viernes, octubre 20, 2006

Cuando Ponemos Capital En Una Empresa De Experiencia...

Muchos empresarios ponen parte de su capital y confianza en empresas que ya tienen un desarrollo establecido en sus areas de acción. Es por eso que este articulo les puede resultar interesante.

¿Bienvenida la herencia?


Igual que en una sucesión, al comprar una empresa en funcionamiento debe abrirse la "caja" heredada y empezar a entender al detalle sus componentes para administrarlos correctamente. Tienes que considerar que un mapa inicial es muy necesario, pero que la toma de decisiones, cualesquiera que éstas sean, tomarán tiempo --de dos a seis meses--, lo que permite ver a la gente en acción, medir sus desempeños, productividad y aportaciones a la firma.
Existen variables que no debes perder de vista ya que implicarán, a corto o mediano plazo, una decisión y un costo. Entre ellas se destacan las siguientes:
Clima laboral. Obtén de quien vende, la opinión que prevalece en lo referente a variables centrales en la administración de personal y pide la opinión de quienes se quedan, para poder actuar con base en las características, expectativas y perfiles.
Sentido de pertenencia. Indaga entre los empleados qué tanto se sienten parte de la firma.
Trabajo en equipo. Identifica qué tanto puedes hablar de trabajo en equipo y no en masa
Condiciones de trabajo. Descubre qué tanto influyen aspectos como instalaciones, horarios y liderazgo en el sentido de pertenencia y productividad.
Liderazgo percibido. Averigua el tipo de dirección que se vive en esa empresa
Capacitación. Pregunta a los empleados cómo perciben este recurso y qué tanto hacen uso del mismo.
Comunicación. ¿Cuáles y qué tan eficientes son los canales de diálogo e intercambio entre las diversas áreas del personal?
Inventario de habilidades. Obtén una lista minuciosa de la planilla de recursos humanos que heredas. Este inventario debe detallar el perfil de los empleados, estudios, fortalezas y debilidades, así como una apreciación de su desempeño.
Datos personales. Edad y antigüedad deben recabarse y evaluarse para contabilizar erogaciones debidas a la proximidad de las fechas de jubilación (aspecto que deberás costear y fondear); riesgo y costo de la póliza de gastos médicos y de vida, y costo de la liquidación por separación.
Política de compensaciones y beneficios. Evalúa la agresividad de la política de asignación de sueldos así como el costo del paquete de prestaciones para tomar acciones al respecto.
Productividad. Mide la aportación per cápita, es decir, la relación entre las ventas y el número de empleados; las utilidades y el número de empleados, y el volumen producido y el número de empleados.
Rotación. Pide al departamento de recursos humanos el comportamiento de la rotación de empleados. Trata de ubicarla por niveles, edades, especialidades y áreas. Esto te permitirá tomar acciones conscientes del costo de la rotación.

Fernando Molina P.
Psicologo

jueves, octubre 19, 2006

Sonrie.. La Vida Es ASi...

A razon de mis post anterior...

Esto es mas que genial, es simplemente O R I G I N A L...
Lo encontre en Fayerwayer, un sitio donde muestran muuuchas cosas, desde tecnologia hasta algo de cultural.
Los dejo con este articulo.

TECNOLOGIA PARA SER FELIZ
  • ¿Deprimido?
  • ¿Estresado?
  • ¿Tiene tanto trabajo que no sabe por donde comenzar?
  • ¿Está su jefe haciéndole la vida dificil?
En FWLabs tenemos la solución. Observe este simple equipo de oficina que puede ayudarle a mantenerse sonriente, inclusive cuando su Jefe quiere que usted haga una y mil cosas.
  1. Tome 2 clips y 2 elásticos...Fig 1
  2. Únalos tal como se muestra en la foto...Fig 2
  3. Aplíqueselos tal como se muestra en la siguiente foto...Fig 3














y termine su dia laboral con una sonrisa de oreja a oreja... literalmente.

(articulo original : Tecnologia para ser feliz. en Fayerwayer).


Fernando Molina P.
Psicologo

Chilenos + Salud Mental + Psicologos = FONASA


Escuchando las noticias se evidencio a toda la comunidad los altos indices de licencias medicas por estres y depresion.
Cada vez pasamos a un mundo mas capitalista, mas competente, en que los indices de desempeño se basan en el cumplimiento de objetivos cada vez mas exigentes.
En que las bases tradicionales de la sociedad se ven afectadas por indices cada vez mas renuentes de mantenerse fiel a sus consignas, hacen que las personas baje en su cotidianeidad: trabajo, relaciones interpersonales, relaciones de pareja, familia, en su estructura psiquica (yo, super yo y ello).
La depresion pasa entonces a ser uno de los contenidos emblematicos de la salud mental cubierta por el AUGE, sistema de atencion implementada por el MINSAL de Chile, pasando de ser solo una idea a una de las peticiones de atencion mas solicitadas por los usuarios del sistema, tanto a nivel particular, llamese isapres, como por el sector publico, FONASA.
Segun estudios de la OMS, 121 millones de personas la padecen en el mundo, llegando en nuestro a pais a ser cercano al millar de personas que padecen esta patologia (segun Novomerc Chile). Universia afirma en su articulo del 12/04/2005, "Depresión será la segunda causa de discapacidad en el mundo", que para el año 2020 sera una de las enfermedades mas discapacitantes, abogando a mayor tratamiento precoz y tratamiento farmacologico.
¿Pero que sacamos con poner un parche ante una herida que se niega a cerrar?

Muchos tienen alguna nocion de lo que es la depresion, otros simplemente la viven a dirario, muchos otros la han oido y no saben lo que en realidad es.
La depresion es una enfermedad mental, producida por algun evento traumante con la aparicion períodos breves de tristeza y de simtomatologia como:
• Falta de interés por las cosas

• Alteración del sueño
• Alteración del apetito
• Falta de energía
• Falta de concentración
• Humor depresivo
Y si además estos síntomas tienen una duración de por lo menos 2 semanas, se puede estar padeciendo de algun estado depresivo, pero ojo, no tienen que estar todos estos sintomas presentes a la vez, con solo 2 o 3 ya es necesario buscar algun tipo de ayuda.
La depresión actualmente tiene un muy buen pronostico de recuperación si se trata en forma correcta, por medio de terapia psicologica (existen procesos terapeuticos que tienen una base exitosa de salida del proceso) tanto para el paciente que esta sufriendo la patologia como tambien para la familia.
Pero en muchas ocasiones, cuando la patologia entra con fuerza al sistema de vida de la persona, es necesario contar con ayuda farmacologica, como tambien con la asesoria de un psiquiatra.
Un articulo que lei hace un tiempo en psicoactiva.com, hace referencia a las situaciones mas estresantes que puede vivir el ser humano, y que sin duda son los preponderantes a la aparicion de sintomatologia de depresion, que se asocian a otra patologia que esta creciendo exponencialmente en nuestro pais: el estres.
Para quienes saber mas sobre esta enfermedad les invito a revisar los siguientes articulos:

http://www.universia.cl/portada/actualidad/noticia_actualidad.jsp?noticia=74233
http://www.psicoactiva.com/arti/articulo.asp?SiteIdNo=130
http://usuarios.lycos.es/puntodevista/Pr/tema2/tema2.html
http://www.depresion.cl/
http://www.scielo.cl/scielo.php?pid=S0034-98872001000600005&script=sci_arttext
http://es.wikipedia.org/wiki/Estr%C3%A9s
http://es.wikipedia.org/wiki/Depresi%C3%B3n

Fernando Molina P.
Psicologo

miércoles, octubre 18, 2006

De Olvidos....

Se me habia olvidado comentarles lo siguiente:
Como bien pudieron leer en el post anterior, soy un asiduo usuario de internet, y por ende, de revisar mis mails. Siempre he optado por tener mas de uno, y en estos momentos ese uno ha sido multiplicado no exponencialmente pero si de una forma particular. Soy usario de Webmail desde que aprendi que es LA forma de comunicarse en este mungo globalizado, y con tanta inscripciones a variadas paginas, es necesario tener un mail personal, uno para el trabajo y un tercero para basurear (llamese eso spam, publicidad variada, y uno que otro bromistas que registra mi mail en paginas de dudosa procedencia, caracteristicas y contenido). Asi que, soy un usuario de los tres grandes del webmail, estos son (por orden de inscripcion) Hotmail, Yahoo! Mail y finalmente Gmail (que pasara, si es que los rumores son ciertos, a Google Mail), este ultimo aun en version beta... beteasaber cuando dejara de serlo (lleva ya cerca de un año con esta caracteristica). Esta mas decir que el primero es de Microsoft, la segunda lo dice el mismo nombre y la ultima y final de la gran competencia es estos momentos y gran empresa (y forma de hacerme millonario aplicando el Kaizen a una idea ya concebida y aplicada como son los buscadores), Google.
Era maravilloso cuando empece a entrar en el mundo de los webmail, Hotmail respondia a todas mis exigencias estudiantiles en su momento, permitiendome acceder a mi informacion desde cualquier PC que tuviese conexion a tortunet (no... no es un nuevo universo virtual, el nombre hace expresa referencia a la velocidad que en ese momento nos daban los 16kbps en la Universidad con su conexion via modem=telefono fijo con la cual se conectaba un unico computador y haciamos colas para utilizarlo). Me podia permitir enviarme informacion de 1.5 megas, que no entraban en el maravilloso artefacto que en ese momento era el pendrive de la epoca: los disquettes (nunca supe si se escribia asi o era con k) que tenian la asombrosa capacidad de 1.44 megas (tambien conoci las cintas magneticas, los disquete de 3 1/2, los cassettes de ATARI que usaba en mi Atari 65XE, con los cuales me demoraba 2 horas en poder jugar, si es que no se pegaba la cinta o se pegaba, no solo winxp lo hace, el atari y todo de nuevo).
con sus 2 MB de capacidad, Hotmail la llevaba.
Hasta que conoci y quise tener (si se que suena a Kiko del Chavo del 8) lo que un amigo tenia y que se vanangloriaba de usar todos los dias: Yahoo! Mail. Una interfaz facil de usar, con nuevos componentes como creacion de carpetas (si se que Hotmail tambien las tenia, pero nunca supe como usarlas, hasta ahora), con maravillosos 20 MB de espacio, uuuuf! la gloria, nunca se acababa.
Hasta que me contaron de un truco para ampliar la capacidad de Hotmail a 25 megas, la ostia! como dirian los españoles como primer paso para obtener los INCREIBLES 250 MEGAS!!! (cosa que nunca se me cumplio, ya que decian que si lo usabas frecuentemente sucedia). Yahoo! en su momento decidio ampliar la capacidad de su webmail a increibles 200 megas... PERO ELLOS SI CUMPLIERON!!!. Yo... FELIZ!
Podia enviar de todo, hasta archivos de mas de 5 megas... podia bordear los 10 megas... mas feliz aun.
Pero en esos momentos empezaron a sentirse los rumores de que una empresa nueva en materia de buscadores pero con un crecimiento, ahora si, exponencial, estaria entrando en la batalla de los webmails, pero de una forma nunca antes vista... y yo queria ser parte de esa caballeria.
GMail entro con nada mas y nada menos... 1 GIGA DE ESPACIO!!! Una enormidad considerando que me habia comprado hace poco un disco duro de 10 GIGAS!.
Siguio pasando el tiempo, se siguieron agregando nuevas funcionalidades como la conectividad IM (instant Messengero lo que es lo mismo mesanjeria instantanea), hasta que... OH! SORPRESA!, mi cuenta de GMail sobrepasaba dia a dia los y en forma creciente los 2 GIGAS!!!
Sume la cantidad de espacio que tenia en ese momento en la virtualidad:
Hotmail
3 cuentas de correo = 75 megas
Yahoo! Mail
2 cuentas de correo = 2 Gigas
GMail
2 cuentas de correo = 4 Gigas.

No sera mucho lucho??... Este.... no!
¿No? No, y el no tiene directa relacion con la cantidad de informacion que se tiene y que uno llega a utilizar las cuentas de mail como archivadores de muchas cosas (fotos, URL, musica, peliculas, y un largo etc, que son los que ocupan mayor espacio).
Pero, como se podran imaginar, leyendo y leyendo, encontre una forma de obtener mas Gigas (me puse algo obsesivo o con sintomatologia de claustrofobia que necesitaba mas espacio).
Ahora, hablo ingles con Hotmail, pero Americano, probando la version Beta de Windows Live Mail con 2 Gigas, y el tambien Beta de Yahoo! Mail con habla Inglesa britanica con tambien 2 Gigas.
Lo increible es que aun asi, con estos cambios, GMail sigue siendo el que me entrega mas bytes para guardar informacion, llegando incluso a informarme que estoy ocupando solo 533 MB (19%) de mi cuota total de 2775 MB. WOOOOOW!!!
En Hotmail estoy utilizando apenas un 1% en mis tres cuentas, en Yahoo! Mail, un poco mas (8% en promedio en las dos cuentas), lo que nos da un total de:
Hotmail, 3 cuentas = 6 Gigas
Yahoo! Mail, 2 cuentas= 4 Gigas
GMail, 2 cuentas= 5.4 Gigas.
Lejos, GMail la lleva.
Quien no tenga GMail lo invito a que se abra una cuenta si no sabe como escribanme que yo les enviare una invitacion (aun me quedas 92), pero a estas alturas.... quien no tiene GMail???


Fernando Molina P.
Psicologo.

P.D. Cual les gusta mas??

Yahoo Sig Hotmail Sig GSig
Si quieren algo asi tienen que ingresar a E-mail Sigs y elgir su opcion (no requiere nada, solo ingresar el username, nada mas)

P.D.2. Si se dan cuenta no he escrito nada referente a Psicologia, esto es porque no encuentro nada interesante de mencionar y dar a conocer, espero que esto cambie.

De La Cuarta... A De Lo Personal Y Algo Mas...

Es que no me podia esperar esto. No miento al decir que soy un recurrente asiduo a revisar sitios de todo indole (desde mis mails, a los cuales dedico 1 hora diaria en leerlos, responderlos reenviarlos a los archivos-correos, y sobre todo.. a eliminar los bendito y molestos SPAM), a los que visito con regularidad para visualizar lo ultimo que se vive en la red y, para que no decirlo, lo que se encuentra en la red, y ultimamente a los Blogs.
Es mas, con Firefox tengo la oportunidad de tener mis "marcadores" o "favoritos" (hace mucho que no decia esa palabra ni menos la escribia) como se le llama en IExplorer (que no esta mas decirlo que este mes si san microsoft asi lo quiere, lanza su version 7 o 7+ como le quieren cambiar nombre) de una forma mas ordenada y dde facil acceso cuando quiero navegar por los ya miles de enlaces a sitios que tengo en mi computador.
Y ya que le di un espacio publicitario al navegador de Gates, tengo que anunciar que se viene la version 2.0 de este maravilloso, configurable, adaptativo, llamativo, accesible, y por sobretodo GRATIS (gracias open source) lleno de muchas extensiones que no son mas que pequeños codigos de programa que hacen que Firefox sea distinto en cada computador en que esta instalado.
Ya llevo mas de un año con este navegador y realmente me enamore de la forma en que puedo navegar en el, que hasta mi pareja, luego de decirle y contradecirle y regalarle su buena barra de chocolate para que me dejara "instalarselo"... en su computador.
Ahora me reclama que a veces no le funciona (que no le abre, que no navega, que el correo no se le ve como ella quiere, que las letras son muy chicas, que son muy grandes, que me suele la cabeza...), y no es porque se esta mala la aplicacion o que no pueda navegar, si no que su computador se esta quedando chico en este mundo lleno de invasion de informacion, musica, peliculas y.. claro.. trabajos y documentos (entre otras cosas). Su 256 de Ram se hacen muy pequeños ante tanta cosa que se ingresa a el, lo que hace que me llame y me pregunte que esta pasando, que me tenga que poner el overol azul, pescar mi maletin y partir a darmelas de tecnico computacional revisando que le pasa a su cariño y dejarlo tal como ella quiere... "no como quieres tu" me dice... cosas de pareja.
Fanatica se puso del mismo, que hasta esta interiorizandose cada vez mas en las extensiones que tiene Firefox en la pagina de estos, desde tener el acceso a nuestro centro multimedia desde la barra del navegador, hasta poder editar mi blog, son muchas cosas las que se pueden hacer desde aqui.
Pero me fui a otro lado, este post no tiene que ver con los beneficios que tiene Firefox sobre IExplorer, no, no se trata de eso. Se trata simplemente de que, como bien decia al comienzo, lo demas fue un lapsus, navegando entre los diversos blogs, encontre un articulo en la pagina de El Francotirador, sobre una noticia aparecida en el diario de mi pais La Cuarta, en el cual, con su genial forma de comunicar noticias hacen alusion a una forma tenoinformatizada de entregar un suceso policial con indicios de la era computacional.
Lo pueden leer aqui o bien ir a la pagina de El Francotirador o ir al enlace final que va directo al Diario La Cuarta.

Saludos.

Fernando Molina P.
Psicologo

"

Mateo informático le tiró feroz antivirus a padrastro

Un estudiante de informática, cabreado por el virus del odio que le metía diariamente en su sistema operativo su padrastro, digitó la tarde del sábado Ctrl más Supr y casi elimina de la pantalla a la pareja de su madre.

Tras el cibernético duelo, donde el agredido, Héctor Moya Lazo, resultó con el mouse fracturado, el cabro, que se gana los bytes en una empresa constructora, fue detenido por los pacos antivirus del cuadrante y lanzado a la papelera de reciclaje del Ministerio Público.

En la audiencia de control de detención efectuada ayer en el Tribunal de Garantía de Arica, Pablo Andrés Solimano Hip (21), conocido como “CiberTitoMachukón”, fue formalizado por el juez Gonzalo Díaz por el delito de lesiones graves. No quedó guardado ni fue eliminado como spam del sistema, pero deberá firmar una vez al mes en la página web de la fiscalía y abandonar el blog de la pobla donde vive con su www.progenitora.cl.

Para colmo, usiadiaz@manodefierro.com lo citó a chatear el próximo 4 de septiembre con Moya Lazo, con el fin de aprobar un acuerdo reparatorio. De más está decir que el cabro ha recibido n-a-poyo, k-riño, caritas felices y tkeros de la cyber barra."

Enlace al articulo en La Cuarta

http://www.lacuarta.cl/diario/2006/08/14/14.05.4a.CRO.VIRUS.html


lunes, octubre 16, 2006

Internet.... Seguridad... Policias??

Acabo de leer un articulo que publico la revista PCWorld en Español sobre Los 10 mayores riesgos de seguridad que Ud. no conoce. Gran Articulo donde hablan de Botnets, Controles inteligentes de la Web, datos robados gratis en la Web, “phishing”, agujero de seguridad, traductores de direcciones de la Web, y mas... pero de que diablos estamos hablando??
En pocas palabras de como los piratas informaticos pueden hacerse con informacion importante y confidencial nuestra, como claves de acceso a nuestras cuentas de correo tanto de servicios gratuitos en la red como los de nuestra organizacion, asi como tambien nuestras cuentas bancarias o sitios de compras, si es que somo asiduos vitrineadores virtuales.
Pero se que muchas veces ir a la direccion que se dice puede ser una trampa (lo dice el articulo) aqui les dejo una copia del mismo para que lo lean.
Les digo que es largo, con muchos conceptos nuevos que no se conocen, pero que es importante si se quiere tener nuestro equipo funcionando de buena forma y sin peligros... aparente.

Fuente PC World En Español

"Los 10 mayores riesgos de seguridad que usted no conoce
Los intrusos, estafadores y ladrones de identidad se las ingenian constantemente para atacar su PC y su privacidad. Estos son los nuevos peligros y cómo defenderse de ellos.
Photo: STEVEN LYONS

Siempre actualizo mi sistema y realizo inspecciones regulares con programas antivirus y de contraespionaje. Pero mientras investigaba esta historia, fui atacado por un caballo de Troya (Trojan.Winloginhook.Delf.A) que era demasiado nuevo para que mi programa antivirus lo detectara. Ya sea a causa de una nueva variante de un enemigo familiar, como un caballo de Troya, o por un tipo de ataque completamente nuevo, hasta los más precavidos podemos ser vulnerables.
Sin embargo, hay maneras de reducir el riesgo. El primer paso para montar una buena defensa es conocer al adversario; por eso hemos compilado una lista de diez problemas serios de seguridad que usted necesita conocer. Usted sabe de sobra que para protegerse debe mantener su PC actualizada y sus herramientas de protección al corriente. Además, le daré sugerencias para ayudarle a evitar estos nuevos peligros y para contener el daño si le atacan.

Botnets más fáciles
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows
Las botnets (o redes de robots) fueron una vez el territorio de criminales con aptitudes técnicas que controlaban remotamente sus ejércitos de PC infectadas para enviar correo indeseado, lanzar ataques en la Internet o diseminar programas espías. Pero ahora hasta los ciberdelincuentes sin muchos conocimientos pueden generar su propia botnet y atacar las PC, gracias a otros bribones más documentados que crean y venden herramientas simples destinadas a ese fin.
Mucha gente ha hecho negocio con la creación y la venta de kits de desarrollo de robots que permiten a los potenciales “herders” o pastores (el nombre común que se da a los individuos que manejan una botnet) dirigir sus propias estafas. Los kits, que cuestan desde US$20 hasta US$3.000, permiten a los criminales crear botnets completas y otro software malicioso, desde gusanos personalizables hasta programas para registrar los golpes de teclas, sin necesidad de tener conocimientos técnicos. “Hay montones de [kits], cincuenta, sesenta o cien diferentes”, dice Eric Sites, vicepresidente de investigación y desarrollo en Sunbelt Software, un productor de programas de contraespionaje.

Controles inteligentes de la Web
La cosa empeora. Después de construir un nuevo robot y enviarlo a las computadoras de usuarios desprevenidos, el aspirante a pirata puede usar herramientas avanzadas de mando y control para dirigir la red resultante con facilidad.
El equipo de Sites en Sunbelt, conjuntamente con el Rapid Response Team de la firma de seguridad iDefense Labs, ha encontrado un nuevo control basado en la Web al que han llamado Metaphisher. En vez de enviar mandos de texto, los pastores pueden usar la interfaz de usuario de ese control, que es muy gráfica y además tiene iconos personales bien diseñados y controles intuitivos. Basta con apuntar, hacer clic… y a piratear.
Según iDefense Labs, los robots controlados por Metaphisher han infectado más de un millón de PC en todo el mundo. El kit de mandos incluso cifra las comunicaciones entre el programa y el pastor de robots, y envía al pirata información sobre casi todos los aspectos de las PC infectadas, incluso la ubicación geográfica de cada PC, los parches de seguridad de Windows que tienen instalados y los navegadores que utiliza, aparte del Internet Explorer.
Todos estos kits y controles fáciles de usar contribuyen indudablemente al gran número de PC infectadas con robots que las agencias policiales han descubierto recientemente en sus investigaciones. Por ejemplo, Jeanson James Ancheta, un hombre de 21 años residente de California, fue sentenciado recientemente a 57 meses de prisión después de declararse culpable de violar la ley federal de abuso y fraude perpetrado por computadora. El reo se dedicaba a operar una empresa lucrativa que usaba ilícitamente una botnet con más de 400.000 sistemas infectados. Y se estima que tres pastores de robots que fueron arrestados en Países Bajos el otoño [boreal] pasado tenían bajo su control la impresionante suma de 1,5 millones de PC zombis.
La facilidad con que ahora cualquiera monta una botnet significa que aunque las agencias policiales detengan a algunos pastores, pronto serán sustituidos por otros. “Es asombroso ver cuántas personas operan estas botnets sólo porque ven que otros lo hacen y se enriquecen con ello”, dice Joe Stewart, un investigador de seguridad de la firma Lurhq de Carolina del Sur, proveedora de servicios de seguridad administrados.

Defensas
1- Evite los sitios desconocidos y no pulse vínculos en el correo electrónico que usted no ha solicitado. Como todos los programas maliciosos, los robots tienden a ser distribuidos de esta manera.
2 -Desconfíe de los archivos adjuntos al correo electrónico, incluso cuando parezcan venir de alguien que usted conoce. A los pillos les encanta usar direcciones genuinas de correo electrónico en misivas “falsas” cargadas de virus.
3- Considere un navegador alterno como Firefox u Opera. IE ha sido el blanco favorito de los piratas.

Cómo lo hacen
Instalación rápida de robots con herramientas simples
-Un criminal potencial compra en Internet un kit de creación de robots por un pequeño costo.
-Aunque su experiencia de programación es nula, el criminal usa su kit para construir un nuevo robot que todavía los fabricantes de herramientas antivirus no conocen.
-El criminal envía su nuevo robot como archivo adjunto al correo electrónico o lo planta en sitios nocivos de la Web.
-La botnet resultante se enriquece con el correo indeseado, programas espías y ataques de negación de servicio.

Sus datos robados gratis en la Web
Nivel de peligrosidad: Alto Probabilidad: Mediana Objetivo: Usuarios de Windows

Que un pillo use un programa que registra los golpes de teclas para robarle su información bancaria y contraseñas ya es bastante malo. Pero mucho peor es ver toda su información confidencial publicada en un sitio FTP sin protección, a la vista de todo el que pase por allí.
Desafortunadamente, eso es exactamente lo que los investigadores de seguridad han comenzado a ver durante el año pasado.
Alex Eckelberry, de la firma de programas de contraespionaje Sunbelt Software, me mostró uno de estos servidores de FTP que su compañía había encontrado mientras le seguía la pista a un software para registrar golpes de teclas que ni siquiera era de los más conocidos. El servidor, basado en Washington, D.C., contenía casi un gigabyte de credenciales robados durante el mes de abril.
Los grabadores de golpes de teclas no solamente captan todo lo que usted escriba, sino que también pueden captar pantallas de su PC y espiar los datos del área de almacenamiento protegido de Windows, donde Internet Explorer almacena sus contraseñas.
Uno de los archivos de registro en el servidor de FTP tenía las contraseñas robadas de varios bancos estadounidenses y de Buy.com, además de contraseñas y nombres de usuario de Yahoo, Hotmail y otras cuentas de correo electrónico, y detalles de cuentas de casinos en línea y un sinfín de otros sitios. El peligro es internacional: los registros contenían información en varios idiomas –alemán, español, húngaro, turco y japonés, entre otros– y direcciones IP que apuntaban a computadoras infectadas en todo el mundo.
Hace más de un año, cuando su compañía descubrió por primera vez la colección de datos recogida por los programas que registran los golpes de teclas, Eckelberry alertó a los bancos y a las compañías cuyos credenciales habían sido hurtados.
Tim Brown, propietario de Kingdom Sewing & Vacuum en Northridge, California, fue uno de los usuarios que recibió la llamada de Sunbelt. Él cree que le robaron su cuenta bancaria con un detector de golpes de teclas cuando estaba de viaje en Costa Rica y utilizó una computadora del hotel para revisar su cuenta. Pero las computadoras de su hogar tampoco estaban seguras: “yo no tenía ningún programa antivirus ni filtro para el correo indeseado en mis computadoras”, dice. “Ahora sí los tengo”.
Brown es relativamente afortunado: se le notificó a tiempo, antes de que alguien hubiera usado los datos robados, y cambió inmediatamente la información de sus cuentas para protegerse.
Millares de víctimas potenciales no serán tan afortunadas. Y hoy en día, Sunbelt está descubriendo tantas bóvedas de datos que no puede manejar el volumen tan grande de credenciales robados, así que ha dejado de llamar a los individuos y simplemente informa lo que encuentra al FBI.
Con tanta información disponible, nadie se ha apresurado a crear nuevos detectores de golpes de teclas, dice Eric Sites de Sunbelt. Según el Anti-Phishing Working Group, una asociación de empresas y agencias para el cumplimiento de la ley, en abril existían 180 programas detectores de golpes de teclas, mucho más de los 77 encontrados en abril del año pasado, pero menos que en los tres meses anteriores.
Sites concluye que el negocio de los programas maliciosos está madurando y enfocando su atención en el procesamiento eficiente de toda la información robada. “La recolección, clasificación y manipulación de los datos obtenidos por los detectores de golpes de teclas [está] siendo procesada en bases de datos SQL”, afirma. “Luego [los criminales] podrán examinar los datos para encontrar lo que buscan. Esos sistemas secundarios son increíblemente complejos”.

Defensas
1-Use un cortafuego que pueda bloquear los programas desconocidos para que no se comuniquen con la Red y evitar así que los detectores de golpes de teclas envíen datos a su servidor. El cortafuego gratuito ZoneAlarm puede hacerlo; el que viene incorporado en Windows XP no.
2-Cambie de contraseñas regularmente y no use el mismo nombre y contraseña en varios sitios. Para más sugerencias de contraseñas, visite find.pcworld.com/54020.


El “phishing” indistinguible de los sitios legítimos
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos los usuarios de Internet

El “phishing” es uno de los crímenes de computadora más lucrativos y sigue creciendo rápidamente. En abril de 2006 el número de sitios nuevos dedicado al phishing había establecido el nuevo récord de 11.121, casi cuatro veces más que los 2.854 sitios encontrados en abril de 2005, según el informe más reciente del Anti-Phishing Working Group.
Uno podría esperar que los sitios falsos dedicados a este fraude fueran fáciles de reconocer por las equivocaciones superficiales en la ortografía o por los gráficos incorrectos. Pero hoy en día, pocos creadores de phishing tratan de recrear páginas bancarias enteras a mano. En vez de esto, los ladrones modernos manejan programas avanzados en sus servidores que extraen el texto, los gráficos y los vínculos directamente desde el sitio del banco real. Todo lo que usted escribe va directamente al sitio verdadero, excepto por los datos con que abre la sesión. Esa información preciosa va directamente a los malhechores.
Algunos sitios de phishing han llegado a ser tan perfectos que pueden atrapar hasta los internautas más precavidos y experimentados. En su estudio titulado “Por qué el phishing funciona” publicado en abril, los expertos de UC Berkeley y Harvard presentaron a los participantes varios sitios de la Web y les pidieron que identificaran los sitios falsos. Resultó que “hasta en el mejor de los casos, cuando los usuarios esperan las falsedades y se ven motivados a descubrirlas, muchos no pueden distinguir un sitio Web legítimo de uno falso”, según el informe. “En nuestro estudio, el mejor sitio de phishing fue capaz de engañar a más del 90 por ciento de los participantes”.

El navegador cambia de rumbo por debajo del radar
La clave para el creador de fraudes de phishing es engañarle a usted para que visite el sitio falso. Usted pudiera estar muy condicionado a desconfiar de los mensajes de correo electrónico que dicen proceder de su banco y que le piden que pulse un vínculo para revisar los detalles de su cuenta. Pero los “phishers” de hoy están adoptando medios más enérgicos para empujar su navegador hacia los sitios que ellos preparan.
Una técnica que se emplea en los programas maliciosos, llamada reexpedición inteligente, dirige secretamente su navegador al sitio Web del pirata aun cuando usted escriba manualmente en el navegador la dirección correcta de su banco en la Web. Los programas maliciosos que existen en su máquina vigilan la disponibilidad de docenas o centenares de sitios bancarios falsos, hospedados en computadoras por todo el mundo y reexpiden su navegador al sitio falso cada vez que usted escribe una dirección legítima para llegar a su banco. Y si las autoridades luego cierran un sitio, el software de reexpedición inteligente instalado en una PC infectada simplemente envía la víctima a otro sitio falso que todavía no hayan cerrado.
Mientras puedan ganar dinero, los criminales continuarán optimizando sus habilidades de phishing y desarrollando nuevas técnicas. Y hay mucho dinero que ganar. “La información buena y con credenciales de una tarjeta de crédito se vende por US$70 cada tarjeta”, dice Michael Rothschild, del productor de hardware de seguridad CounterStorm. Los phishers incluso pueden vender sus datos dos veces: “Pueden vender el crédito que queda en la tarjeta y pueden vender la identidad”, asegura él.

Defensas
1- No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan. Los mejores sitios de phishing y mensajes de correo electrónico fraudulentos carecen de defectos obvios.
2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico.
3- Fíjese en el icono que representa un candado (lo que significa que el sitio es seguro) en la barra de herramientas del navegador, no en la página de la Web.
4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido. Netcraft (find.pcworld.com/53700) ofrece una barra de herramientas popular y gratuita; en find.pcworld.com/53738 evaluamos otras opciones.


El agujero de seguridad humano
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos

Usted puede actualizar Windows y cada una de sus aplicaciones y usar programas de seguridad para proteger su PC, pero hay una debilidad que los pillos aprovechan constantemente y que nunca se puede corregir: la falibilidad humana.
Los villanos de la Internet cambian contantemente los trucos y las trampas que usan para tentarle a usted y son cada vez más sigilosos.
Una trampa reciente perpetrada con las subastas de eBay destaca la eficacia de un buen diseño social. Según los informes de US-CERT y las compañías de seguridad de Internet, los phishers avanzados usaban una vulnerabilidad en el sitio de eBay para agregar vínculos de subastas a las páginas de eBay. Esos vínculos llevaban a los usuarios confiados hacia un nuevo sitio que les pedía su información de usuario y contraseña de eBay. Usted sin duda sospecha de los mensajes de correo electrónico que le piden que pulse un vínculo y escriba la información de su cuenta. Pero si se lo piden después de pulsar un vínculo en una página legítima de eBay, le atraparán con la guardia baja.
Su correo electrónico recibe la misma atención. Los pillos inteligentes roban o compran direcciones de correo electrónico, no para llenarle el buzón de correo indeseado, sino para enviar mensajes cargados de virus que parecen venir de una dirección genuina, sin jamás infectar al supuesto remitente. Combinados con una lista de direcciones conocidas de correo electrónico en una compañía particular, estos mensajes falsos permiten la creación de ataques cuidadosamente confeccionados y enfocados que son mucho más exitosos que el enfoque generalizado que se utiliza hoy para distribuir casi todos los programas maliciosos. Es más probable que usted pulse sobre un documento de Word o un vínculo de correo electrónico que aparece en una nota bien redactada de alguien@ensucompañía.com.
Las direcciones de correo electrónico falsas también son útiles con ataques como el que recientemente se aprovechó de un nuevo agujero en Microsoft Word. Para verse afectado, todo lo que tenía que hacer era abrir un documento .doc adjunto… y rayos, ¿a qué viene este mensaje de Roberto en la oficina de al lado?
Los criminales saben que si pueden engañarle con un correo electrónico o con un sitio de phishing de alta calidad, estarán casi a punto de poseer su computadora. Pero por otra parte, un usuario bien informado es la mejor defensa contra cualquier ataque de Internet. Manténgase informado para mantenerse seguro.

Defensas
1- Suscríbase a los canales RSS enfocados en la seguridad para mantenerse al tanto de las últimas amenazas. Recomendamos los canales de F-Secure (www.f-secure.com/weblog), Kaspersky (www.viruslist.com/en/feeds) y Sophos (www.sophos.com).
2- Obtenga una gran cantidad de consejos de seguridad, revisiones de productos y consejos en el Spyware InfoCenter de PC World.com dirigiéndose a find.pcworld.com/53748.

Los traductores de direcciones de la Web son adulterados por los criminales
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Las empresas

Es muy probable que usted use servidores del Sistema de nombre de dominio (DNS) todos los días. Estos traducen los nombres fáciles de reconocer por los seres humanos, como “www.pcworld.com”, en direcciones IP numéricas que las computadoras usan para encontrarse unas a las otras en la Internet. Su ISP tiene su propio servidor de DNS, como la mayoría de las compañías. La Internet no puede funcionar sin ellos.
Pero más de un millón de servidores de DNS alrededor del mundo –hasta un 75 por ciento de todos los servidores, según la firma de redes The Measurement Factory– ejecutan programas de DNS viejos o mal configurados. Estos sistemas están sujetos a una amplia gama de ataques serios, tanto que el SANS Institute, una organización dedicada a la educación y a la investigación de seguridad en la computadora, señala el software de DNS como una de las 20 mayores vulnerabilidades de la Internet. Por ejemplo, es de sobra conocido que los piratas cibernéticos usaron servidores de DNS mal configurados en los ataques mortales de negativa de servicio que forzaron a la firma de seguridad Blue Security a cerrar sus puertas permanentemente en mayo.
Los ataques trabajan de varias maneras. Cuando los malhechores envían peticiones falsas a servidores de DNS recurrentes, los servidores responden enviando mensajes de respuesta a la víctima. Las respuestas contienen más datos de los que se pidió, magnificando así el ataque más allá de lo que los propios malhechores podrían enviar. La víctima desafortunada se ve completamente abrumada por el torrente de datos y no puede responder a peticiones genuinas de usuarios regulares.
Otra táctica delictiva es un ataque de “envenenamiento de la memoria temporal”. Con ella, un criminal puede atacar simultáneamente a cualquiera que use el servidor de DNS. Un ataque exitoso de este tipo burla al servidor de una compañía o de un ISP y lo hace enviar a quien lo usa a un sitio de phishing u otro sitio malicioso. Usted pudiera escribir www.americanexpress.com o www.yahoo.com, pero acabará en un sitio de la Web que usa todo el repertorio de trucos nuevos para instalar un arsenal de programas maliciosos en su computadora.

Defensas
1 -Pida al departamento de informática de su compañía que se asegure de que su servidor de DNS no sea recurrente y que su software esté al día. Para más información, vea el informe de US-CERT en find.pcworld.com/53972.

Los rootkits y los virus se asocian
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows

Los rootkits son el sueño de los escritores de software malicioso: permiten a los gusanos, robots y otro software malévolo ocultarse a simple vista. Los archivos no aparecen en el Explorador de Windows, los procesos activos no se muestran en el Administrador de tareas y muchos programas antivirus actuales no pueden encontrar los programas maliciosos escondidos por el rootkit; es por eso, precisamente, que los escritores de programas maliciosos los usan cada vez más para ocultar sus aplicaciones.
Cuando se dio a conocer el pasado mes de noviembre que algunos CD de música de Sony habían instalado software de rootkit para ocultar los archivos de protección de copias, los pillos de la Internet alegremente se apresuraron a escribir programas maliciosos que aprovechaban la creación de Sony para ocultar sus propias aplicaciones. El software de Sony escondía todos los archivos o procesos activos que comenzaran con “$sys$”, así que los oportunistas escritores de programas maliciosos cambiaron los nombres de sus archivos.
En marzo, el productor de antivirus Panda Software, que tiene su sede en España, reportó haber encontrado variaciones del virulento gusano Bagle equipadas con la funcionalidad de rootkit. Lo peor del caso es que como los productores de programas de botnet, los fabricantes de software de rootkit venden o regalan las herramientas, lo que hace más fácil para los autores de programas maliciosos construir la funcionalidad de rootkit directamente en las estirpes antiguas como Bagle, o en creaciones maliciosas totalmente nuevas.
Incluso cuando los criminales oportunistas usan los rootkits existentes, están surgiendo nuevas posibilidades para el software realmente escalofriantes. Por ejemplo, la firma de seguridad eEye salió con la idea de BootRoot, que oculta los archivos en el sector de arranque de la unidad de disco duro. Y en enero, John Heasman, consultor de seguridad que trabaja para Next-Generation Software Security, anunció que los rootkits pueden ocultar el código malicioso dentro del BIOS usando funciones en la interfaz del BIOS Advanced Configuration and Power Interface (ACPI).
Un proyecto de los investigadores de Microsoft y de la Universidad de Michigan realmente desató las posibilidades de los rootkits, ya que ideó un método para “levantar” virtualmente el sistema operativo y luego usar un software llamado SubVirt para controlarlo desde abajo. El SO creía que estaba ejecutando normalmente, pero la “máquina virtual” controlaba todo lo que veía el sistema operativo y podía ocultarse a sí misma fácilmente.
Por suerte, esta técnica no puede ser implementada a la ligera y tiende a ofrecer pistas al usuario, como un sistema que funciona más lento de la cuenta y ciertos archivos modificados. Por ahora, este tipo de rootkit extremo solamente existe como demostraciones de conceptos; pasará mucho tiempo antes de que los autores de programas maliciosos puedan lanzar este tipo de ataque.

Juego de escondidas con mucho en juego
Solamente encontrar los rootkits relativamente menos peligrosos de hoy es un serio desafío para el software de seguridad. El arte de detección y extracción es parte ingeniería, parte vudú y siempre difícil.
Detectar un rootkit en una PC de plataforma Windows es parecido a apuntar una linterna sobre los objetos de un cuarto oscuro y luego tratar de identificar cada objeto por la sombra que proyecta sobre la pared. El software especializado, como Blacklight de F-Secure y RootkitRevealer de Sysinternals, revisa el sistema de archivos y la memoria de Windows buscando las irregularidades características que los rootkits dejan detrás.
Pero esas herramientas no pueden trabajar en todos los casos. Recientemente, el programa publicitario Look2Me rompió a Blacklight inutilizando una llamada de sistema crítica. El descubrimiento fue accidental, pero los fabricantes de rootkits indudablemente prestarán atención al acontecimiento en su próxima ronda de programas maliciosos.

Defensas
1- Busque programas antivirus que ofrezcan la detección y extracción de rootkits. Las últimas aplicaciones de Kaspersky y F-Secure ahora la tienen; otros probablemente la agregarán pronto.
2 -Use un detector de rootkits como el RootkitRevealer de SysInternal (find.pcworld.com/53734) y Blacklight de F-Secure (find.pcworld.com/53736), dos programas gratuitas que puede bajar. También considere dos detectores que pronto estarán disponibles en inglés: GMER de Polonia, e IceSword de China.


Cómo lo hacen
Los programas maliciosos disfrazados ocupan su PC
-Un caballo de Troya con funcionalidad de rootkit invade una PC escondido en un programa.
-El programa malicioso hace cambios profundos en el sistema para esconderse de los antivirus.
-El caballo de Troya camuflado instala detectores de golpes de teclas y programas espías en su PC.

Los virus llaman a su teléfono móvil
Nivel de Peligrosidad: Medio Probabilidad: Baja (EE.UU.), media (Europa y Asia) Objetivo: Usuarios de celulares y teléfonos inteligentes

Como si los virus de las PC no fueran suficiente, estos programas ahora ponen la mirilla en los teléfonos móviles. Y al igual que sus parientes en las computadoras, algunos virus móviles hacen estragos bloqueando el teléfono y destrozando su sistema operativo. Otros son meras molestias que cambian iconos y hacen que el dispositivo sea más difícil de usar.
Y, por supuesto, algunos se dedican estrictamente a buscar dinero. Actualmente hay un caballo de Troya que infecta a los teléfonos rusos y envía mensajes de texto a servicios que cobran una tarifa al remitente.
Por ahora estas plagas no son un problema importante en Estados Unidos, pero son amenazas considerables en Europa y Asia. Y muchos expertos creen que es sólo cuestión de tiempo antes de que estas molestias lleguen a los teléfonos estadounidenses.
Como muchos agentes biológicos reales, el virus de los teléfonos móviles por lo general necesita estar físicamente cerca de otro teléfono susceptible para dar el salto. Los expertos de seguridad como Mikko Hyppönen, funcionario principal de investigaciones de la firma de antivirus finlandesa F-Secure, frecuentemente usa teléfonos no seguros a modo de carnada para ver lo que pica. En un viaje por Londres, el teléfono de Hyppönen fue atacado cuatro veces por medio de Bluetooth, que tiene un alcance máximo de 10 metros. Bluetooth es el vector de infección más común, pero no el único. Por ejemplo, el virus Mabir se propaga por medio de mensajes SMS.
La gran mayoría de los virus móviles afecta a los teléfonos que usan el sistema operativo Symbian, pero algunos persiguen a los teléfonos basados en Windows Mobile y Java. Después del descubrimiento de Cabir.A en junio de 2004, el número de virus ha continuado en ascenso. El 15 de mayo de 2006 existían 211 variantes, más de las 156 que había a finales de 2005.

Defensas
1- Desactive el Bluetooth abierto en su teléfono o PDA para cerrar la puerta de infección más común.
2- Busque si hay cargos inesperados en la parte detallada de la factura de su teléfono móvil.
3- Use un programa antivirus para móviles. F-Secure, Trend Micro, McAfee y Kaspersky los tienen.


RFID como posible objetivo
Nivel de peligrosidad: Medio Probabilidad: Baja Objetivo: La mayoría de los consumidores

¿Pudieran su pasaporte, un paquete de hojas de afeitar, o hasta su gato portar un virus de computadora? Aunque le parezca improbable, los hallazgos recientes de un trío de investigadores holandeses sirven para demostrar esa posibilidad.
Los chips RFID (identificación por radiofrecuencia) son pequeños dispositivos baratos que pueden incorporarse en etiquetas y en placas de identificación de mascotas, y que pronto aparecerán en las licencias de conducir y en los pasaportes de EE.UU. Se emplean para transmitir información –por ejemplo, datos de inventario para tarimas de embarque, o el número de su pasaporte– de manera electrónica a cortas distancias.
Aunque son muy útiles, algunas implementaciones de RFID tienen debilidades de seguridad. Por ejemplo, la información en algunas etiquetas puede ser modificada y otras pueden ser leídas desde una distancia extraordinariamente grande.
Sacando provecho de algunas de estas debilidades, los investigadores universitarios holandeses realizaron un polémico estudio para demostrar el concepto usando etiquetas RFID y un mando semejante a un virus para “infectar” la base de datos secundaria que almacenaba los registros de la etiqueta. En teoría, un sistema RFID podría de esta forma ser bloqueado u obligado a ejecutar un código malicioso, lo que representa una perspectiva preocupante para una tecnología que es crítica para el gobierno y las empresas.
Numerosos expertos de seguridad informática han indicado que un sistema razonablemente bien construido con un “middleware” eficaz entre el lector RFID y la base de datos probablemente no sería vulnerable a tal ataque. Y, además, los chips RFID de importancia crítica pueden usar el cifrado y cubiertas protectoras contra la posibilidad de adquirir una carga maliciosa no solicitada. Los futuros pasaportes de EE.UU. usarán ambas medidas.
No obstante, el estudio ilustra un punto básico: casi todos los sistemas tienen defectos que se pueden explotar. Así que no pierda de vista su gato.

Defensas
1- Las señales RFID no pueden traspasar el metal ni las cubiertas forradas en papel de aluminio. Si usted es portador de un pase de seguridad RFID, manténgalo en un estuche de metal para tarjetas de presentación o en un envase similar.

El secuestro de sus datos
Nivel de peligrosidad: Medio Probabilidad: Baja Objetivo: Usuarios de Windows

Suena como algo que hubiera tramado el Dr. Maligno, el enemigo de Austin Powers: entrar en las computadoras de sus víctimas, secuestrar sus archivos y mantenerlos como rehén hasta que paguen por su devolución. Pero estos ataques, aunque raros, han ocurrido en todo el mundo.
Cryzip, uno de los primeros ejemplos de “ransomware” (software de rescate), busca 44 tipos diferentes de archivo (como los de Microsoft Word o Excel) en una unidad de disco duro y los comprime en un archivo zip protegido por contraseña. Entonces instruye a la víctima a que deposite US$300 en una de 99 cuentas e-gold diferentes, seleccionadas al azar. Una vez depositado el dinero, los criminales proveen a la víctima la contraseña necesaria.
En mayo, apareció otra aplicación de ransomware llamada Arhiveus (find.pcworld.com/53740). En vez de enviar los pagos a una cuenta e-gold potencialmente identificable, ordenaba a las víctimas que compraran medicinas por receta en una determinada farmacia en línea y luego enviaran la identificación del pedido al autor del programa malicioso como prueba de pago.
“Parece una farmacia de Rusia que tiene su hospedaje en China”, dice Joe Stewart de Lurhq. “Pegado [al URL] hay algo que parece la identificación de un afiliado, probablemente están recibiendo una tajada”. Tras examinar a Cryzip y Anhiveus, Stewart encontró las contraseñas necesarias para “liberar” los datos intercalados en el propio código del programa malicioso, sin ningún cifrado.
Los usuarios conocedores a veces también se ponen de suerte. Richmond Mathewson, un programador de Plovdiv, Bulgaria, se las arregló para rescatar la mayoría de la información perteneciente a una amiga después que ella encontrara que todo el contenido de su carpeta ‘Mis documentos’ había desaparecido y se había llevado con él todos sus archivos de trabajo, archivos de los cuales no había hecho copias de seguridad. Cuando miró en la computadora, Mathewson encontró la simple pero escalofriante nota de rescate de Arhiveus. Pudo resolver la situación gracias a su Mac Mini, una herramienta gratuita de recuperación de archivos y casi 4 horas de labor. Pero dice él que la recuperación no fue completa: “Hasta la fecha, el 5 por ciento de los archivos no ha podido ser recuperado”.
Actualmente, el ransomware no es muy avanzado y tiene un alcance limitado. Además de incluir la contraseña con el programa, Arhiveus descarga todos los archivos de la víctima en un largo archivo llamado “EncryptedFiles.als”, pero realmente no cifra ni protege el archivo.
“Por el momento, la amenaza es muy pequeña para el usuario medio”, dice Stewart. “Yo diría que el número de infecciones de ransomware a escala mundial sería de unos pocos miles… a estos individuos no les conviene la publicidad. Mientras no hagan mucho ruido y se concentren en personas que no tienen medios de combatirles, tienen más probabilidades de que les paguen”.
Pero “ésta parece ser sólo la fase inicial de la amenaza”, agrega Stewart. Como otros tipos de ataque, el ransomware evolucionará a medida que los criminales se den cuenta de las cosas que funcionan y perfeccionen su enfoque. “Y ya que Arhiveus está probando cómo funcionaría mezclar el ransomware con la compra de productos afiliados en tiendas en línea de poca reputación, éste pudiera ser el comienzo de algo aun mayor”, asegura él.

Defensas
1 -Si usted es una víctima, acuda a la policía. No pague el rescate y no visite ninguno de los vínculos que figuran en la nota de rescate.
2 -Anote los detalles de cualquier nota o mensajes de rescate y apague la PC infectada. Desde una PC que no esté infectada realice una búsqueda en la Web usando los detalles de la nota de rescate. Es posible que pueda encontrar la contraseña en línea.
3 -Trate de usar un programa de recuperación de archivos (vea find.pcworld.com/53976 para algunas opciones gratuitas). Sin embargo, es posible que algunos archivos no se puedan recuperar.

Cómo lo hacen
La extorsión, al estilo de los programas maliciosos
-Un usuario desprevenido navega accidentalmente por un sitio malicioso de la Web y el caballo de Troya con el ransomware se escabulle en la PC.
-El ransomware comprime todo el contenido de la carpeta Mis documentos y lo guarda en un archivo protegido por contraseña.
-El usuario recibe una nota de rescate en la que le exigen dinero, o comprar en una determinada tienda en línea, a cambio de la contraseña.


No hay refugio seguro: las amenazas plagan todas las plataformas
Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Usuarios de Windows, Mac y Linux

Los usuarios de Mac y Linux han estado comprensiblemente confiados mientras los usuarios de Windows sufren una serie aparentemente interminable de ataques que aprovechan agujero tras agujero en el sistema operativo de Microsoft. Pero esos sistemas operativos –que una vez fueron considerados refugios seguros para la computación– están cada vez más agobiados por sus propios problemas.
La Mac está siendo asediada por los malhechores que tratan de explotar los más de 70 agujeros de seguridad reportados en el OS X. Una de estas vulnerabilidades fue aprovechada en febrero por el primer programa malicioso en golpear al OS X Tiger: el gusano de mensajes instantáneos llamado Oompa-loompa. Y aunque los usuarios de Internet Explorer probablemente están más que acostumbrados a oír informes de nuevos errores en el navegador que podrían permitir “la ejecución remota de código” (léase: dar el control de su PC a un atacante), los usuarios de Mac ahora también tienen que cuidarse: el más reciente de los tres parches de seguridad de Apple este año cerró uno de esos agujeros en el navegador Safari.
A Linux también le han caído gusanos; el número de programas maléficos que persiguen a ese SO se duplicó entre 2004 y 2005. Los rootkits, la creciente amenaza para las PC de plataforma Windows, realmente se originaron como ataques diseñados para arrebatar el control al usuario administrativo “raíz” (“root”) en los sistemas operativos de Unix. Además, aunque parte del atractivo del código abierto es poder instalar rápidamente su propio servidor personal de correo electrónico o de la Web, hacerlo pudiera traerle un número de riesgos de seguridad nuevos e imprevistos.
La última variante son los programas maliciosos para varias plataformas, es decir, programas individuales que pueden atacar a dos o más tipos de sistemas.
Una demostración de este concepto, un virus que ataca tanto a Windows como a Linux, apareció en abril. El virus, creado por la firma antivirus Kaspersky, no tiene la carga dañina y es inocuo. Llamado Virus.Linux.Bi.a o Virus.Win32.Bi.a, puede infectar un solo tipo de formato de archivo de Linux (ELF) y un tipo de formato de archivo de Windows (PE). Y está basado en elementos antiguos de Linux que ya no forman parte de los sistemas más modernos. No obstante, causó suficiente alarma para que Linus Torvalds, creador de Linux, escribiera una corrección.
La popularidad de Windows significa que los programas maliciosos que atacan sus muchos agujeros de seguridad tienen más oportunidad de infectar la mayor cantidad de PC. Pero a medida que los sistemas operativos alternos crezcan en popularidad, también serán un blanco más atractivo.


Defensas
1- Considere el empleo de un programa antivirus para Mac o Linux, como el Panda Antivirus para Linux y los productos para Mac de marcas como McAfee y Symantec. Como mínimo, será un buen ciudadano y ayudará a paliar la propagación de virus que afecta a Windows.
2- No importa cuál sea su SO, manténgalo completamente actualizado y reparado con sus parches de seguridad.

Recuento de amenazas
Los agujeros del SO abundan
El número de avisos de seguridad emitidos para los sistemas operativos que se relacionan abajo muestra que Microsoft no está solo cuando se trata de vulnerabilidad, pero Apple parece que publica los parches antes que los demás.
Sistema operativo 2004 2005 20061
Windows XP Home 28 37 6
(y siguen sin reparar)2 5 8 1
Windows XP Pro 29 45 10
(y siguen sin reparar)2 5 9 1
Windows 2000 Pro 24 37 5
(y siguen sin reparar)2 2 5 1
Linux (kernel 2.6.x) 30 33 23
(y siguen sin reparar)2 9 4 2
Mac OS X3 15 22 7
Fuente: Secunia.com 1: Hasta el 22 de mayo de 2006. 2: Problemas para los cuales no había ninguna corrección parcial ni parche total disponible el 22 de mayo de 2006. 3: Todas las vulnerabilidades reportadas han sido corregidas o se han emitido parches para ellas.

-Andrew Brandt. "

viernes, octubre 06, 2006

De Psicologos En Chile... Alguna Prouesta Del Colegio de Psicologos De Chile?

En el blog del Colegio de Psicologos de Chile se encuentra un estudio realizado por ellos respecto a la situacion laboral de los psicologos en Chile.
Interesantes resultados tomando en cuenta que la muestra fue algo pequeña y, segun mi percepcion, no representativa, considerando la cantidad de escuelas de psicologia que existen en el pais, y, puntualmente, en la zona donde resido.
Si bien la psicologia es una carrera fascinante y de mucho crecimiento personal, la cantidad de colegas cesantes en los primeros meses y años luego de salir de la Universidad es importante, no deja de lado que despues de un periodo de tiempo se concentran principalmente en areas clinicas, educacionales y laborales, siendo la principal manifestacion de la aceptacion de trabajos el indole economico, cosa entendible en un mercado consumista y capitalista.
Si quieren tener acceso a este estudio los invito a revisar el blog, existen dos entradas ya que la entrega de la informacion la hicieron asi. A continuacion los enlaces.
Situacion Laboral de los Psicologos en Chile
Segunda Entrega de Resultados de Encuesta

Fernando Molina P.
Psicologo

Cambios... Horizontes...

He agregado (si es que lo han notado) dos imagenes al costado derecho inferior (donde estan los enlaces) a organizaciones que me parece importante destacar. Una de ellas es la Asociacion Chilena de Bloggers, al cual me he inscrito. Creo necesario que los que tenemos algun espacio en la web podamos diversificar la informacion y hacerla llegar de manera mas explicita a los usuarios. El segundo es el Creative Commons Resources, con el cual es como el derecho de autor, permitiendo que puedan copiar la informacion aqui escrita pero no modificarla.
Aspectos importantes de destacar.

Fernando Molina P.
Psicologo