Telcel es la red poco ética y sin compromiso de responsabilidad con el usuario final: Servicio de Prepago (amigo)

2 06 2012

Tal como sucede con las grandes empresas, poco o nada importará la voz del usuario, las quejas, sugerencias, necesidades y urgencias que presenten. Hoy se habla de TELCEL.

Las constantes modificaciones al los planes de telefonía y prepago hacen que el usuario no se percate de los detalles que son en algunos casos de vital importancia en casos de urgencias.

Un caso de este tipo es: Hace años cuando un usuario de algún estado de la república mexicana se quedaba sin saldo éste aún podía recibir llamadas desde cualquier número y resultaba francamente bueno, ya que a veces el usuario se quedaba sin saldo porque en su zona no había recargas o tarjetas, o porque simplemente se había terminado su saldo hablando.

Después por intereses economicos se bloqueo esa función, y si el usuario en cuestion no contaba con saldo simplemente la empresa con sus politicas le negaba la comunicación, aunque si el numero pertenecia al mismo Estado que el numero a llamar aún podia comunicarse, esto genero gran molestia, porque una gran mayoria cuenta con amigos o familiares que viven en otros estados.

Hoy por hoy Telcel vuelve a modificar su política, si un usuario del mismo Estado o territorio no cuenta con saldo Telcel niega la comunicación, y esto ya ha generado gran molestia. Si una persona se accidenta que no cuente con saldo y sus familiares o amigos llaman simplemente se les niega el servicio, se tiene que hacer una recarga a ese numero para poder comunicarse. En casos normales, pensarán que el usuario al que llaman no les contesta pero es que ese usuario no tiene crédito y telcel les niega la comunicación hasta que el otro usuario realice una recarga.

Telcel sólo alega que es una empresa privada, y que pueden hacer lo que quieran con sus servicios, olvidando completamente al usuario. Y este tipo de excusas las tenemos en empresas privadas, como CFE, Televisa, TV Azteca, BIMBO, C0caC0la,  Servicios médicos en hospitales.

Esto no causa molestia, la molestia es que Carlos Slim se jacte de ser el hombre más rico del mundo empobreciendo a su propio país, entonces si no es él debería voltear a ver a su propio país y dejar de tener el pensamiento de México esta donde está porque quiere.

México no tiene orgullo de tener al hombre más rico del mundo si este no ayuda.

Un chiste, dice el partido verde y Peña Nieto, que si la institución de salud no tiene las medicinas, que el gobierno Federal las pague, un completa estupidez de parte de Peña Nieto, debido a que el juego inicia en quitando recursos al IMSS, ISSSTE, etc y después como campaña política emplean que el gobierno las pague, cuando son ellos mismos quienes lo hacen.

Si Telcel te niega el servicio, que el gobierno te lo pague.

Les recomendamos ver la segunda y tercera película de Zeitgeist, para casos del sistema monetario, y la ética del compromiso de la empresa.





Acusan a la Comisión Federal de Electricidad de criminalizar la pobreza: México, altos costos de en el recibo

25 02 2012

“Si no pagas, te imputan el cargo de afectación a la riqueza nacional, y si protestas, te acusan de privación ilegal de la libertad. Están criminalizando la pobreza y el descontento, y castigando a quienes se organizan para exigir una tarifa justa”, dijo el abogado de la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica.

Acusan a la CFE de criminalizar la pobreza

México.- Los descontentos con el servicio de la Comisión Federal de Electricidad (CFE) aumentan y ahora acusan a la empresa de haber emprendido una política de criminalización de la pobreza contra quienes no pueden pagar sus tarifas en algunos estados.

Asimismo, la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica denunció que también han ido contra los que se organizan para hacer pública esa situación.

Un ejemplo de lo anterior es la reciente aprehensión de la activista oaxaqueña Lucila Bettina Cruz, quien fue acusada de ataque a la distribución de electricidad.

Fue liberada ayer viernes, pero su caso es similar al de Francisco Hernández Ochoa, en Chihuahua, acusado por el mismo supuesto delito.

Más información en: SPD Noticias.com

http://www.sdpnoticias.com/nota/312306/Acusan_a_la_CFE_de_criminalizar_la_pobreza

 





Internet se una contra la ley SOPA (Actualizado)

19 01 2012

El senador que propuso la ley SOPA declina textualmente por el momento, pero no lo olvida, y dice que seguirá a futuro.
http://alt1040.com/2012/01/lamar-smith-retira-la-propuesta-de-la-ley-sopa

En un afán y pretexto para privatizar Internet y espiar a los ciudadanos y aplicar penas absurdas, el congreso de los Estados Unidos esta en mira por aprobar una Ley que podria dañar las libertades individuales.

Aquí grandes compañias se han unido a tal acto. Una vez más los ciudadanos que son los que eligieron acertadamente ir a buscar información sobre que es dicha ley y porque nos afecta tanto, tal es así que millones de usuarios ciudadanos de los Estados Unidos fueron a ver que senadores estaba a favor y de que partido para que en las proximas elecciones se les niegue la representación.

http://alt1040.com/2012/01/wikipedia-google-y-el-exito-del-blackout-23-senadores-retiran-su-apoyo-a-sopa-y-pipa

Pero también acarreo consecuencias para el presidente, porque le retiraron el apoyo para presionarlo.

http://alt1040.com/2012/01/hollywood-detiene-su-apoyo-y-donaciones-a-obama-por-tras-su-rechazo-a-sopa

De tal forma que el gobierno que está a favor de la industria apoyo para que cerraran megaupload por supuestas violaciones. Pero esto es sólo una forma de intimidar de la industria, industria que casi a fuerzas quiere que compres CD’s o DVD’s, revistar y medios impresos que son tecnologías de los años 80 – 90 (siglo pasado), cuando vivimos en un mundo de era digital, en la cual la venta ya por Internet es una realidad, pero sin embargo ellos no lo aceptan, tienen una idea errada de las ventas en una época dónde ya los sobrepaso. Tal es así un ejemplo como el iTunes Store, que es una magnifica idea para vender.

Después de lo que paso con Megaupload que ni siquiera utilizaron a SOPA, se ha uno cuenta que los servicios en la nube (Could), realmente no son para siempre, falta que un osado los denuncie para que toda la empresa desaparezca con toda tu información sin poder hacer nada.





Impulsor de la ley SOPA violó derechos de propiedad intelectual, México 2012

18 01 2012

Si no sabes que es la tan controvertida Ley SOPA, lee aquí, se muestra que es, a quien le afecta y que empresas la apoyan y quienes están en contra como Google, Facebook, Twitter, y muchas otras.

Posible hipocresía de Lamar Smith, el que creo la ley infringio derechos de autor.

Más información en Diario TI. http://www.diarioti.com/noticia/Impulsor_de_la_ley_SOPA_violo_derechos_de_propiedad_intelectual/30973 

En México tenemos algo similar pero más ignorante que se llama Ley Döring del PANISTA.

Un escenario:

Imagina que eres un fanático de The Walking Dead. Simplemente te parece la cosa más genial que ha ocurrido en el universo. Por lo tanto, decides hacer un video musical utilizando clips de la serie. Para ellos utilizas una canción de tu colección de iTunes, pues hacer tu propia música no es tu fuerte. Y además utilizas clips de The Walking Dead que sacaste de tu colección de DVDs. Tu creación final es un video musical conmovedor, realmente una obra maestra. Así que la publicas en tu canal de YouTube, y le dices a todos tus amigos.

Esto ya te hace merecedor de una infracción, de acuerdo a la Ley Döring.

Más información en: http://entermedia.mx/2011/12/lo-debes-saber-sobre-la-ley-doring-la-version-mexicana-de-sopa/

 





Porque la violencia en el país, privatización de pemex, ineptitud y negocios del PAN, fraudes, masacres, elecciones: México

18 01 2011

La privatización de PEMEX es un tema del que el gobierno panista de Felipe Calderón ha dado ejecución, desde cuando sólo era un candidato, como lo muestra el siguiente video. Tomese 10 minutos y enterese de lo que nunca va a ver en Televisa o TV Azteca. Consideramos que Gerardo Noroña es uno de los mejores diputados. En los siguientes videos se enterará de los negocios del pan así como involucrados, socios como Televisa, porque el presidente no se acerca al pueblo, los negocios familiares, la razón verdadera de extinción de luz y fuerza, y que empresas petroleras patrocinaron su candidatura para después privatizar PEMEX. Usted al final entendera porque el PAN sólo le interesas hacer negocios y utiliza a México como moneda de cambio, sin ningún interes real en mejorar la situación del pais y cómo ha manipulado la información que se presenta a usted en medios televisivos,d debido a que Televisa también tienen negocios con este y al final se dará cuenta porque debe salir el PAN de los pinos para nunca regresar.

Privatización de PEMEX, hijos de panistas saquean al pais, como los hijos de Martha Sahagún.

Presidente del Desempleo. Todo lo que Felipe Calderón comento de López Obrador, el, Felipe Calderón lo ha hecho y más.

Parte 1 el presidente del empleo

Negocios de Felipe Calderon y familiares, sector energético. México

Lee el resto de esta entrada »





Internet no será otra TV, tiempos difíciles para la Libertad en Internet

20 12 2010

“Los medios de comunicación dominantes no han estado a la altura de su responsabilidad” Director del documental ‘Bowling for Columbine.

‘La Ley SindeACTA, por David Bravo del blog ATL1040.com La industria del copyright movió un dedo y se enviaron cartas advirtiendo de acciones legales. Cuando volvieron a perder en los juzgados, la industria movió un dedo y desaparecieron los jueces.internet censorship 2 Son tiempos difíciles para la Libertad en Internet: infórmate, reflexiona y actúa

En México no se hizo esperar el movimiento. “Internet no será otra TV”, como ya se sabe los politicos, empresas y medios controlan los contenidos de la TV pública (donde se concentra la población), dirigiendo que si y no sale a al aire y por ello el televidente deja de ser objetivo y se le forma la creencia que la TV no miente, pero es falso, sólo basta mirar la televisión nacional llena de comerciales de casi 10 minutos y con información no  veridica, sólo basta con saber que el famoso comercial de Activia era falso.

En internet no ocurre esto, ahí el usuario elige a quien sigue y quien no, así se le incurra en gran cantidad de publicidad, pero esto esta cambiando.

El acceso a la Red sin limitaciones ocultas para el usuario es algo fundamental, pero en Estados Unidos las operadoras ya hablan de analizar la información que circula, si eso se hace ahí en México les sigue.

La neutralidad de Internet también es importante de cara a la igualdad de oportunidades para aquellas empresas que quieran arrancar un nuevo proyecto en la Red, ya que, si llegado el caso las operadoras ofrecieran mejores resultados para aquellas empresas que pudieran pagar más, es fácil ver que algunas, sin necesidad de mencionar nombres, lo tendrían muy fácil, mientras que las más pequeñas y quizás más innovadoras probablemente no tendrían los recursos como para pagar por este tratamiento preferencial. Lee el resto de esta entrada »





WikiLeaks: muestra la cara de México que el gobierno no reconoce: reportero

4 12 2010

CNNMéxico — La información sobre México difundida este jueves por el sitio WikiLeaks muestra “un paisaje” del país que el gobierno no reconoce, de acuerdo con el periodista Pablo Ordaz.

En entrevista con CNN, Ordaz habló de los cables del Departamento de Estado estadounidense que fueron desclasificados por WikiLeaks y entregados a algunos medios de comunicación. El reportero del diario español El País —uno de los medios que recibieron la información— redactó las notas sobre los documentos que aluden a México.

A su juicio, en esos cables “se ve la confesión descarnada (…) de un paisaje de México que nunca sale a la luz en las versiones oficiales“.

Según uno de los mensajes, el gobierno mexicano admitió ante funcionarios de Estados Unidos que ha perdido el control de algunas zonas del país por causa del crimen organizado.

Otro de los documentos critica la incapacidad del Ejército para combatir al narcotráfico, a pesar de contar con información de los servicios de inteligencia estadounidenses.

Para más información consulte CNN en Explansión.

Ahí se encuentra otros cables de Wikileaks que mencionan al gobierno de México. Lee el resto de esta entrada »





Logran “leer” pensamientos con electrodos

10 09 2010

Científicos en Estados Unidos crearon una técnica con la cual lograron traducir señales cerebrales en palabras utilizando microelectrodos sobre el cerebro.

Comparación del tamaño de microelectrodo (Spencer Kellis, Universidad de Utah)Los microelectrodos se colocan bajo el cráneo sin penetrar el cerebro.

El avance, afirman los investigadores de la Universidad de Utah, podría eventualmente permitir a pacientes severamente paralizados -como aquéllos que sufren el llamado síndrome de “encerramiento”- poder comunicarse con sus pensamientos.

El método utiliza dos rejillas de 16 microelectrodos que se implantan debajo del cráneo, pero sobre el cerebro, sin necesidad de penetrar el órgano.

“Logramos descifrar palabras habladas utilizando sólo las señales del cerebro con un aparato que promete, a largo plazo, poder utilizarse con pacientes paralizados que no pueden hablar” expresa Bradley Greger, profesor de bioingeniería de la Universidad de Utah.

Traductor cerebral

Los científicos colocaron las rejillas en los centros de habla en el cerebro de un voluntario que sufría crisis epilépticas severas.

El paciente ya había sido sometido a una craneotomía -el retiro temporal parcial del cráneo- para que los médicos pudieran colocar electrodos convencionales con el fin de localizar la fuente de sus convulsiones y detenerlas quirúrgicamente. Lee el resto de esta entrada »





El día que un ataque cibernético amenazó a EE.UU.

28 08 2010

En 2008 la seguridad de las redes militares de Estados Unidos se vio amenazada. Un espia extranjero, armado con una memoria USB, accedió a una computadora portátil del ejército estadounidense y la infectó, en una base militar en el Medio Oriente.Imágenes cibernéticas

El código malicioso se esparció en una red administrada por el Comando Central de Estados Unidos y se abrió camino entre sistemas clasificados y abiertos, abriendo la puerta para transferir información militar estadounidense a computadoras extranjeras.

El episodio se había filtrado más o menos en dichos términos en blogs y en el diario Los Angeles Times a finales de 2008. Pero ahora fue oficialmente confirmado por William J. Lynn, Subsecretario de Defensa de EE.UU. en un artículo publicado en la revista Foreign Affairs. Lee el resto de esta entrada »





Intel transmite energía a través del aire – Tecnología WREL

12 07 2010

El desorden cotidiano de los cables y los sistemas de alimentación de los escritorios puede acabarse pronto gracias a la tecnología WREL, que permite transmitir energía eléctrica sin cables.

Diario Ti: Los investigadores de Intel progresan en la transmisión inalámbrica de energía a receptores móviles a través de enlace resonante de energía (WREL, del inglés Wireless Resonant Energy Link Technology).

Para lograr esto, la corriente eléctrica se envía por medio de una espiral al final de la fuente y el campo magnético resultante resuena a una frecuencia específica. A esta frecuencia la espiral WREL receptora puede recoger la energía y enviarla al dispositivo que la necesita.

Intel mostró por primera vez la tecnología WREL en funcionamiento en 2008: el Senior Fellow y Director de Tecnología de Intel, Justin Rattner, mostró en escena una bombilla de 60 W iluminada, sin cables conectados, en el Intel Developer Forum (IDF). Desde entonces Intel también mostró cómo la tecnología WREL puede alimentar un netbook sin baterías o hacer que un altavoz emita sonido sin cables de alimentación conectados. Lee el resto de esta entrada »





Consumer Reports: “Ya no recomendamos el iPhone 4″

12 07 2010

iPhone-4-Yoda

Polémica han causado las declaraciones de Consumer Reports (CR), revista mensual estadounidense que recomienda diversos productos a los consumidores, que luego de haber recomendado el nuevo móvil de Apple argumentando que los problemas de señal eran prácticamente insignificantes, ahora se retracta de sus dichos y no recomienda adquirir un iPhone 4 debido a que han confirmado que existe un defecto en el diseño del mismo.

Aparentemente los ingenieros de CR han completado un completo testeo del equipo y han descubierto algo que todos sabíamos hace semanas, que existe efectivamente un problema de señal y el “fix” por software no lo soluciona:

“Cuando tus dedos o tu mano tocan un lugar en la esquina inferior izquierda del móvil, muy fácil sobre todo para los que son zurdos, la señal se degrada ostensiblemente hasta causar pérdida de la conexión si te encuentras en un lugar con baja recepción. Debido a éste problema, no podemos recomendar iPhone 4.”

La forma de testear el equipo fue la siguiente según indica el blog de CR:

Llegamos a esta conclusión luego de testear nuestros tres iPhone 4 (adquiridos desde tres retailers distintos en el área de Nueva York), en el ambiente controlado de radiofrecuencia que ofrece nuestra cámara de aislación. En esta cámara…

Si desea más información acuda al vínculo fuente.

Fuente: Wayerless. Consumer Reports: “Ya no recomendamos el iPhone 4″

iPhone 4 con Telcel y Telefonica.

La empresa tecnológica Apple comentó que podría distribuir su teléfono inteligente iPhone 4 en México con los operadores de telefonía móvil Telcel y Telefónica Movistar.

Telcel, subsidiaria de la empresa de telecomunicaciones América Móvil, vende y provee de forma exclusiva en México los servicios al iPhone desde mediados de 2008.

El iPhone 4 llegará al país a finales de septiembre.

“Los servicios (de Internet y datos 3G) no van a quedar sujetos a un solo proveedor por lo que en la iPad y el iPhone podrían estar involucrados Telcel y Telefónica, las únicas (firmas) que pueden dar el servicio a estos aparatos”, señaló una fuente cercana a la tecnológica en México.

Fuente: CNN Expansión. iPhone 4 con Telcel y Telefónica.





Crean un blindaje líquido antibalas – BAE Systems

12 07 2010

Científicos británicos crearon un material líquido capaz de proteger de las balas.

SoldadoEl material podría usarse en chalecos antibalas más efectivos y menos pesados.

Los investigadores de la empresa tecnológica de defensa y seguridad BAE Systems, basada en Bristol, Inglaterra, combinaron el líquido -un fluido dilatante no newtoniano- con la fibra kevlar y lograron crear un nuevo material antibalas.

La compañía mantiene en secreto la fórmula química del líquido, pero afirma que éste funciona absorbiendo la fuerza de choque de la bala y responde volviéndose más viscoso.

Según los científicos de BAE Systems, se trata de “una natilla a prueba de balas”.

“Es muy similar a la natilla en el sentido de que las moléculas se juntan cuando hay un choque”, explica Stewart Penny, el investigador a cargo de desarrollo de materiales en la compañía.

Los fluidos dilatantes no son nuevos en la investigación de tecnología militar. Lee el resto de esta entrada »





Sismo Ciudad de México. 30 de Junio 2010

30 06 2010

Servicio Sismológico Nacional. SSN Actualizado: Jueves 01, 2010

Epicentro: Oaxaca

El Sismo del día 30 de Junio de 2010 fue de 6* Richter. 02:22:27 am.

Para más información consultar el PDF del SSN sobre el sismo del 30 de Junio de 2010.

Consultar los últmos sismos registrados horario la Ciudad de México, en Hora mundial GMT (UTC o Zulu) aquí.

:: FECHA 2010-06-30
:: HORA 02:22:27
:: LATITUD 16.1
:: LONGITUD -97.97
:: PROFUNDIDAD 8
:: MAGNITUD 6
:: EPICENTRO
13 km al SUR de PINOTEPA NACIONAL, OAXACA

Registro de Sismos SSN.

Para ver los otros sismos ocurridos en los últimos momentos consultar Ultimos Sismos registrados horario la Ciudad de México, en Hora mundial GMT (UTC o Zulu) aquí del SSN, ahí encontraras todos.

Para mayor información consultar en la fuente. Además podrá encontrar en un mapa dónde ocurrió el mismo.

* Se ha manejado el dato reportado por la SSN UNAM, habrá otros que manejen otras cifras como 6.4. En el Caso de la página de Earthquake Hazards Program del gobierno de los Estados Unidos, la magnitud reportada fue de 6.2 en la misma escala. Lee el resto de esta entrada »





Google compra “escritorio 3D”, pantalla táctil

4 05 2010

Google anunció el domingo 2 de mayo la compra de Bump Technologies, empresa canadiense dedicada a desarrollar soporte multitacto en un entorno tridimensional virtual.

Bump Technologies ha desarrollado el entorno de escritorio conocido como BumpTop, que emula las funciones de un escritorio del mundo real. Fue inicialmente desarrollado como una tesis de maestría en la Universidad de Toronto.

BumpTop hace que los documentos y otros elementos se comporten como objetos tridimensionales en una mesa virtual. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Padre de niño autista crea innovadora tecnología de comunicación

27 04 2010

El padre de un niño con un autismo severo ha desarrollado una tecnologia que facilita la comunicación con el menor.

Diario Ti: El británico Stephen Lodge, creador del sistema, dice haber tenido hace varios años la idea de Speak4me, pero que debió esperar a que existiera la tecnologia necesaria para poder llevarla a cabo. Su hijo de 11 años, Callum, no puede hablar y ahora usa la invención de su padre para comunicarse.

Speak4me fue presentado en Naidex 2010, feria anual para descapacitados organizada por NEC en Birmingham, Reino Unido.

Speak4me funciona moviendo las imagenes de un lugar a otro y soltándolas en una pantalla táctil, formando asi frases.

El usuario luego presiona el botón de voz para «verbalizar» la frase.
Callum ha estado usando Speak4me desde hace algun tiempo y ya ha logrado algunas frases muy expresivas, explicó Lodge a la BBC. Entre los ejemplos menciona: “quiero un vaso de jugo”, “quiero salir” y “estoy cansado”.

Lodge, residente en South Yorkshire, tiene 20 años de experiencia en tecnología y ha desarrollado Speak4me luego de decidir que los productos en el mercado no satisfacían las necesidades de Callum. Financió su idea ocupando sus ahorros e hipotecando su casa. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »