sábado, 24 de octubre de 2015





Phishing
El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

La siguiente imagen es un típico ejemplo de phishing:

Los principales daños provocados por el phishing son:

·         Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
·         Pérdida de productividad.
·         Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.
¿Cómo llegar?
El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido comosmishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:

Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing:
·         Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
·         Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
·         Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
·         Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
·         No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
Gerencia e Innovación. 
La gerencia se puede concebir como la sumatoria de una estructura organizacional apropiada, con estrategias plenamente definidas. Donde la estructura organizacional responde a una configuración plana donde las jerarquías tienden a diluirse, ganando, eso sí, una mayor capacidad de comunicación y transmisión de la información. 

Frederick Taylor fue el primero en estudiar sobre las estructuras organizacionales y las relaciones laborales entre gerentes y trabajadores, pero no fueron bien implementadas hasta finales del siglo XX con las nuevas teorías de la escuela de Relaciones Humanas. 
Pensadores como Peter Drucker opinan que el nuevo recurso en las organizaciones del siglo XXI es el propio conocimiento (sociedad del conocimiento) por lo cual el gerente de este tipo de organizaciones, deberá ser una persona con la suficiente flexibilidad mental para saber tomar las decisiones pertinentes en cada momento basadas en el conocimiento del personal. 

Las variables más relevantes en la gerencia de la innovación tienen que ver con el mercado, la tecnología y el producto/servicio. 

Nuestra estrategia de innovación debe establecer fundamentalmente, cómo usar los conocimientos para desarrollar nuevos o mejores productos y/o procesos para crear valor y ventajas competitivas. 

Con el personal capacitado y motivado, es necesario definir una estructura, que apoye los esfuerzos de innovación. Esta estructura será el "puente" que permitirá que las ideas del personal no se pierdan y entren al sistema de innovación de la empresa. 

Saber manejar la información permitirá seguir una estrategia empresarial innovadora que ayudara a decidir sobre los nuevos productos, servicios, clientes y proveedores, reaccionar ante la competencia, anticiparse a los cambios que se están produciendo en el mercado, en la organización, en su estructura, en la tecnología disponible, los procesos productivos, etc. 

Por lo tanto el gerente debe constituirse en un líder de conocimientos y en un dirigente de la creatividad, debe procurar que la búsqueda de nuevas oportunidades e identificación de cambios sea estrecha y esté alineada con el mercado, además, tiene el compromiso de implementar los cambios y las nuevas ideas sin temor al riesgo. 

Al final la innovación es un juego de números, donde "hay que besar a muchas ranas para encontrar una princesa".

En el ambiente competitivo de hoy la creatividad ya no es una opción. Las organizaciones que entiendan 
cómo manejar la creatividad de su gente para conseguir resultados y estén dispuestas a implementar las nuevas ideas, serán las triunfadoras" .

culture jamming se le ha llamado atasco cultural o movimiento de resistencia a la hegemonía cultural o sabotaje cultural o desvío cultural o cultura alternativa, aunque hay quien prefiere definirlo como 'evasión individual de todas las formas de mentalidad de rebaño o dirigismo', no pudiéndose de esta forma 
realmente encararse como si se tratara de un movimiento; más bien es una táctica o forma individual de alejarse del enfoque mayoritario, inclusive, el de los movimientos sociales. 

Culture jamming no se define como una específica posición política o mensaje, ni siquiera como una posición cultural. El hilo común o conductor es principalmente ironizar sobre la naturaleza homogénea de la cultura popular o mayoritaria o transmitida por los medios de comunicación. También en algún caso se le ha asociado con el concepto de guerrilla de la comunicación, ya que se opone al gobierno y/o a otros poderes, así como al orden establecido. 

Culture jamming se podría definir también como movimiento artístico o enfoque artístico, aunque esto puede ser insuficiente para cubrir el variado espectro de actividades identificadas con el concepto. Ha sido caracterizado como una forma de activismo público contrapuesto al consumismo y los vectores de la imagen corporativa en un sentido subversivo. Algunas culture jamming ponen su punto de mira en las estructuras de poder por ser ellas parte de la cultura dominante.

 Culture jamming conlleva y promueve intervenciones en los medios de comunicación de masas, para producir comentarios satíricos sobre ellos, y utilizando sus mismos métodos y sus mismas vías. 
Los objetivos de los culture jammers incluyen: 

Pasarlo bien fomentando en los demás a hacer lo mismo a expensas de las corrientes sociales que prevalecen. 

Revivir el sentimiento de asombro y fascinación sobre el medio que nos rodea, inspirado frecuentemente en la ambigüedad intencional de una técnica, que estimule la interpretación personal y el pensamiento independiente. 

Demostrar contrastes entre imágenes, prácticas o actitudes, y las realidades o percepciones negativas de los objetos; normalmente el objetivo es oponerse y ridiculizar la estructura monolítica de poder del gobierno, las corporaciones y/o las religiones. 

Provocar interés en el combate cívico y evitar la exclusión social

viernes, 9 de octubre de 2015

La computación en nube es un sistema informativo basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. para mi en una lectura muy buena porque me preparo para la nueva innovación que debemos utilizar para el futuro.

sábado, 3 de octubre de 2015





¿Qué es la Computación en Nube?

La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.

El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.

Un ejemplo sencillo de computación en nube es el sistema de documentos y aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es necesario instalar software o disponer de un servidor, basta con una conexión a Internet para poder utilizar cualquiera de sus servicios.

El servidor y el software de gestión se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la información se convierte en una servicio, que se consume de la misma manera que consumimos la electricidad o el agua.


sábado, 26 de septiembre de 2015

Presentan en Japón a Pepper, un robot “con corazón”

(Japón, 20 de junio. AP).- El robot Pepper de la empresa tecnológica Softbank, equipado con “corazón” saldrá a la venta próximamente en Japón, y está diseñado no sólo para reconocer emociones humanas sino para reaccionar con simulaciones de ira, alegría o irritación.