Posted by maltamir on Abr 4, 2011 in
Actualidad
Facebook ha anunciado el lanzamiento de una nueva página para que los usuarios de la red social puedan conectarse a través de su teléfono móvil. Hasta ahora, este acceso era realizado de dos modos diferentes: a través de m.facebook.com para los dispositivos de gama baja y con touch.facebook.com para los smartphone. Ambas versiones se fusionan ahora, manteniendo la dirección m.facebook.com y ofreciendo “la mejor experiencia web posible, independientemente del dispositivo utilizado”.
La compañía ha reconocido las limitaciones de sus sistemas anteriores. En m.facebook.com no podían utilizar JavaScript y el tamaño de algunos archivos era problemático; mientras que la ambición por dar cobertura a una amplia variedad de teléfonos de gama alta, con calidades diversas, limitaba el uso de moderno CSS y APIs de Javascript.
Además, cada vez que se lanzaba una nueva función, se veían obligados a construirla varias veces utilizando diferentes códigos: primero para facebook.com, luego para m.facebook.com, seguido de touch.facebook.com, y también en aplicaciones nativas para cada plataforma móvil. Como resultado, muchas de estas innovaciones acaban por no aparecer en algunos teléfonos. Ahora Facebook promete que el nuevo m.facebook.com agilizará este proceso.
La compañia de Mark Zuckerberg ha realizado este anuncio coincidiendo con que ha superado la barrera de los 250 millones de usuarios vía móvil, lo que significa que prácticamente la mitad de sus usuarios se conectan a la red con sus teléfonos al menos una vez al mes.
Fuente: eWEEK.
Etiquetas: facebook, Movil, página, website
Posted by maltamir on Abr 4, 2011 in
Actualidad,
Avances Tecnológicos
Los nuevos kits HyperX SO-DIMM de Kingston de alto desempeño, soportan la segunda generación de la familia de procesadores Intel® Core™ Mobile
La memoria SO-DIMM de 1600MHz es una actualización perfecta para las computadoras portátiles, las placas madre Mini-ITX y las plataformas con procesadores Mobile
Los kits de memoria “plug and play” (conéctelo y estará listo para ser utilizado) mejoran el desempeño sin necesidad de perfiles XMP
Fountain Valley, CA – 04 de abril de 2011 – Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, lanza los nuevos kits de memoria HyperX® SO-DIMM de 4 y 8 GB a 1600MHz. Los nuevos modelos “plug and play” (conéctelo y estará listo para ser utilizado) CL9 de doble canal constituyen los módulos de memoria más rápidos del mercado, especialmente diseñados para ser compatibles con las computadoras portátiles y plataformas móviles con la segunda generación de la familia de procesadores Intel® Core™ Mobile, de nombre código “Huron River”.
“Nuestros nuevos kits HyperX SO-DIMM son la mejor manera de mejorar el desempeño del sistema de las PCs portátiles, de las tarjetas madre mini-ITX y de los dispositivos móviles, ya que la memoria estándar es reemplazada con módulos de mayor capacidad y mayor velocidad”, dijo Mark Tekunoff, Gerente Senior de Tecnología de Kingston®.
“Gracias a la funcionalidad ‘plug and play’(conéctelo y estará listo para ser utilizado), el desempeño del sistema se optimiza en forma rápida y sin esfuerzo, debido a que los perfiles de la memoria están preconfigurados para trabajar automáticamente”, agregó.
Los nuevos kits HyperX SO-DIMMS están disponible en DDR3 de 1600MHz y en capacidades de 4GB y 8GB. La memoria HyperX de Kingston cuenta con garantía de por vida y soporte técnico gratuito.
Características y especificaciones de Kingston HyperX SO-DIMM a 1600MHz
Número de parte Capacidad y características
KHX1600C9S3K2/4G 4GB 1600MHz DDR3 (CL9-9-9-27) DIMM @ 1.5v (Kit de 2)
KHX1600C9S3K2/8G 8GB 1600MHz DDR3 (CL9-9-9-27) DIMM @ 1.5v (Kit de 2)
Fuente: Estamosenlinea
Etiquetas: intel, kingston, laptop, memoria, procesadores
Posted by maltamir on Mar 3, 2011 in
Mis Líneas
Es increíble ver la rivalidad y envidia que puede existir cuando un personaje político o un modelo de gobierno no es aceptado en una ciudad, ciudad donde si bien es cierto ha progresado por obras realizadas por el mismo pueblo guayaquileño y mal o bien administrado por el desaparecido Partido Político Social Cristiano. Hoy hasta el presidente Correa se refiere a la falta de equidad que existe en Guayaquil, pero dicha falta de equidad es falsa desde mi punto de vista, si bien es cierto aún hay sectores pauperrimos donde no existe un estilo de vida aceptable pero no podemos negar de que el municipio hace su mayor esfuerzo para brindad una mejora de los servicios básicos con un presupuesto que hoy se ve afectado por la distribución de rentas que el gobierno quiere implementar, justificando de que en Guayaquil existe una desigualdad social y económica.
Criticar dicha desigualdad es hablar de sectores marginales y pobres de Guayaquil, lo cual es un reflejo de la pobreza de todo un país que ve como sus ilusiones y sueños de mejorar su estilo de vida son destruidos por un modelo de gobierno centralista y autoritario, producto de aquello es el impacto de la pobreza en la ciudad de Guayaquil.
El Presidente Correa critica un modelo de desarrollo municipal que ha venido implementándose desde la alcaldía de León Febres-Cordero y hoy seguido por Jaime Nebot, asegurando que dicho modelo ha venido siendo exitoso solo para una pequeña parte de la ciudad y no para su totalidad, teniendo como resultado la privacidad de beneficios y servicios a la gente pobre. Si nos ponemos a analizar, Guayaquil ha venido siendo, y estoy completamente seguro de que lo seguirá siendo, una ciudad que acogerá a miles de ecuatorianos de todos los rincones teniendo como anhelo un mejor estilo de vida sabiendo de que Guayaquil es un ciudad en constante desarrollo y que su infraestructura se presta para el el inicio de una nueva vida.
Guayaquil se ha convertido en un ring, donde vemos una lucha a diario por el poder. Como guayaquileño no debemos permitir que se nos quite lo que por ley nos merecemos, independientemente de quién sea el alcalde o presidente, debemos ver la realidad y que si bien es cierto Guayaquil hoy es lo que es, es gracias a nuestro esfuerzo y constancia en el progreso individual, teniendo como objetivo el buen vivir.
Somos parte del producto GUAYAQUIL, ciudad modelo de progreso y de gente amable.
Etiquetas: guayaquil gobierno, madera de guerrero, municipio
Posted by maltamir on Dic 14, 2010 in
Actualidad,
Seguridad.
Inicias sesión en Windows y… esta se cierra de inmediato. Perplejo, lo vuelves a intentar media docena de veces, sin resultado; a lo sumo, consigues ver el fondo de tu Escritorio. ¿Es una broma de mal gusto o un error del sistema?
Ninguna de las dos cosas: lo más probable es que un virus modificara algunas claves del Registro relacionadas con el inicio de sesión en Windows (más en concreto, la ruta de Userinit.exe y Explorer.exe). Hay varias soluciones para arreglar este molesto problema.
1. Pasar un antivirus en LiveCD
Arreglar el bucle de inicio y cierre de sesión no servirá de nada si el virus permanece en el disco duro. Puesto que acceder al Escritorio es imposible, descarga, graba y ejecuta un antivirus en LiveCD. Los más recomendables sonKaspersky Rescue Disk, Avira AntiVir Rescue System y G DATA BootCD.

2. Editar el Registro de Windows
Las claves de Registro afectadas son dos, Shell y Userinit, y se encuentran en la siguiente ruta:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Romper el bucle de inicio-cierre es tan sencillo cono restablecer ambos valores; el problema es cómo abrir el Registro sin tener acceso al Escritorio.
2.1 Editar el Registro remotamente
Si estás en una red de ordenadores y el servicio Registro remoto está habilitado, puedes abrir el Registro dañado desde otra máquina. Ejecuta Regedit.exe desde Inicio > Ejecutar y haz clic en Archivo > Conectar al Registro de red. Busca la máquina afectada (debe estar encendida y en la pantalla de selección de usuario) y haz clic en Aceptar.

Una vez abierto, navega hasta HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon y localiza los valores Userinit y Shell. Un doble-clic y podrás restablecer los valores originales:
Userinit = C:\WINDOWS\system32\userinit.exe
Shell = Explorer.exe

2.2 Editar el Registro desde NTPASSWD
El CD de arranque NTPASSWD se usa principalmente para restablecer la contraseña de usuario de Windows, pero también es útil para editar el Registro en caso de emergencia. Una vez arrancado, elige la opción [1], pulsa Intro para cargar la ruta por defecto y luego [2] para acceder a la sección (hive) Software.
Para llegar hasta el editor: Intro, Intro, 2 [Intro], 9 [Intro]
¡Ya casi estamos! Ahora elige la opción [9] y navega con el comando CD hasta llegar a la carpeta deseada:
cd Microsoft
cd Windows NT
cd CurrentVersion
cd Winlogon
Ahora debes usar el comando ED para modificar los valores de Userinit y Shell. Simplemente escribe el nuevo valor (ten en cuenta que para escribir los dos puntos equivalen a Mayús.+Ñ y la barra sale pulsando Ç en un teclado español).

Una ves hayas editado los valores, escribe Q y pulsa Intro para salir. ¡Acuérdate de guardar los cambios antes de salir y reiniciar el equipo!
2.3 Editar el Registro desde BartPE
Una alternativa más amena es construir tu propio CD de arranque de Windows con Bart’s PE Builder y editar el Registro desde allí. Abre Regedit.exe, navega hasta la carpeta HKEY_USERS y elige la opción Load Hive. El archivo que buscas se halla en C:\Windows\System32\Config y se llama SOFTWARE.

Escribe un nombre para el hive cargado -por ejemplo, MiRegistro- y navega hasta la ruta HKEY_USERS\MiRegistro\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Corrige los valores como en el paso 2.1 y luego desactiva el trozo de Registro desde File > Unload Hive; si no lo haces, los cambios no se guardarán.

3. Recuperar el sistema con un CD de Windows
¿Ninguna de las medidas del punto 2 ha funcionado? Puede que necesites copiar los archivos desde el CD de Windows (si es que lo tienes). Arranca con él y pulsa la tecla R cuando veas esta pantalla:

Elige [1] y pulsa Intro para que la Consola de Recuperación abra el disco duro en el que Windows está instalado. Si te pide la contraseña de Administrador y no la has definido, no escribas nada y pulsa Intro. Cuando aparezca la línea de comandos, introduce estas órdenes:
CD C:\windows expand D:\i386\explorer.ex_ CD system32/ expand D:\i386\userinit.ex_ exit
(Damos por sentado que el CD se halla en la unidad D:, pero puede ser otra)
Esta secuencia descomprime los archivos Explorer.exe y Userinit.exe originales, con lo que ahora la corrección del paso 2 debería de funcionar. Si ni siquiera esto surtiera efecto, entonces vuelve a arrancar con el CD de Windows y pulsa Intro en la pantalla que ves más arriba. Luego, escoge R para reparar tu instalación de Windows.
Fuente: OnSoftwareBlog
Etiquetas: resolver, sesión, Virus, Windows
Posted by maltamir on Dic 9, 2010 in
Actualidad
RockMelt no es el primer producto de su clase que intenta reinar sobre las redes sociales: Flock, que a partir de su versión 3.0 utiliza Chromium como base, ha intentado dar ese golpe a lo largo de estos últimos cinco años.
Lo que nos lleva a nuestra pregunta principal: ¿Está RockMelt destinado a resolver la navegación social, o es sólo la novedad del mes?
Hacia un navegador social
Hay cientos de plugins y extensiones para todos los navegadores, pero a juzgar por lo que traen por defecto, los más populares carecen de integración social. Es curioso que la iniciativa la haya tomadoMicrosoft con su nuevo Internet Explorer 9. La funcionalidad de adjuntar sitios web a la barra de tareasde Windows 7 ofrece un acceso inmediato, que es lo más similar a un navegador propio de un único sitio. Estos sitios una vez adjuntos, presentan además funcionalidades sociales y contextuales. Por ejemplo, si adjuntamos Twitter, podremos ver desde allí mismo nuestras mentions con una opción específica, podremos enviar tweets, etc.
En lugar de construir funcionalidades sociales desde el inicio, la mayoría de los desarrolladores de navegadores optan por complementarse con extensiones o add-ons creados por otras compañías o individuos, relegándoles todo el trabajo. Algunas extensiones funcionan muy bien, otras no.
Hay un balance muy delicado entre brindar funcionalidad social por un lado, y lograr una experiencia inicial por debajo de lo óptimo. Esto afecta al usuario que se ve en la tarea de hallar e instalar aquellos add-onsque añadirán la funcionalidad, todo esto sin saturar su navegador.
No ayuda tampoco el hecho de que cada extensión pese sobre la performance del navegador. La estrategia de Firefox con respecto a los add-ons ha resultado un arma de doble filo, ya que por un lado esto lo ha convertido en un navegador diferente y valioso, pero por el otro, esas extensiones lo han vuelto cada vez más lento a través de los años, permitiendo que otros, como Chrome parezcan un soplo de aire fresco.
Ahí mismo es donde la versión de Flock basada en Gecko fallaba. Al final del día, demasiadas cosas pasaban al mismo tiempo, llevando al usuario a ocultamiento masivo de barras de tarea, dando como resultado una versión un poco más fea de Firefox. Flock 3.0, por el contrario, camina por el sendero deRockMelt, pero existen diferencias notables.
El truco de la aplicación de Facebook

Es curioso ver como Rockmelt maneja las herramientas sociales. Rockmelt carga una aplicación deFacebook cada vez que el navegador es abierto, lo que resulta el motor de los elementos sociales en este navegador. Esto es lo que te permite acceso de un sólo clic a tu listado de amigos online, ver tus feeds, actualizar tu estado, y funciona a su vez como conector en la nube de tu feed RSS, integración con la APIde Twitter…
Es interesante como ésto se convierte en una experiencia totalmente integradora de Facebook en tu navegador.Lo malo es que, dependiendo de los tiempos de carga del servidor, algunas funcionalidades pueden no cargar o volverlo inestable.
Aún así, cuando funciona, Rockmelt hace uso de Facebook como su protocolo de aplicaciones y como conector es un tipo totalmente diferente de enfoque. De hecho, es bastante inteligente.
Del mismo modo, la forma en que la API de Twitter se integra es agradable porque puedes agregar múltiples cuentas de Twitter a la barra lateral y así revisar o enviar mensajes desde todas esas cuentas. No está relacionado con que hayas iniciado sesión o no en Twitter.com, y lleva todo a un nivel de API,similar a lo que obtienes en cualquier cliente de Twitter de escritorio.
Pero entonces… ¿Es?
La forma en que Rockmelt hace uso de Twitter, Facebook y RSS, es muy interesante, y relativamente no intrusiva. Puede hacer las barras laterales más grandes o pequeñas, o esconderlas todas a la vez.
El botón de Compartir hace que enviar un sitio web a Facebook o Twitter sea muy simple, aunque sería de utilidad la opción de hacerlo en ambas cuentas a la vez.
Pero existe una sensación de que quizás, esto no sea suficiente. La estrategia de extensibilidad deRockMelt no ha sido revelada, y es eso lo que definirá si Rockmelt es recordado como una curiosa novedad, o como algo realmente genial.
Ahora miso, si bien puedes instalar extensiones de Chrome en Rockmelt, no puedes acceder facilmente a ellas. De hecho, pareciera que Rockmelt busca la manera de ocultar esa funcionalidad.
Esto no nos sorprende – otras extensiones o add-ons podrían dificultar la carga y el almacenamiento del lado del servidor que RockMelt está utilizando ya. Sin embargo, sí señalan una falla obvia. Si quieres hacer algo más que conectarte fácilmente a Facebook o Twitter, RockMelt se vuelve restrictivo.RockMelt
Al igual que Flock, RockMelt corre el riesgo de ser demasiado pesado y, aún así, no cumplir con su objetivo final. Qué otros servicios se podrían añadir será algo que los desarrolladores de RockMelt tendrán que averiguar.
Más inmediato es la estrategia de estar basado en la nube, por la que RockMelttendrá que enfocarse realmente en mantener sus servidores capaces de manejar esa cantidad de actividad de usuarios. Es intrigante por que ofrece interesantes maneras de obtener información en tiempo real y conectarse a diferentes servicios, pero sigue siendo un riesgo ya que si los servidores o el backend de la aplicación caen, a los usuarios no les quedará más que un simple navegador.
Finalmente, no estamos del todo seguros si RockMelt es la respuesta al problema de la navegación social, y mucho de su éxito dependerá de como sepa manejar su variado potencial en estos próximos meses.
Haz clic en este enlace para visitar el sitio oficial de Rockmelt >>
Fuente original del artículo: Mashable
Traducción realizada por elWebmaster.com
Etiquetas: internet, navegador, redes sociales, rockmelt
Posted by maltamir on Dic 9, 2010 in
Actualidad
Luego de haber descargado la nueva versión que nos trae Google de su navegador y usarla, puedo decir que he experimientado algunos cambios bastantes representativos. Anteriormente se pasaba cayendo un script del navegador y eso hacía que la ventana se cierre adicionalmente he podido leer directamente desde la misma ventana del navegador todos los archivos PDF que recibo, cosa que antes necesariamente lo tenía que descargar y todo esto gracias a que ahora ya vienen incluidos ciertos plugins.
Por otro lado, más de 800 bugs han sido reparados, y se han puesto bastante empeño en reforzar la estabilidad del navegador.
Para más información, visita el blog oficial de Google Chrome >>
Descargar la versión más reciente de Google Chrome >>
Etiquetas: Chrome, google, internet, navegador
Posted by maltamir on Nov 26, 2010 in
Actualidad,
Seguridad.
Luego de haber conversado con amigos y conocidos me he visto en la necesidad de publicar una solución a tan terrible virus que crea accesos directos en nuestros directorios tanto del pendrive como en nuestro computador.
Espero que los siguientes pasos les sea de gran utilidad y puedan eliminar tan molestoso virus.
Para eliminar el virus de nuestros pendrives, realizaremos lo siguiente…..
Accesa a la Memoria desde el comando ms-dos, luego aplicas este comando
attrib -s -r -h /s /d
- Attrib: Para visualizar o modificar atributos
- /d: Para poder procesar carpetas
- /s: Para poder procesar subcarpetas
- -r: Quitar atributos de solo lectura
- -h: Quitar atributos de oculto
- -s: Quitar atributos de sistema
- *.*: Para archivos de cualquier nombre, con cualquier extensión.
Dicho comando va a hacer que aparezcan aquellas carpetas que se encuentran ocultas y así podrás eliminar los accesos directos y carpetas que no conozcas que el virus haya generado. SOLUCIONADO.!!!
Para eliminar el virus de nuestra PC, realizaremos lo siguiente…..
Lo siguiente es un método para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, es muy probable que el virus ya este en vuestro computador…
Favor realizar paso a paso lo siguiente:
1. Descargar e instalar Unlocker.
2. Ir a la siguiente ruta C:\Documents and Settings\xxxxxxx(usuario), buscar un archivo llamado Youbu.exe
3. Sobre dicho archivo dar click derecho y seleccionar en el menú desplegable unlocker.
4. Luego en la ventana de acciones seleccionar ELIMINAR, y listo.
Para que dicha acción sea realizada con éxito se recomienda el reinicio de la máquina, sin importar el mensaje que salga que no hemos tenido éxito en nuestra acción.
Para Descarga de Unlocker : Unlocker 1.8.9
Espero les haya servido de mucho mi consejo y espero vuestros comentarios y sugerencias.
Etiquetas: accesos, acción, Antivirus, comandos, directos, eliminar, ms-dos, unlocker, Virus
Posted by maltamir on Nov 23, 2010 in
Actualidad,
Seguridad.
Navegando por el internet y visitando alguno foros de discusión de personas amigas entendidas en lo que es la informática pude encontrar una herramienta para matar o eliminar el virus RECYCLER. No es otra cosa que un script que elimina definitivamente el virus.
Una vez que hemos descargado MataRecycler, solo debemos ejecutarlo y seguimos las instrucciones.
En unos cuantos segundos la carpeta Recycler será historia.
Les dejo aquí el link de descarga desde la página oficial. MATARECYCLER
Etiquetas: borrar, descargar, eliminar, recycler, Virus
Posted by maltamir on Nov 19, 2010 in
Actualidad,
Seguridad.
Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad» – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.
1.- Timos de falsas ofertas de iPads.
Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los laboratorios McAfee Labs advierten de que en este tipo de timos, a los consumidores se les ofrecen otros productos y se les dice que, si los adquieren con tarjeta de crédito, pueden conseguir un iPad de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, solo el dolor de cabeza que produce el darse cuenta de que les han robado el número de la tarjeta de crédito.
2.- «Socorro, me han estafado».
Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. Los laboratorios McAfee Labs han presenciado un crecimiento en este timo y predice un aumento durante la temporada de viajes.
3.- Tarjetas regalo falsas.
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.
4.- Ofertas de trabajo navideñas.
Puesto que la gente necesita dinero extra para regalos y vacaciones, los timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.
5.- «Smishing».
Los cibercriminales envían phishing a través de mensajes de texto (“smishing»). Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.
6.- Ofertas vacacionales sospechosas.
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.
7.- Los timos relacionados con la crisis continúan.
Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. McAfee Labs ha presenciado un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.
8.- Tarjetas de felicitación.
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.
9.- Trampas a bajo precio.
Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.
10.- Timos relacionados con la caridad.
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Los laboratorios McAfee Labs predicen que este año no es una excepción. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.
11.- Descargas navideñas peligrosas.
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.
12.- Wi-fi en hoteles y aeropuertos.
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.
Fuente: McAfee.
Etiquetas: Actualidad, estafas, MacAfee, navidad, Seguridad., timos, Virus
Posted by maltamir on Sep 14, 2010 in
Actualidad,
Seguridad.
El día de ayer me decidí ir a mi casa a almorzar, pues ya hace un buen tiempo que no iba e incluso aprovechaba y conversaba un rato con mis viejos y hermanos. Resulta que cuando estaba almorzando, mi hermano menor me supo decir que me habían llamado a mi casa una chica con asento serrano, cosa que se me hizo raro pues por lo general no recibo llamadas a mi casa y toda persona que quiera comunicarse conmigo lo hace por medio de mi móvil o por mi correo electrónico.
Al finalizar de almorzar la señora que trabaja en mi casa me pasó el teléfono y me dijo, joven lo llaman, un poco sorprendido contesté y efectivamente era la chica con asento serrano quien me supo decir que pertenecía al Grupo Financiero Pacífico y que por mi desenvolvimiento en lo profesional y social había sido escogido como uno de los ganadores o acreedores de una capacitación en Argentina y que sólo debía cubrir los gastos de movilización. Más sorprendido yo, le supe decir que como así fue escogido o por qué??……luego de esto, la niña me supo decir que había que cubrir un rubro de $515 los cuales iban a ser debitados de mi tarjeta de crédito Visa o Mastercard en cuotas de $15 mensuales por 6 meses, lo cual me sorprendió, aunque no mucho, el que ella no sepa que tarjeta tengo….pues supuestamente pertenece al Grupo Financiero Pacífico.
La escuché detenidamente y de repente se me vino a la mente «ESTAFA»…..la verdad que desde que estuve en la Maestría en Seguridad Informática todo es posible, así mismo todo puede ser evitado!!!…..pues como que siempre ando precavido. Luego de conversar un rato con ella y claro agradeciendo de antemano por el «premio» ella me supo decir que por favor le complete el número de mi tarjeta de crédito, es decir que le diga los número que a ella le faltaban para así confirmar que soy un tarjetahabiente, lo cual me pareció bastante raro ya que como dije anteriormente ella «trabaja en el Grupo Financiero Pacífico» y debe saberlo!!!!
Después de tanta discusión entre ella y yo, le supo decir que no eran una empresa seria, pues como es posible que ellos esperen que un cliente les dé sus datos financieros por medio de una llamada telefónica, a lo cual ella me supo responder que efectivamente son serios y que la llamada por cuestiones de calidad y seguridad en el servicio estaba siendo grabada….QUIEN ME ASEGURA ESO.!?!?!.…le pregunté!!! a lo que ella me supo decir que no existe motivos de desconfiar ya que ellos eran regulados por la Super de Compañías y Bancos, QUIÉN ME ASEGURA ESO.!?!?!...le volví a preguntar…..luego me supo decir que yo podría visitar su página web www.grupopacifico@gmail.com y así salir de duda en cuanto a su seriedad y le dije, niña eso no es una pagina web, sino un correo electrónico el mismo que no me asegura confiabilidad ya que siendo «GRUPO FINANCIERO PACIFICO» por lo menos deberían tener un dominio propio y no una cuenta de correo gratuita……y lo cual ella me dijo que únicamente necesitaba mi PIN de seguridad de mi tarjeta para realizar la transacción y que no me preocupe que todo era confiable…..a lo cual me reí!!!! jajajajajaajaa
Al ver que estaba perdiendo mi tiempo y por ende ella también le supe decir que no íbamos a avanzar y que yo nunca le iba a dar mis datos financieros para que ella realice alguna transacción, lo cual ella de manera un poco ya cansada me dijo que adicionalmente a eso ellos tenían que hacerme llegar un paquete sellado desde Argentina con mi nombre y que querían mi dirección de mi casa, a lo cual les dije que tampoco doy mi dirección de domicilio por teléfono y que si ella pertenecía al «Grupo Financiero Pacífico» ellos deberían tenerlo ya que es requisito principal para sacar una tarjeta de crédito y de inmediatamente le supe decir que está perdiendo el tiempo y que no iba a obtener ningún dato personal o financiero de mi persona. Ella al ver que no obtenía nada, me supo decir que iba a registrar en el sistema de que yo estaba rechazando dicho premio y que no me vuelvan a llamar, a lo cual le agradecí y le dije que por favor sean un poco más creativos.
Me queda como moraleja y la comparto con las personas que leen mi blog…..
NO DAR A CONOCER SUS DATOS FINANCIEROS Y/O PERSONALES A PERSONAS O EMPRESAS DESCONOCIDAS YA SEA POR TELÉFONO, VÍA CORREO ELECTRÓNICO O POR FORMULARIOS EN PÁGINAS WEB DEL INTERNET.
Etiquetas: estafa, fraude, grupopacifico, internet, llamada, sospechosa