatura os quemara los dedos. 


 
4- Desconectamos el conector Fan del Cooler. Este conector va unido a la placa base y es el que alimenta la corriente para que gire y produzca el aire que debe enfriar el sistema.  



5- Extraemos el Cooler fuera con cuidado. Son piezas delicadas y no pueden ser manipuladas con brutalidad.


6- Liberamos la Serpiente de frío desatornillando los cuatro tornillos que la mantienen sujeta al procesador. No es complicado. Hay que hacerlo siguiendo el orden numérico que marca la placa del CIF y en sentido X, de tal modo que la liberación no dañe el Microprocesador. Una advertencia. Como el proceso de liberación es el mismo en ambos casos (antes y después del trucaje) me permito solo insertar una sola foto por razones de brevedad del post. Espero que lo comprendáis.



7- Extraemos la serpiente de frió, esto también sirve para insertarla.


8-  Aquí podéis ver como queda cuando hemos realizado la extracción de todos los componentes.



9- Con la Serpiente de Frío fuera del portátil estamos en condiciones de comenzar el trucaje. 



10- Presentamos los dos disipadores de calor para saber en que sitio puede encajar cada uno. Vistos los tamaños, es facíl deducirlo.



11- Tomamos la serpiente y con cuidado le aplicamos pegamento de contacto allá donde determinemos que se puede instalar el disipador sin que estorbe para su montaje. Solo aplicamos en su superficie un poco de Pegamento de Contacto (Loctite súper Glue) no una cantidad exagerada.



12- Pegamos el primer disipador sin problemas. debe quejar bien adherido.


13- Repetimos el proceso y aplicando un poco de Pegamento adherimos el otro disipador. Esperamos un poco y dejamos que seque bien para que se fijen los disipadores y no se adhieran en falso.



14- El acabado final nos ha de quedar como en esta fotos. Debe estar bien adherido y para ello recomiendo esperar unos 20 minutos, tiempo suficiente para que el pegamento pegue los dos metales. 


15- Ponemos un poco de pasta térmica, y montamos todo con cierto cuidado siguiendo los pasos anteriores pero en sentido contrario. Cuando me refiero a repetir los pasos en sentido contrario me quiero decir que repitáis los pasos iniciales de desmontaje pero en sentido de montaje.



16- Ahora arrancamos el PC y probamos que funciona con Back Track. 



17- Aquí podéis ver el PC portátil reparado y funcionando con la Live Linux Back Track para pruebas y testeo de seguridad. Esta Live la empleo para arrancar sistema y probarlos sin necesidad de instalar un sistema operativo, lo cual me ahorra mucho trabajo y esfuerzo. Espero que os sea útil el mini tutoríal de reparación, y que incluso algunos lo perfeccionéis. Como siempre aquí estaré esperando vuestras visitas si es vuestro deseo venir por la pagina, que siempre estará abierta a todos. 

domingo, 28 de agosto de 2011

El motor de búsqueda mas confidencial del mundo

Voy a comentar brevemente en este Post mis impresiones de un nuevo buscador que me han recomendado y sobre el cual se hacen afirmaciones tan atractivas como que es anónimo, que no registra tu IP, que la navegación es por Proxy, que busca en cientos de sitios, que lo hace respetando la privacidad, y todo eso tan atractivo para los que buscan estar al margen de todo. Yo no me invento nada y todo esta explicado en en los apartados de la pagina de este buscador, donde parecen dar a entender que debemos dar a Ixquick la oportunidad de demostrarlo. Precisamente es lo que vamos a hacer aquí. Antes de escribir este Post, he estado poniendo a prueba el motor de búsqueda  Ixquick y su capacidad de privacidad, y realizando pruebas sobre su anonimato ya que en sus condiciones se asegura que la navegación es anónima.

Según afirma Ixquick no registra tu dirección IP. Además, al realizar una búsqueda con el motor de búsqueda Ixquick, se supone que buscas simultáneamente en muchos motores de búsqueda populares, Bido, Cuil, Digg, Other things, Gigablast, Open Directory, Qkport, Wikipedia, Yahoo, etc. Se supone también que la combinación de estos motores cubren más trazas de rastreo de Internet que cualquier otro motor de búsqueda. 

Lástima que el motor de búsqueda de Ixquick sea tan preciso con las búsquedas como ahora podremos comprobar. Quizá lo que mas sorprenda de este buscador sea su alta precisión en las búsquedas, pero sobre todo como no nos deja indiferente ante el resultado cuando hace una búsqueda por una palabra tan corriente como porno. Lo que está incluido en esta captura de pantalla ha sido registrado el domingo 28 de Agosto, a las 21,13 horas y la lista de links encontrados por este buscador no puede ser mas perfecta. Además de ofender profundamente a una marca, presuntamente el buscador parece relacionar el termino porno con los contenidos para niños, incluso no tiene ningún reparo en relacionar el porno con la Iglesia de Chile, y por si fuera poco, también lo hace con google. Tal como podemos ver;  si escribes en el buscador el termino de prueba tan común como la palabra porno, lo que aparece en primer lugar es Disney y como prueba aquí esta el vídeo. ¿Sorprendente verdad?




Sólo tendría que añadir para completar el post que haciendo búsquedas por Ixquick, puedes comprobar cuanto de anónimo eres. Solo tienes que hacer una simple comprobación de tu IP en cualquier pagina de comprobación del estilo ¿Cual es mi IP?, y a continuación, veras la IP de tu ISP y desde donde esta localizada sin ningún tipo ocultación o de privacidad. Para que lo entendamos  mejor; si existiese un Proxy dando privacidad y anonimato entre el navegador y cualquier pagina visitada a través de este buscador como afirma su página de inicio “el motor de búsquedas mas anónimo del mundo”, al hacer la comprobación de cual es tu IP verías la IP del proxy de Ixquick, pero no la de tu proveedor de Internet, y por lo que podéis ver en esta otra captura de pantalla no es así.

En fin, desde aquí no estaría de más que pidiéramos todos a este buscador que corrija estos pequeños fallos y que tenga la amabilidad de ofrecernos una navegación sin estos sobresaltos.

domingo, 14 de agosto de 2011

Cómo abrir una cuenta de correo electrónico en China

China es un país que nos queda muy lejos a los Europeos y no todo el mundo puede permitirse viajar a China. Su idioma nos resulta abrumador e incomprensible a simple vista y los chinos se rompen de risa por nuestra incapacidad para leer el chino. Nos consideran torpes porque no entendemos su idioma. Lógicamente no podemos entender su idioma porque vivimos en un mundo occidental donde el alfabeto es diferente de los kanjis, así que la risa de los chinos por nuestra torpeza esta es irracional. Me gustaría ver un campesino  chino recién llagado a España, que no entienda una sola palabra de español, sentado en un cibercafe, intentando abrirse una cuenta de Gmail y sin entender una sola palabra de nuestro idioma y además con un teclado en Español.

Hay mucha gente que le gustaría tener una cuenta de correo en china por numerosas razones, entre las cuales; que el proveedor esta tan lejos que la sola idea de intentar rastrear a quien pertenece ese correo desalienta bastante. Además china no coopera demasiado en ciertas cuestiones informáticas que todos ya conocemos como es la piratería. Aunque hay mucha censura y no existe la privacidad en el correo porque lo fisgonean, tener una cuenta en china ofrece ciertas posibilidades muy atractivas para los amantes del manga,  anime, naruto, hentai, etc, y todo lo que tiene que ver con el mundo oriental.

Para los hackers también existen interesantes posibilidades si disponen de una cuenta en China, especialmente para temas de hacking, spam, o la denuncia anónima en plan wikileaks. Recordemos que en cuestión de piratería los chinos no ponen ninguna restricción. Sin embargo también existen otras razones mas practicas y honestas para abrir una cuenta de correo en China. Quizá tengas planeado ir de viaje a china y te ahorres estar horas en un cibercafe intentando abrir una cuenta de correo y aparentar ser un burro occidental inútil. Así todo es llegar, y operar con el correo dejando a los chinos planos por tu habilidad para manejar el correo en su idioma. ¿Genial verdad?.

¿Como  y donde abrir una cuenta en China?

En principio hay un proveedor de correo electrónico chino que tiene abierto un servicio “Bilateral” tanto para dentro como para fuera de china en la zona de Xinjiang. Este proveedor es  http://www.sina.com.cn, un portal web, llamado Sina. Vamos a ver, paso a paso, como abrir una cuenta de correo electrónico en ese potal web.

Primero de todo no te dejes abrumar e intimidar por el idioma cuando llegues por primera vez al portal de Sina (http://www.sina.com.cn). Dada la afición que tienen los chinos a copiar, es fácil ver que sus sitios webs son imitaciones de los sitios occidentales. Además recuerda que Internet fue inventado por occidentales y no por chinos, y las webs son creaciones occidentales y no chinas, por lo que queda claro quien copia a quien. La estructura y funcionamiento de los sitios web Chinos en muchos casos es parecido a los sitios de correo occidentales.


Paso 1 -Llegar al portal Chino
Al llegar al sitio sina.com, veras una barra superior con diversas leyendas en chino. La que buscamos es la que se ve en la captura de pantalla. Hay un botón verde y junto al cual podéis ver el puntero del ratón marcado por el cuadro rojo. Fijarse bien. Pincháis ahí y llegareis a la siguiente pantalla que es donde clicando en la leyenda en chino marcada con un cuadro en rojo, os lleva directamente hacia la tercera pantalla de registro de la cuenta. Haces clic y vas directamente hacia la siguiente pantalla donde comenzaras el proceso de seleccion de la cuenta y registro.


Paso 2 – Registrarse en la cuenta
Elegir el nombre de la cuenta de correo. En la siguiente pantalla se nos pregunta con que nombre de dirección de correo electrónico queremos abrir la cuenta. En este aspecto los chinos no son diferentes y siguen las mismas reglas que los Europeos. Para demostrar esta afirmación, puedes probar abrir una dirección con el nombre kungfu y veras que el nombre esta ya tomado. Bien probamos KwaiChangCaine (David Carradine)  y nos dice que esta ya en uso. Intentamos lo mismo con una cuenta de correo brucelee y nos da el mismo resultado. Así que ya te prevengo que no intentes ningún típico nombre de algo que este relacionado con todo lo comercial porque ya esta en uso. Mejor usar algo tan “Tipical Spanish”, tan característico Español, como pueden ser las siguientes direcciones de correo electronico trabucomaster@sina.cn, executivepatanegra@sina.cn o quizá currojimenez@sina.cn. Direcciones que están libres y seguramente serán aceptadas porque están lejos del alcance del intelecto Chino.

Para mi caso de prueba, y como se ve en la captura de pantalla, he buscado algo mas comercial y enfocado a los negocios como chinasender. Esta es una cuenta solo para hacer una demostración. Además de escoger este nombre como dirección de correo, el proveedor me da la opción de elegir entre dos posibilidades; una cuenta de correo sina.com o una cuenta sina.cn. La primera es un punto com o comercial, solo negocios digamos. La segunda es un punto nacional. Nacional significa que cn, este prefijo corresponde al nacionalismo Chino específicamente, como el punto es corresponde al nacionalismo de España. Para el caso escojo una punto com, y la marca de verificación verde de la derecha me indica que esa opción está disponible. La utilidad de esta cuenta ya de entrada esta quemada porque al hacerla publica en el blog todo el mundo sabe a quien pertenece y eso le quita el encanto del “Anonimato”. A eso me refería con la frase “tener una cuenta en china ofrece posibilidades muy atractivas”.

Paso 3 - Contraseña y pregunta de seguridad
Bueno ahora que ya tenemos nuestra dirección de correo electrónico Chino elegida es necesario añadirle una contraseña. Esta parte requiere un cierto nivel de artificiero de explosivos, algo de atención y habilidad, y si fuera preciso; recurrir usar el Google Translator para cortar el cable verde o el rojo. Ahora lo entenderás. La siguiente pantalla se divide en cinco minuciosos pasos que explico a continuación:


1- Contraseña: debes escribir una contraseña. El indicador cambiara de color y te confirmara si es una buena contraseña o no. Las contraseñas son buenas si llegan al nivel verde, pero si son rojas Sina no puede aceptarla. No hace falta escribirla en chino. Ni tampoco ser el Dinamitero loco para entender esto.

2- Vuelve a escribir tu contraseña: No creo que esto precise de muchas explicaciones tecnicas. Repites tu contraseña y ya esta.

3- Pregunta de seguridad: Aquí te vas a encontrar con nada menos que una lista desplegable que dispone de 16 preguntas de seguridad, en cada una de las cuales tu puedes hacer clic. La pregunta de seguridad debe ser de menos de 32 caracteres y solo puede contener letras. No admite números ni signos de interrogación.  Pinchas y despliegas la lista. No  te dejes intimidar. Al final de la lista hay dos caracteres chinos. Esa opción significa escribir pregunta personalizada.

4- Responde a la pregunta de seguridad: ¿Recuerdas la precisión de Artificiero referida para manipular cosas sensibles? Bueno pues en este punto del proceso te hara falta. Deberás de ir a Googe translator. Escoge traducir Español a Chino simplificado. Escribe como pregunta personalizada “Como se llama mi perro” sin comillas. Traduce al chino. Copia y pega la respuesta en el cajetín numero cuatro. Te dará un aprobado en verde. Lo estas haciendo bien. Aun no ha explotado. Limpiate las gotas de sudor. Ya falta poco. Ya sabes ser Hacker pero en Chino.
Ahora te vas otra vez a Google translator y escribe en Español la respuesta secreta que quieras; que puede ser la que quieras sin necesidad de estar directamente relacionada con el nombre de tu perro. Procura que la respuesta tenga un mínimo de 80 caracteres y se traduzca totalmente al chino.

Si no la traduce totalmente al chino no es útil. Así que te tocara inventar y probar con el traductor hasta encontrar una que se adapte a las condiciones exigidas.  Te daré un alguna pista porque veo que entiendes esta parte del proceso pero,  necesitas algún ejemplo practico para comprenderlo. Escribe el nombre de tu país varias veces y lo traduces al chino. Y con un poco de suerte obtendrás una respuesta secreta aceptable aunque insegura. Si quieres hacerla mas segura porque los Chinos no son tontos y pueden leer este articulo intercala cualquier otra cosa entre el nombre de tu país, pero que se traduzca al chino. Atentos porque los espacios entre palabras cuentan. Antes de finalizar el proceso anota tu respuesta secreta en español y guardala, porque quizá en un futuro podrías necesitarla para traducirla nuevamente al chino.

De todos modos para ingresar en tu cuenta de correo de Sina y enviar mails, solo te pedirá la dirección de correo que hayas escogido, y esto puedes escribirlo con tu teclado sin problemas, y la contraseña también. Así que si haces bien el trabajo, nunca tendrás que recurrir al proceso de recuperación mientras recuerdes tu dirección de mail y tu contraseña de acceso. 

5- Nik: Bueno en realidad en chino dice algo parecido a Aficiones, pero ahí debes meter un Nik y asegúrate de elegir un Nik que no contenga letras mayúsculas o símbolos especiales. 

6- Inserta el Capcha: Tras insertar un Nik, aparece un cajetín donde debes escribir el Capcha sin necesidad de traducir nada. Si no puedes distinguir las letras, refresca el Capcha y intentalo de nuevo. Si aparece un Capcha con letras mayúsculas y minúsculas, insertalo del mismo modo que aparece. 

¡Felicitaciones! Has tenido éxito. Como dice Neo en Matrix, “ya sabes Kung Fu”. Obtener una cuenta de correo electrónico en China es fácil y legal. Ya tienes una cuenta abierta en China  con el proveedor Sina y sin haberte movido de casa. Aquí puedes ver registrado correctamente "chinasender@sina.com". Por supuesto, yo en realidad no voy a usar mucho esta cuenta porque esta difundida públicamente y su utilidad es solo para propósitos esta demostración. Pero si te interesa el asunto y te decides por seguir estos pasos te deseo suerte con la tuya.

Por último, y no menos importante, puedes entrar en tu cuenta de correo siguiendo la pantalla 1, pincha en el cuadro marcado en rojo, llegaras a la pantalla 2, y allí escribes tu dirección de email (no te olvides de agregar (@ sina.com, o @ sina.cn según lo que seleccionaste) y luego tu contraseña. Presiona enter y ya estás en China sin moverte de casa!. De ahora en adelante deberás de familiarizarte con la interfaz de correo electrónico en Chino aunque no puedas leer chino. Para mandar un mail, busca el icono de un sobre de correos con una flecha en verde apuntando hacia abajo. El resto es asunto tuyo.


Ah, unas advertencias finales para los incautos:
No hay problema en conectarse a esta cuenta de correo desde España porque en España hay residiendo muchos Chinos, así que no tiene por que ser ilegal. No obstante desde esta cuenta abierta en china no envíes datos sensibles porque china es un país donde no hay garantías que exista la privacidad. Esto quiere decir que el Gobierno Chino podría fisgonear tu correo. No hay privacidad para los Chinos ¿Porque habría de haberla para un extranjero que ni tan siquiera vive allí?.

No puedes enviar muchos mails desde esta cuenta. Si intentas hacer Spam bestia, no te dejara enviarlos. Enviar 15 mails de una sola vez es posible, pero mas allá de esta cifra posiblemente no podrás. Yo intente enviar 50 emails de prueba de una sola vez y no me dejo. No conozco que consecuencias existen si haces burradas con una cuenta Sina o si la usas para asuntos dudosos. Mejor ser discretos. Espero que os haya gustado el trabajo. Como de costumbre, no espero aplausos, o que enlaces esta web... aunque lo ultimo seria una buena forma de agradecer el trabajo.

miércoles, 10 de agosto de 2011

Un fallo en la política de seguridad de Hotmail permite apoderarse de una cuenta de correo

La seguridad de Hotmail y las cuentas de usuario podrían estar en serio peligro de no hacerse una seria revisión de las políticas de seguridad hasta ahora empleadas por Microsoft en sus sistema de correo. Un usuario que pierda su cuenta de correo puede recuperarla tras varios años de inactividad con el serio peligro que esto supone. 

Por Norbert R. Ibañez
Un fallo de las políticas de seguridad de Hotmail permite que cualquier hacker o usuario se apodere de una cuenta que este inactiva mas un año. La popular plataforma de correo electrónico Hotmail no bloquea la posibilidad de reutilización de los nombres de direcciones de correo electrónico borradas una vez sus usuarios legítimos han perdido el acceso a esa cuenta. Esto supone todo un duro golpe a la seguridad del correo electrónico en Internet y para los usuarios que alguna vez fueron propietarios legítimos de esas cuentas de Hotmail, especialmente en el caso cuentas de correo Hotmail que han sido usadas por pequeñas PYMES.

Las direcciones de correo electrónico, cuentas gratuitas de Hotmail, no tienen una duración permanente en el tiempo. Solo están activas si son abiertas constantemente, pero si el usuario deja de acceder a ellas durante 3 meses; siguiendo las políticas de Microsoft los administradores de Hotmail las borran sin dar aviso alguno. Un usuario que no acceda a su cuenta de correo de Hotmail pasados los 270 días, automáticamente pierde la cuenta y todos los e-mail que tenga allí almacenados, que con el tiempo serán borrados.

Por desgracia puedo asegurar que esto es algo que sucede con la mayoría de los proveedores de servicios de correo web que existen por lo que el bug presuntamente también podría afectar a otros proveedores conocidos de Internet”.

Para explicar como funciona este curioso fallo de las políticas de seguridad de Hotmail es importante tener en cuenta las sutiles diferencias de tiempo establecidas por los propios proveedores de correo electrónico en Internet para mantener “el nombre de una dirección de correo electrónico activo”.

Por ejemplo, Hotmail afirma que después de un período de tres meses de no acceder la cuenta esta sera desactivada y los correos electrónicos de un usuario serán borrados. Una Yahoo mail por el contrario que supere los 4 meses de inactividad sera considerada un cuenta inactiva pasado ese tiempo, y los administradores desactivaran el acceso y su utilización al final de esos cuatro meses. En el caso de la Gmail si el usuario no accede en los nueve meses consecutivos de haberla creado Google tiene todo el derecho, según sus condiciones, de eliminar la dirección de correo del usuario sin emitir aviso alguno al usuario. Esto como puede verse es el sistema empleado actualmente por los proveedores para controlar el servicio de email.

Hasta aquí todo este proceso de administración de cuentas de correo electrónico gratuitas parecería bastante normal de no ser porque el proveedor de correo electrónico de Hotmail no tiene presuntamente definida una política de seguridad en relación a la futura reutilización del “nombre de dirección de correo electrónico” una vez la cuenta ha sido borrada del sistema.

“Una vez las cuentas de correo han sido dadas de baja (desactivadas) y borradas del sistema, los administradores de Hotmail se despreocupan de la futura posibilidad de reutilización de ese nombre de dirección de correo electrónico por parte de un usuario diferente del legitimo que anteriormente ya la uso. No mantienen un registro fiable de si esa cuenta fue ya borrada años atrás y que nuevamente pueda ser registrada de forma aparentemente legal por otro diferente usuario”. 

Los populares servicios de correo electrónico en Internet, podrían estar en serios apuros de no revisar sus políticas de seguridad en relación a la reutilización del los nombres de direcciones de correo electrónicos ya borrados del sistema años atrás. No es una afirmación, es una clara advertencia que les hago tanto a los proveedores de correo electrónico en Internet así como a los usuarios de las cuentas gratuitas. El caso ha sido comprobado con varias cuentas de correo electrónico Hotmail borradas del sistema y que permanecieron varios años sin ser utilizadas. Uno de los casos mas inquietantes, es del un propietario de una PYME que dejo de usar su correo por fallecimiento y al no acceder pasados los 120 días perdió todo acceso legitimo a su cuenta tras algunos años. La cuenta de Hotmail de la PYME permaneció publicada en numerosos sitios comerciales de internet como email de contacto para asuntos de la empresa, aunque en realidad la cuenta de correo estaba borrada del sistema de cuentas de Hotmail y no respondía ninguna petición.

“El fallo ocurre porque los administradores de Hotmail no tienen constancia alguna de actividad o trafico de una cuenta que ha sido borrada por ellos mismos del sistema, y no advierten que al no existir ninguna política de seguridad restrictiva sobre la reutilización de los mismos nombres de direcciones de correo electrónico ya usadas años atrás, dejan abierta la posibilidad de que en el futuro pueda ser nuevamente reutilizada por cualquiera que conozca esa misma dirección. Con este Bug de Hotmail, cualquiera puede apoderarse de una cuenta de Hotmail de una PYME o de otro usuario que ya existió hace años atrás”.


El borrado de una cuenta de correo tras 120 días de inactividad no es un proceso accidental, es una de las principales políticas de mantenimiento que aplica Microsoft Hotmail para no encontrarse con el sistema colapsado por una sobre abundancia de direcciones de correo electrónico de todo tipo abiertas por los usuarios.  Muchos usuarios abren esas direcciones de correo electrónico de Hotmail para todo tipo de fines o propósitos, y apenas las usan algún tiempo para luego, por los motivos que sean, dejar de usarlas o abandonarlas.

Para evitar este creciente caos acumulatorio de cuentas inútiles y en desuso Microsoft tiene una política muy estricta que revisa periódicamente la actividad de las cuentas de correo, con el propósito de mantener un equilibrio entre el espacio usado y el espacio libre disponible en los servidores de correo. El borrado de aquellas direcciones de correo electrónico que sobrepasan los 90 días sin ser utilizadas por los usuarios se lleva a cabo para moderar el uso del sistema de correo. De no hacerse así, la capacidad de los servidores podría verse desbordada a largo plazo y en serios apuros para continuar dando servicio de correo a nuevos clientes.

Sin embargo el sistema no es perfecto, y actualmente existen serios fallos en las políticas de seguridad y el control sobre que nombres de direcciones de correo electrónico han sido usados y borradas por el sistema de Administración tras cumplir el plazo legal de inactividad. No controlan la posibilidad de que ese nombre de dirección de correo electrónico pueda ser reutilizado tras varios años de estar borrado en el sistema y “literalmente, nadie controla que puede pasar después con esa dirección de correo”.


Como explicar el fallo de Hotmail de los 120 días
 Se trata de un fallo en la política de seguridad de Hotmail que esta relacionado con el limite de los 120 días y que es muy fácil de explotar por cualquier usuario o Hacker. Tras el cierre de la cuenta, la dirección de correo electrónico quedará reservada durante 120 días (Cuatro meses). Entonces el sistema genera automáticamente una alerta a partir de que la cuenta permanece inactiva durante unos 180 días (seis meses). Después tres meses adicionales, es decir, de un total de nueve meses (270 días), y de superar este período establecido por la política de hotmail, la bandeja de entrada se borra y la dirección de correo electrónico es borrada del sistema.

Mas exactamente, a partir de aquí la dirección de correo se borra del sistema de Hotmail cuando recién alcanza el limite de los 365 días de inactividad total (un año), es decir que ese nombre de usuario quedara libre en internet para que cualquier otro pueda usarlo y crear una nueva cuenta con el mismo nombre sin complicaciones. Esto significa que esa dirección de correo electrónico anteriormente borrada, estará nuevamente disponible dentro del sistema de cuentas de correo de Hotmail para que cualquier persona pueda registrarla y utilizarla con el mismo nombre de dirección de correo electrónico.
Y a partir de aquí es donde esto abre muchas y peligrosas posibilidades que nadie hasta el momento imaginaba. Un Usuario malicioso o un Hacker que investigue fácilmente si una cuenta esta o no borrada podrá usurparla facilmente. El detalle es sencillo de asimilar. Cuando un nombre de direccion de correo electrónico esta borrado, Hotmail da un aviso: “El Windows Live ID no es correcto. Vuelve a intentarlo”. De este modo, y aprovechando la actual política de Hotmail, con un poco de paciencia e investigación, cualquier usuario puede encontrar en internet cientos de cuentas de hotmail de anteriores usuarios, ahora abandonadas y en desuso, reactivarlas y lograr suplantar la identidad de otro usuario o la identidad de una PYME sin esforzarse demasiado. Así de simple, no tiene secretos.

Este fallo de las políticas de seguridad de Microsoft Hotmail tiene en este caso consecuencias legales inesperadas que no todo el mundo es capaz de prever. No solo esto puede afectar a la seguridad del usuario en cuestión sino también al ámbito de la protección de datos que puede ir aun mas lejos de lo que cabe imaginar. Reutilizar una dirección de correo electrónico anteriormente borrada con el consentimiento de los propios administradores de Hotmail puede convertirse en un problema legal para el anterior usuario y para el nuevo usuario que abra esa cuenta, ya que según la ley, una suplantación de la dirección de correo electrónico es un delito Informático de usurpacion de la identidad de otro usuario.

“Lo peor de todo es la actual situación jurídica en que deja Hotmail al usuario por no tomar medidas de protección para estos casos tan concretos relacionados con los nombres de direcciones de correo electrónico ya usados. Por un lado los administradores no ignoran que las cuentas borradas puedan ser reutilizadas,  mientras que por otro, parecen ser indiferentes a las posibilidades ilegales que supone que alguien use nuevamente esos nombres de direcciónes de correo electrónico ya usados años atrás. Esto parece completamente legal según el funcionamiento del sistema de correo de Hotmail, pero en realidad existen muchas posibilidades de que esto sea ilegal según la ley y la agencia de protección de datos actual”.  

“Me sorprende que los administradores de Hotmail no tengan ningún mecanismo de control sobre la reutilización de los nombres de direcciones de correo electrónico ya usados anteriormente. Ignoro si están al corriente de las posibles consecuencias legales que acarrea en la vida real que cualquier persona, por ese sistema, pueda reutilizar nuevamente un nombre de dirección de correo electrónico, con el peligro de seguridad que eso conlleva”.

Además, según mi opinión, la reutilización de nombres de direcciones de correo electrónico puede ser considerado como una vulneración de la Ley de la Agencia de Protección de Datos Personales, también llamada ley de hábeas data, que es la Agencia que debería de controlar y regular estos asuntos y al parecer en este caso no lo hace por ignorar esta extraña situación existente.

Solo se me ocurre un ejemplo comparativo con el que sugerir algunas de esas peligrosas consecuencias existentes:  En el caso de la cuentas de Hotmail, la posibilidad de reutilizar el mismo nombre de dirección de correo electrónico actualmente en Internet, puede permitir reabrir otras cuentas hibernadas, se pueden resolicitar servicios temporalmente dados de baja a nombre del antiguo propietario de la cuenta de correo. Se puede pedir el reenvío de la contraseña bancaria On-Line, se puede usar la cuenta para estafar amigos, familiares, o engañar a todo tipo de empresas o sitios oficiales. Se pueden pedir informes de vida, documentos de identidad, etc, y las posibilidades administrativas legales no se pueden prever. Definitivamente tiene serios efectos y consecuencias sobre los datos de los usuarios que por alguna extraña razón, todo el mundo parece ignorar.



¿Qué pasa con la cuenta de e-mail cuando fallece el usuario?
En un caso real investigado, una vez comprobada que la cuenta de Hotmail daba un mensaje de invalida, fue fácil llegar a la conclusión de que estaba borrada del sistema. Esa dirección de Hotmail estaba, pasados varios años borrada, y disponible para poder ser nuevamente registrada legítimamente con el mismo nombre de dirección de correo electrónico y los mismos datos de usuario.  Eso permitió que el nombre de la dirección de correo electrónico de Hotmail recién reutilizada comenzara automáticamente a recibir nuevamente el correo de todos los contactos donde tenia registro anteriormente esa cuenta; datos de bancos, datos financieros, datos y claves de instituciones, etc.

“No hay restricción o política de seguridad en Hotmail actualmente para impedir que alguien vuelva a reutilizar y registrar el nombre de una dirección de correo electrónico de un usuario que ya existió años atrás o que esta fallecido, y el proceso por el momento se puede hacer de forma aparentemente legitima porque la cuenta puede estar dentro de la lista de disponible en los sistemas de Hotmail como una nueva posibilidad”.

La reutilización de una cuenta de correo que perteneció anteriormente a una empresa supone por ejemplo un caso muy serio para la seguridad en Internet de los proveedores de direcciones de correo gratuitas, que tendrán que revisar muy a fondo sus políticas de reutilización de nombres de direcciones de correo electrónico, ya que existe la posibilidad de recuperarlas y usarlas nuevamente tras varios años de ser borradas y estar inactivas.

 "Por el momento no hay normativa de protección de datos a al respecto de este hecho tan particular del correo y de la reutilización de los nombres de direcciones de correo electrónico en nuestro país”.

Las compañías que brindan servicios gratuitos de e-mail se amparan en su política de derecho a la privacidad y en los términos y condiciones de adhesión al servicio. Las empresas solo revelan información en el caso de tener que responder a un requerimiento de la Justicia. Sin embargo con la reutilización de la cuenta se produce aparentemente un grave fallo en la política de seguridad que deja desprotegidas todas las cuentas que una vez fueron usadas y borradas, y cualquier puede recuperar contraseñas, reabrir viejas cuentas, o tener un acceso On-Line a un sistema bancario que lleva inactivo un año. Esto da una oportunidad a cualquier persona o hacker de apoderarse de una cuenta y hacer lo que quiera con ella. En fin, como veis no es un fallo para tomarlo a broma.

lunes, 8 de agosto de 2011

Anonymus quiere acabar con Facebook el proximo 5 de Noviembre

Anonymous anuncia fin de Facebook para 5 Noviembre. Un reciente comunicado lanzado al cieberespacio por un portavoz de Anonymus, el conocido grupo de Hackers por sus importantes ataques informáticos y su militancia anti sistema, ha anunciado que la plataforma de redes sociales Facebook, de hoy en adelante, tiene los días contados. Según el comunicado, el próximo día 5 de noviembre Anonymus comenzara un potente ataque  contra a la red social con el propósito de acabar con ella y su abuso continuo sobre la manipulación de la información privada.

Una de las claves de su reivindicaron, comunicada en el vídeo, es que Facebook no es en realidad un sitio para hacer amigos y divertirse, sino la escusa perfecta con la que conseguir los datos de cientos de millones de personas y mas tarde comerciar con ellos poniéndolos a la venta a los súper monopolios del planeta y a manos de personas poderosas.  El portavoz hizo el aviso en un vídeo a través de Youtube.





 "Estamos cansados de que se robe la información de las personas y se la venda a hombres poderosos, como si fueran trozos de papel. Este régimen ha llegado a su fin. Facebook va a dejar de existir", dicen en el vídeo, del que se despiden del siguiente modo: "Somos Anonymous, somos legión. No perdonamos, no olvidamos. Espéramos".

Según Anonymus, el grupo no planea robar información, a diferencia de varios de sus ataques anteriores, sino crear ataques masivos que derrumben Facebook y deje de existir para siempre. En opinión de Anonymus Facebook esta violando de forma continua la privacidad de todos sus usuarios.



http://youtu.be/axPMsh9WWcU

miércoles, 27 de julio de 2011

Los Hackers podrán atacar fácilmente el Kernel de cualquier Version de Windows

Nueva escandalosa forma de hackear el kernel que amenaza cualquier versión de Windows. Tarjei Mandt, un investigador de seguridad, de la empresa Antivirus Norman ASA, ha descubierto decenas de errores a nivel del Kernel de Windows (núcleo más profundo de Microsoft Windows) y ha asegurado que existe una técnica llamada CallBacks que permite a un Hacker atacar fácilmente cualquier versión de Windows y escalar privilegios logrando acceso al sistema aunque estén previamente limitados.

Tarjei Mandt, asegura que ha encontrado una manera de atacar los errores del kernel de Windows a través de una función denominada User Callbacks. La demostración de esta afirmación tendrá lugar la próxima semana en la Conferencia Black Hat (Sombreros Negros) 2011 en Las Vegas. El modo User Callbaks es un proceso esencial del sistema operativo que permite a Windows aprovechar la interfaz gráfica, cambiar las estructuras de las ventanas y mover objetos a través de ellas. El modo User CallBacks fue integrado en Windows hace ahora más de una década, y según parece fue incluido en el Kernel para no dar valor suficiente a algunos cambios y errores de codificación del sistema Windows y del subsistema de gráficos así como de otros componentes.

La empresa Microsoft corrigió el pasado 30 de abril una serie de vulnerabilidades que permitían escalar  privilegios. También en la edición de actualizaciones de  este mes de julio corrigió otros defectos existentes que afectaban a nivel de kernel y que fueron solucionados con los parches de seguridad correspondientes. Sin embargo Tarjei Mandt comento que el tema de la Seguridad sigue pendiente de solución, porque muchos de los componentes de Windows utilizan el modo de User callbacks, en especial el subsistema de gráficos de Windows, y estas llamadas son por cierto bastante complejas.

"Hay un montón de cosas que podrían salir mal, porque todo depende de este diseño", dijo Mandt en una entrevista con los periodistas de la web SearchSecurity.com. "A pesar de que el número de fallos puede parecer alto, probablemente el número real sea mayor."


De hecho, la cantidad de errores de codificación existentes podría ascender a cientos, dijo Mandt,. Lamentablemente los fallos se encuentran en todas las versiones de Windows. En un escenario real, un Hacker tendría por objetivo atacar una vulnerabilidad del explorador o un fallo de cualquier otra aplicación, pero en este caso el Hacker podrá aprovechar un ataque directo al kernel mediante el proceso del User Callback. El fallo es fácil de explotar, dijo Mandt, ya que su aplicación tiene una gran flexibilidad en la manipulación de las APIs gráficas. Una vez que ha sido aprovechado con éxito, de hecho es fácil para hacker, hacerse con el control de la memoria que apunta hacia el kernel, dijo.

Los sistemas operativos utilizan el CallBack (devoluciones de llamadas), pero por lo general son asíncronas y no interrumpen la ejecución del Kernel, dijo Mandt. Sin embargo en el caso del diseño de Windows, su controlador Win32k.sys es más vulnerable  (débil) y utiliza un mecanismo de bloqueo global, llamado en su lugar Call-backs que precisamente se utiliza para liberar ese bloqueo. Este método puede ser muy fácilmente explotado por un hacker dijo, Mandt.

"Puesto que es un mecanismo de bloqueo global, el CallBack realmente es un diseño que puede romperse fácilmente, así es como yo lo veo", dijo.
 

La mayor parte de la investigación Mandt se ha concentrado en el Administrador de Windows y en el controvertido polemico Win32k.sys, que en conjunto maneja y manipula el sistema de ventanas de Windows. Por otro lado no se ha hecho ningún esfuerzo en conseguir asegurar los componentes del Kernel (núcleo de Windows), posiblemente porque la mayoría de las veces los ataques de los hackers se han dirigido a nivel de las aplicaciones, dijo Mandt. No hay espacio de direcciones de selección aleatoria del diseño (ASLR) en el núcleo.

“No importa si estás en Windows  XP, Vista o Windows 7, señala Tarjei Mandt, ya que con esta técnica seras capaz de recuperar la información que desees desde  el propio kernel, y esto hace que sea muy fácil explotar estas vulnerabilidades a pesar de estar en los nuevos sistemas Windows”.


Otros investigadores han descubierto otras vulnerabilidades a nivel de kernel en los componentes del subsistema de Windows, tales como el análisis de las fuentes. En 2009, Microsoft rápidamente reparo y tapo varias de las vulnerabilidades mas graves existentes en el Kernel de Windows, tras revisar el código fuente. La actualización de seguridad que corrigio Microsoft estaba dirigida a un error que existía en la forma en que Windows manejaba OpenType (EOT). El Bug (Fallo) permitía a un Hacker crear un sitio web malicioso para inmediatamente comenzar a explotar el fallo contra los Usuarios de Internet Explorer que incluían fuentes incrustadas OpenType.

LinkWithin

Related Posts Plugin for WordPress, Blogger...