Google

Consola de recuperación de Windows XP

Cuando todo parece que está perdido y no puedes iniciar Windows ni siquiera en modo seguro, todavía te queda la Consola de recuperación. Esta herramienta, aunque presenta un entorno muy austero (a base de líneas de comandos), pone a tu disposición una serie de funciones que te permiten solucionar determinados problemas que impiden que se inicie el sistema operativo Windows XP.

Instalar la Consola:

Lo más cómodo y rápido es que configures la Consola de recuperación para que aparezca como una opción más en el menú de arranque de Windows. De esta forma, podrás acceder a ella y ponerla en marcha incluso si los archivos de sistema de Windows están dañados.

Lo primero que debes hacer es instalar esta herramienta. Para ello, haz lo siguiente:

Accede a Windows XP desde una cuenta de usuario con privilegios de administrador e inserta el CD-ROM de instalación de Windows en su unidad correspondiente.

Si ves una ventana de instalación de Windows XP que te pregunta ¿Qué desea hacer? haz clic en el icono Salir para cerrarla. Luego, pincha en Inicio y después sobre Ejecutar. En la nueva ventana, teclea toda esta línea: d:\i386\winnt32.exe\cmdcons y pulsa Aceptar. (Debes tener en cuenta que la letra que aparece al principio de la ruta que escribas debe coincidir siempre con tu unidad de CD-ROM). Haz clic en el botón Sí del mensaje de confirmación y comenzará el proceso de instalación. Cuando termine, pulsa Enter.

A partir de ahora, cada vez que reinicies el PC, verás en el menú de arranque una nueva entrada:


Microsoft Windows XP Professional Edition
Consola de recuperación de Microsoft Windows XP

Arranca de modo Seguro

Arranca de modo Seguro e iniciar windows a prueba de fallo para ejecutar un antivirus o borrar manualmente algún virus seria de la siguiente manera:

1. Salga de todos los programas.
2. Seleccione Inicio, Apagar el sistema.
3. Apague la computadora, y aguarde 10 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria).
4. Encienda su PC.
5. Pulse F8 repetidas veces hasta que salga un menu.
6. Seleccione "Modo a prueba de fallos" o similar, y Windows debería arrancar en este modo, si tiene windows Xp pulse en Modo Seguro.

Si por algun motivo no funciona de acuerdo a su sistema operativo, estas son las acciones a llevar a cabo:

Windows XP

1. Cierre todos los programas.
2. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá la "Utilidad de configuración del sistema".
3. Pinche en la lengüeta "BOOT.INI".
4. En "Opciones de inicio", marque la casilla "/SAFEBOOT".
5. Pinche en el botón [ Aceptar ], y en el mensaje siguiente confirme reiniciar su computadora.

Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la casilla "/SAFEBOOT". Luego confirme los cambios, y reinicie su computadora.

Windows 98/Me

1. Cierre todos los programas.
2. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá el "Programa de configuración del sistema".
3. En la lengüeta "General", pinche en el botón [ Avanzado ].
4. En Configuración marque la casilla "Activar Menú de inicio"
5. Confirme los cambios y reinicie su computadora. Recuerde que debe apagarla físicamente, durante por lo menos 30 segundos.
6. Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" y pulse Enter.

Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la opción "Activar Menú de inicio". Luego confirme los cambios, y reinicie su computadora.

Windows 2000

Windows 2000 no incluye por defecto la utilidad de configuración del sistema, pero en algunos casos puede haber sido instalada por el administrador. Si así fuera, siga las mismas instrucciones vistas para Windows 98/Me o Windows XP (dependerá de la versión instalada). En caso contrario, siga las instrucciones siguientes:

1. Cierre todos los programas.
2. Seleccione Inicio, Apagar el sistema.
3. Apague la computadora, y aguarde 30 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria).
4. Encienda su PC.
5. Cuando aparezca la barra de Windows cargándose, pulse F8. Debería salir el menú de opciones avanzadas de Windows 2000.
6. Seleccione "Modo a prueba de fallas", "Modo seguro", o similar, y Windows debería arrancar en este modo.

Windows 95

1. Cierre todos los programas.
2. Seleccione Inicio, Apagar el sistema.
3. Apague la computadora, y aguarde 30 segundos (no use el botón RESET, usted debe apagar su 4. PC para borrar cualquier posible virus en memoria).
5. Encienda su PC.
6. Cuando aparezca la leyenda "Iniciando Windows 95...", pulse F8. Debería salir el menú de inicio de Windows.
7. Seleccione "Modo a prueba de fallas" o similar, y Windows debería arrancar en este modo.

¿Como Probar si tu antivirus funciona?

En 1996, el EICAR, European Institute for Computer Antivirus Research (en español Instituto Europeo para la Investigación de los Antivirus Informáticos), desarrolló lo que hoy es conocido como EICAR test file, o archivo de prueba EICAR.

La prueba EICAR radica en un archivo que sirve para evidenciar la eficacia de los programas antivirus. La ventaja que tiene sobre otras comprobaciones es que el equipo queda libre de peligros, ya que se trata de un inofensivo archivo de texto.

El viru consiste en copiar la siguiente cadena de caracteres:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

En el bloc de notas, y guardarlo con una extensión (.com). Un antivirus con protección en tiempo real debería detectarlo rápidamente. Un escaneo en busca de virus también debería detectarlo. Aunque esta prueba ya no es demasiado eficaz.

Los mayores fabricantes de antivirus actuales, lo soportan. De todos modos es importante hacer notar, que no porque un antivirus detecte el EICAR test file, significa que ese antivirus es capaz de reconocer y bloquear todo tipo de código maligno (comúnmente llamado "malware", ya que involucra a todo tipo de software capaz de causar algún daño, y no solo a los virus).

Su pagina es:

Finalmente, borre el archivo de muestra, para evitar las falsas alarmas. O guárdelo en un archivo o carpeta, o incluso disco, disquete o CD al que usted tenga acceso solo en ocasiones, a los efectos que desee realizar nuevas pruebas de su antivirus.

NOTA: EICAR no puede y no proporcionará ninguna ayuda a eliminar estos archivos de su ordenador. Por favor, si su antivirus no lo detecta, descargue alguno lo mas pronto posible.

Mantenimiento preventivo de computadora

Básicamente consiste en la limpieza física Interna y Externa del equipo de cómputo. Así como los procedimientos que se deben aplicar para el cuidado de las maquinas del medio ambiente, tales como los dispositivos para protección de las sobre cargas eléctricas, contra las altas temperaturas y las excesivas vibraciones, una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos integrantes de un equipo de cómputo. Estos elementos son:

  • Las unidades de entrada / salida (teclado, mouse, monitor, impresoras, scanner, etc.).
  • Las unidades de almacenamiento (disco duro, unidades de disquete, unidades de CD-ROM, unidades de DVD-ROM, zips, etc.)
  • Software en términos de configuración, instalación y optimización.

Es importante notar que un gran porcentaje de los problemas que se presentan en el trabajo cotidiano, se debe a la falta de un programa específico de mantenimiento de los equipos, de tal manera que la mayoría de los problemas se resuelven con el mismo procedimiento del mantenimiento preventivo. Lo importante de esto es que mediante una programación anticipada de los servicios de mantenimiento, se previenen las molestas demoras generadas por una falla inesperada.

¿Para qué, el Mantenimiento Preventivo?

El mantenimiento incluye técnicas que se aplican a las PC`s para darle un periodo de vida útil mas largo y libre de fallas.

¿Puede un virus destrozar mi PC?

Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar.

Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH (iniciales de su autor, el estudiante Chen Ing-Hou) o Chernobyl, en caso de infección, Se activa el 26 de abril aniversario del accidente en Chernobyl. Sin embargo otras variantes lo hacen el 26 de junio o el 26 de cualquier mes, este virus borraba los primeros 2048 sectores del disco rígido y sobrescribía algunos tipos de Flash-Bios dejando inutilizable la placa madre de la computadora impidiendo que la PC arranque. Es decir, al pulsar el botón de encendido deja la pantalla negra sin mostrar las letras del inicio. Una vez que sobrescriba la BIOS, no podrá utilizar el ordenador hasta que no sustituya el chip de la BIOS.

Un de los factores que contribuyo a ser tan popular a CIH fue que algunas revistas y empresas distribuyeron CD infectados por error.

Otro ejemplo de estos virus capaces de dejar inutilizable la computadora es el gusano polimórfico Magistr que usa rutinas de envío SMTP propias evitando así la utilización de clientes de correo. Toma relevancia por sus ingeniosas técnicas y capacidades de propagación (generando mensajes con asuntos diferentes cada vez), teniendo destrucción similares a CIH (eliminación de CMOS, la Flash BIOS e información almacenada en el disco).

Además de estar encriptado y tener técnicas anti-debugger, sus funciones escritas en Assembler, lo hacían difícil de detectar y eliminar. De acuerdo a su código fuente, fue desarrollado en la ciudad de Malmo, Suecia, por The Judges Disemboweler.
Fuentes y Recursos:
wikipedia.org
viruslit.com

Análisis de los mejores antivirus

Avast: Esta basado en la tecnología de punta de ALWIL Software a.s y esta disponible desde 1988. Caracterizado por rápidas actualizaciones progresivas y una avanzada protección multicapas en tiempo real de todos los vectores de infección, protege contra todo tipo de software virtual malicioso. En este momento se hallan dos versiones, la Profesional y la "Home" que es totalmente gratuita. Esta última puede ser utilizada siempre que sea para uso doméstico (excluyendo todo tipo de corporaciones, empresa, club, etc.) y que en la computadora instalada no se desarrollen actividades con ánimo de lucro.
AVG: El antivirus de Grisoft ofrece máxima protección ante virus y programas potencialmente no deseados; defensa en tiempo real tanto de sus ficheros, emails como Mensajería Instantánea. Es fácil de instalar y usar, además de consumir muy pocos recursos de sistema, actualmente existe en inglés una edición libre del Contra-Virus de AVG que puedes obtener al pulsar el siguiente Link y sin ningún coste para los usuarios, pero no proporciona una integral protección.

BitDefender: Es un software antivirus lanzado por primera vez en noviembre de 2001, reemplazando la anterior gama de producto de AVX (AntiVirus eXpress) de SOFTWIN. Provee soluciones de seguridad para satisfacer los requisitos de protección del entorno informático actual y aunque es criticado por su velocidad de exploración un poco más lenta, ofrece recursos muy efectivo contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países. Actualmente dispone de oficinas en Estados Unidos, Reino Unido, Alemania, España y Rumania.

F-Prot: Producido desde 1987 y desarrollado por la empresa FRISK Software International, su antivirus es rápido de fácil utilizar y con un sistema automático de la actualización. Todas las versiones de F-PROT Antivirus utilizan heurística avanzada para detectar virus nuevos y desconocidos, aunque no tiene un buen entorno grafico (Funciona en modo texto) y se encuentra únicamente en ingles F-Prot Antivirus incorpora varios componentes que velan por la seguridad de nuestro PC.
Kaspersky: La empresa fue fundada en 1997 por Eugene Kaspersky en Moscú (Rusia), y desde ese momento empezó a crecer su autoridad en el campo internacional. Brindan una excelente protección contra virus, gusanos y otros programas nocivos, así como contra ataques de hackers, spam y programas espía. La avanzadas tecnologías garantizan las más estricta seguridad para todos tus dispositivos informáticos, como PCs, portátiles y smartphones.
McAfee: La compañía con sede en California (USA) y fundadas en 1987 como McAfee Associates, es fabricante de una amplia gama de software para la seguridad de los datos, sus producto impide los ataques diversificados, al integrar tecnologías antivirus, de cortafuegos y antisoftware espía. Hace copias de seguridad para restablece los archivos importantes y cuenta con un servicio que advierte a los usuario sobre los sitios que envían spam, instalan software publicitario y realizan fraudes por Internet.

NOD32: Este programa ofrece protección integrada y en tiempo real contra virus, gusanos, troyanos, spyware, adware, phishing, rootkits, hackers y mucho más. Su tecnología ThreatSense © protege computadoras hogareñas, estaciones de trabajo, redes y correo electrónico. El Antivirus logra un adecuado balance, entre el desarrollo actual de los sistemas antivirus y la protección efectiva, El producto está disponible para Windows, Linux, FreeBSD y Novell.

Norton: Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Los productos norton para la seguridad en internet y ordenadores eliminan los virus, le impiden el acceso a los hackers y protegen su privacidad, sus tecnologías clave son antispyware, análisis del correo electrónico, Antiphishing, protección de identidad en línea, Autenticación de sitios Web y la herramienta LiveUpdate, que actualiza las definiciones de virus para que nuevos virus que no hayan sido reconocidos en el momento de la instalación del programa, puedan ser detectados y eliminados.

Panda: Es una empresa multinacional de seguridad informática con sede central en Bilbao (España), fundada en 1990. El antivirus Panda, es una aplicación sencilla y ligera, mucho más que un antivirus. Con él blindarás tu PC frente a los asaltos de los hackers y además estarás a salvo de todo tipo de virus, spyware y estafas online. Permitiéndote navegar por Internet, sin miedo a virus.

Trend Micro: Compañía global que desarrolla software antivirus y que MSN Hotmail ha estado utilizando desde el 2004 para examinar mensajes, convirtiéndose así en uno de los proveedores líderes globales de soluciones integrales antivirus y de seguridad de contenidos en internet. Sus productos y servicios se entregan de forma estructural para obtener una protección empresarial coordinada durante el ciclo de vida de una epidemia. Recibe crítica debido a que su inicializaciones son un poco lenta, sin embargo Trend Micro se puede situar entre los mejores antivirus.
Fuente y recurso:
Web de Kaspersky, NOD32, BitDefender, McAfee, AVG, Norton, ClamAV, Avast, Panda, F-Prot y Trend Micro.

17 de junio de 2008 ¿récord mundial de descargas para Firefox?

Mozilla Firefox es un navegador de Internet, con interfaz gráfica de usuario, desarrollado por la Corporación Mozilla y un gran número de voluntarios externos que ha atraído la atención de los usuarios de otros navegadores como Internet Explorer de Microsoft o Safari de Apple, incluidos por defecto en sus respectivos sistemas operativos, Windows y Mac OS X. Siendo éste el principal obstáculo que tienen sus desarrolladores ya que los usuarios nóveles desconocen otras opciones.

Download Day



La fecha oficial de lanzamiento de la nueva version Firefox 3 es el día 17 de junio de 2008. La Corporación Mozilla está intentando coordinar a todos los usuarios de Mozilla Firefox para que descarguen la nueva versión de este navegador precisamente ese día a fin de batir el récord mundial de descargas en un solo día, por lo que han denominado ese día el Download Day 2008.

En la actualidad, Mozilla cuenta con una cuota en el mercado mundial de navegadores cercana al 17% frente al 72% del Explorer de Microsoft y al 5% de Safari, el navegador online diseñado por Apple. No obstante, los directivos de la citada comunidad creen que pueden superar el 20% en los próximos meses. En este sentido, Firefox tiene en Europa una cuota del 25% y en España del 22%, según fuentes de la compañía.


Firefox 3 pone el listón muy alto con nuevas características, con la inclusión de marcadores con un clic, la barra de direcciones inteligente y un rendimiento increíblemente rápido.

Tu información personal seguras es su principal prioridad. Por lo cual incluye protección antifraude (phishing) y software malicioso, además de nueva información instantánea sobre la identidad del sitio, Con características como el corrector ortográfico incluido, la restauración de sesión y el escalado completo de páginas, Firefox 3 hace posible trabajar más deprisa y eficientemente en la web.

Con Firefox 3 puedes elegir entre más de 5.000 complementos que te ayudan a personalizar tu experiencia de navegación. Los principales desarrolladores actuales de Firefox son Ben Goodger (que recientemente ha sido contratado por Google, pero sigue trabajando a tiempo completo en el proyecto) y Blake Ross.

Ventajas principales en seguridad de Firefox

Como medida prudencial que ha causado controversia, Firefox no incluye compatibilidad alguna con los sistemas ActiveX (incorporado en Internet Explorer y extendidos en extranets administrativas y páginas web interactivas). La mayoría de infecciones e intrusiones no permitidas al sistema Microsoft Windows son causadas por los controles ActiveX que permiten tener un control total sobre el sistema del visitante.

Si bien esto puede ser una ventaja para ciertas aplicaciones, también es una vía libre, según Mozilla y los expertos en seguridad informática, para la entrada de multitud de programas dañinos a nuestro sistema. Firefox, sin embargo, es compatible con Java, una alternativa potente para soluciones de interacción avanzadas con el usuario.

El navegador también incluye un bloqueador de ventanas emergentes integrado ajustable; por defecto, bloquea todas las ventanas emergentes que considere no solicitadas de cualquier página. Además, permite definir el nivel de protección ante las ventanas emergentes en cada caso.

Adquisiciones forenses de datos informáticos

El “imaging” (obtención de imágenes forenses de datos) es un proceso mediante el cual se realiza una copia exacta del disco duro de un equipo electrónico o de un soporte de almacenamiento digital. El procedimiento de obtención de imágenes forenses en el contexto de la informática forense es muy diferente del que utiliza normalmente cualquier usuario informático para realizar copias electrónicas de un archivo. En primer lugar, hay una diferencia metodológica. Para la obtención de imágenes forenses de datos es necesario un programa forense específico y que éste sea utilizado por personas con conocimientos de informática forense. No se debe iniciar (encender) el ordenador. Cuando un usuario hace una copia de un archivo sí necesita encender el ordenador. Independientemente del sistema operativo que se utilice, al encender el ordenador se producen modificaciones de ciertos datos del disco duro. Aunque puedan ser invisibles e irrelevantes para el usuario, estas operaciones del sistema son importantes para los expertos forenses, porque ellos no sólo analizan los archivos de usuario, tales como los documentos de texto y los archivos de imagen y sonido, sino también los datos ocultos y la información contenida en los archivos de sistema, por ejemplo la información que el ordenador genera “automáticamente” cuando trata la información. En segundo lugar, la naturaleza de la copia es diferente. Con el proceso de “imaging” se obtiene una copia exacta del disco duro: una copia imagen forense es una copia exacta y a tamaño natural de todos los contenidos y de la estructura de un soporte o un dispositivo de almacenamiento, como un disco duro, una llave USB, un CD o un DVD. Normalmente se genera un archivo con la copia imagen que está basada en los sectores del soporte (copia de la secuencia de bits), sin tener en cuenta su sistema de archivos. Como tal, la copia imagen contiene toda la información necesaria para reproducir exactamente la estructura y todos los contenidos de un dispositivo de almacenamiento. Para la obtención de imágenes forenses de datos es necesario tomar unas precauciones específicas, para lo que se utilizan write blockers, con objeto de garantizar que durante ese proceso no se produzca ninguna modificación en la prueba instrumental original. La tercera diferencia es que la obtención de imágenes forenses lleva asociado un proceso de validación para determinar si la imagen es o no completamente idéntica a la original. Para ello se comparan los valores de hash. Un valor de hash es una secuencia de números y caracteres generada al utilizar un algoritmo concreto. El valor se genera en función de los datos que figuran en el ordenador y es absolutamente único para cada dispositivo de almacenamiento. Al comparar los valores de hash generados desde el original con los generados desde la copia, los analistas forenses pueden determinar si la copia está bien hecha. Si ambos valores coinciden, la copia se ha realizado correctamente; si no coinciden, es necesario repetir todo el proceso.
Fuentes y Recursos:
informe de intelpol, caso Farc
wikipedia.org

Reingeniería Ingeniería inversa

Los conceptos de reingeniería e ingeniería inversa están ligados al desarrollo de software a gran escala, el objetivo es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos.

Este método es denominado ingeniería inversa porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genericos creados apartir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionado con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura del mismo (principalmente para sistemas basados en Linux).

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podemos llegar a entender, modificar, y mejorar dicho modo de funcionamiento.

Pero este término no sólo se aplica al software de protección. Así pues se considera ingeniería inversa también al estudio de todo tipo de elementos, por ejemplo equipos electrónicos, microcontroladores, etc..., siempre y cuando el resultado de dicho estudio repercuta en el entendimiento de su funcionamiento.

Dado que es una labor estratégica, es conveniente conocer cuando conviene realizar la tarea de Ingeniería inversa para una aplicación y cuándo es más rentable sustituirla e implementar una nueva. Las aplicaciones para el primer paso, son aquellas en la que se produce las siguientes situaciones:

• Fallos frecuentes, que son difíciles de localizar
• Son poco eficientes, pero realizan la función esperada
• Dificultades en la integración con otros sistemas
• Calidad pobre del software final
• Resistencia a introducir cambios
• Pocas personas capacitadas para realizar modificaciones
• Dificultades para realizar pruebas
• El mantenimiento consume muchos recursos
• Es necesario incluir nuevos requisitos, pero los básicos se mantienen.

Fuentes y Recursos:
wikipedia.org
monografias.com

Buscador escaner scandoo

En Scandoo escanea todos los resultados de la búsqueda para protegerle de visitar sitios web maliciosos en donde se propagan virus o software espía, además, de la visualización de contenido ofensivo.



(c) Brain primer primer virus de la historia

(c)Brain es un virus informático de PC, también conocido como Ashar, Virus Brain, Copy, Nipper, Pakistaní y PakistaniBrain. Fue el primer virus de la historia, de ahí que muchos autores lo interpreten como el precursor de todos los virus actuales. Sus creadores, los hermanos Basit y Alvi Amjad, de Pakistán, elaboraron una primera versión del virus que se instalaba en el sector de arranque de los disquetes. Algunos de sus sectores aparecían marcados como si estuviesen en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los disquetes de 5,25 pulgadas, que contenían el sistema operativo, por la de "(c) Brain". No infectaba el disco duro y sólo atacaba los disquetes con el sistema operativo mencionado y una versión inferior a la 2.0. Destruía pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero, como ocurre con la mayoría de los virus, comenzó a volverse molesto. Posteriormente, surgieron versiones mejoradas que inutilizaban los datos almacenados e infectaban el disco duro, así como las nuevas versiones del sistema operativo.

Aunque se establece su creación en 1986, se hizo público el 16 de mayo de 1988 en Estados Unidos, cuando un periodista del Journal-Bulletin de Providence, Rhode Island, no podía recuperar un fichero almacenado en el disquete en el que había guardado el trabajo de varios meses. Llevó entonces el disquete deteriorado a la casa que lo fabricaba, donde un analista detectó que el bloque de inicialización del disco contenía un programa vírico.

El virus, se caracteriza por la aparición de un mensaje en el primer sector del disquete contaminado. El mensaje, que varía según la versión del virus, es similar al siguiente: "Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...". Su traducción podría ser: "Bienvenido a la mazmorra ... [Marca del copyright de los hermanos Amjad], [posible fecha de creación del virus] 1986 [versión del programa] ... Dedicado a las memorias dinámicas de los millones de virus que ya no están con nosotros [se supone que por haberse detectados y desactivados] - ! GRACIAS A DIOS! ... CUIDADO CON EL ... VIRUS ...".

En algunas versiones, el mensaje menciona un número de teléfono de una compañía de computadoras pakistaní. El ingeniero de la Providence Journal Corporation se puso en contacto con dicho teléfono, que correspondía a la empresa de los hermanos Amjad, quienes tras excusarse de los daños ocasionados, afirmaron que el virus se escribió originalmente para que les ayudara a seguir el rastro de las copias "pirateadas" del software cuyo copyright disponían desde 1986. También aseguraron que no comprendían cómo el virus se había extendido de esa forma, se había alejado de las copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, porque sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma pirata.

Análisis de páginas Web

En principio, las páginas Web (páginas HTML) sólo podían contener texto y gráficos. Sin embargo con el tiempo esto ha ido cambiando con la necesidad de poder hacer cada vez más complejas las páginas de Internet. Ahora, las páginas Web también pueden contener pequeños programas llamados activeX o Applets Java y cuando un navegador de Internet carga una página Web con alguno de estos pequeños programas, se encargara de ejecutarlos. El funcionamiento es similar al de un documento con una macro. Por lo tanto, los Applets Java o activeX también son susceptibles de ser infectados por virus informáticos.

Por esto, es importante también tener en cuenta las herramientas gratuitas para el análisis de direcciones de páginas Web, que sirven para determinar si el acceso a dicha URL puede afectar o no a la seguridad de nuestro sistema.

Estas herramientas pueden detectar, y a veces hasta bloquear, el acceso a páginas que contengan código malicioso, fraude electrónico, contenidos inapropiados e incluso si el código intenta explotar alguna vulnerabilidad sobre nuestro navegador o sistema. Aún que no se podría Afirmar la efectividad al 100%, ya sea porque la página Web solicitada no haya sido todavía analizada, o porque puedan existir opiniones distantes de diferentes internautas sobre un mismo sitio Web. De cualquier manera estas herramienta son de gran importancia, no solo porque nos informa sobre las posibles amenazas a las que exponemos nuestro sistema al acceder a determinados sitios Web, Sino que también le podemos agregar un valor extra, la educación que nos brinda al navegar por Internet, ya que nos damos cuenta de la características o patrón común en los sitios maliciosos.

SiteAdvisor de McAfee

McAfee ofrece la herramienta SiteAdvisor para hacer que la navegación por Internet sea más segura, determina si el acceso a un determinado sitio Web puede ser peligroso. Las valoraciones que se realizan se basan en pruebas realizadas previamente sobre el sitio Web, muestra información detallada sobre las descargas que se realizan desde la página si contienen o no código malicioso, cataloga si los sitios con los que enlaza son o no seguros, contabiliza el número de correos electrónicos que se reciben en el caso de registrarse en alguno de sus servicios, determina si incluye ventanas emergentes de publicidad que puedan resultar molestas, e incluso si intenta explotar alguna vulnerabilidad de nuestro sistema.

Trend Protect de Trend Micro

Puede descargarse desde Trend Micro la extensión gratuita Trend Protect para el navegador de Internet Explorer o Firefox, para evaluar si las páginas Web a la que se está accediendo presentan contenidos inapropiados o código malicioso, de esta manera puede navegar y realizar búsquedas de manera segura con los motores de Google, Yahoo y MSN(Live).

Scandoo de Scansafe

Scansafe ofrece la herramienta Scandoo, como servicio en línea o extensión del navegador para analizar URLs con los motores de búsquedas de Google, Yahoo o Live (MSN), indicando si las páginas son consideradas potencialmente peligrosas, es decir, que pueden contener algún tipo de código malicioso o bien puedan mostrar contenidos violentos, obscenos o ilegales.

Finjan SecureBrowsing

Finjan ofrece una herramienta gratuita Finjan SecureBrowsing como extensión de la barra del navegador, analiza en tiempo real los resultados de la búsqueda realizada en Google, Yahoo y MSN para determinar si las páginas que se muestran son o no seguras y pueden o no contener código malicioso, con ayuda de los motores antivirus de Sophos y Kaspersky. De esta manera protegemos nuestro sistema frente a software espía, spam, virus y estafas en línea.

Link Scanner de Exploit Prevention Labs

Exploit Prevention Labs ofrece la herramienta Link Scanner con la que puede analizar URLs en línea o bajo demanda si prefiere instalarla como herramienta de escritorio (a diferencia de las otras herramientas que aparecen en esta sección), realiza un análisis de los resultados de búsquedas Web con motores de Google, MSN y Yahoo, para determinar si las páginas mostradas en la búsqueda realizada contienen virus, software espía, explotan alguna vulnerabilidad o se utilizan con otros fines fraudulentos, como capturar información sensible de cuentas de usuario de banca electrónica y muestra dicha información en forma de avisos o alertas.

Dr.Web On-line

Dr.Web ofrece la herramienta Dr.Web On-line para el análisis en línea de direcciones de Internet en busca de código malicioso que pudiera estar inyectado en las páginas HTML. En el caso de ser así, nos avisará que el acceso a este sitio podría ser peligroso, ya que podría dañar la configuración del sistema, por lo que sería aconsejable no acceder a dicha URL.

La muerte falsa de Fidel Castro para distribuir virus

Fidel Castro es una figura singular, que provoca tanto poderosas adhesiones como un violento rechazo. Los seguidores de Castro elogian su programa de desarrollo y de eliminación de la desigualdad social, así como su oposición frontal al modelo de política internacional que lidera Estados Unidos de Norteamerica. Sus opositores critican el sistema de partido único, propio del comunismo al estilo soviético calificando a Castro como un déspota y dictador, ya que sostienen que Castro ha cometido numerosas violaciones a los derechos humanos.

Lo cierto es que los creadores de virus informáticos, están aprovechando la tendencia natural de la gente por el conocimiento de este personaje de la política internacional, para difundir sus códigos maliciosos (ingeniería social para engañar a las gentes).

Por internet corren mensajes electronicos anunciando la muerte falsa de Fidel Castro para distribuir virus de manera general el formato del mensaje será esta forma:

Asunto: Fallecio Fidel Castro

Exclusivo

En la madrugada de hoy murió en su residencia de el Laguito el longevo dictador cubano Fidel Castro.


Según fuentes oficiales el dictador cubano Castro desde hace algunos días se encontraba.en delicado estado de salud y habría sufrido un repentino infarto cerebral.

El correo viene acompañado de una fotografía trucada en la que se ve a Castro supuestamente dentro de un ataúd. En los países de América Latina se ha incluido él logo de algunas cadenas de televisión como Univisión para despistar a las eventuales víctimas. El engaño se realiza prometiendo un vídeo de Hugo Chávez llorando junto al féretro. Al hacer clic en el supuesto video se descarga el gusano informático y Luego se conecta a la supuesta página web del diario El Clarin de Argentina y muestra un artículo sobre la falsa muerte del presidente cubano Fidel Castro para despistar al usuario. Nota: puede que le detenga la ejecución del antivirus y cortafuegos, si no lo tiene actualizado.

El éxito de la distribución del virus informático se debe a que en un régimen donde la salud de los dirigentes es un tema tabú por estar vinculado a la delicada cuestión de la transmisión del poder, muchos se dedican a observar fotos y actitudes de Fidel para tratar de prever el futuro de Cuba y en especial en estos momentos en que se vuelve apremiante la pregunta de qué sucederá en Cuba después de la muerte de Fidel Castro.

Característica del virus informatico:

Algunos nombres para este Gusano son:

FakeDeath.A, Win32/Banwor.NAJ, TROJ_DROPPER.GBZ.

Efectos: Llega al ordenador haciendose pasar por una noticia relacionada con la falsa muerte de Fidel Castro (Otros asuntos (subjects) usados por este virus, además de “Fidel Castro, son Hugo Chávez ha muerto, Sadam Hussein está vivo, Misiles rusos derriban aeronave de EUA). Descarga diversas variantes de troyanos de la familia Banker en el ordenador afectado para robar información confidencial como la contraseñas del ordenador afectado. Además de esto, realiza varias modificaciones en el Registro de Windows que favorece su ataque en la PC. Las distribuye a traves de directorios compartidos de programas como mIRC, My Shared Folder y programas P2P como eDonkey y KaZaA.. Ya dentro de la computadora se propaga a través de unidades compartidas y mapeadas, realizando copias de sí mismo.

Se deben guardar precaución y cautela con los mensajes que reciba, debido a que sé han oído versiones de este virus, en la que los remitente son extraídos de los sistema previamente infectados.

Instrucciones para eliminarlo:

1. Desactive la restauración automática en Windows
2. reinicie en Modo a prueba de fallos.
3. Ejecute un antivirus actualizado y reinicie el equipo.
4. Si el virus aún permanece en su equipo se debe a que el troyano, detiene la ejecución de su antivirus, por lo cual le recomendamos, utilizar cualquier scanner online antivirus de este sitio web.
Fuentes y Recursos:
pandasecurity.com (fidel castro)
el clarin de argentina (falsa muerte de fidel)
eciclopediantivirus.com.noticias

Mecanismos de defensa de los virus informáticos

Numerosos ejemplos de software malintencionado utilizan algún tipo de mecanismo de defensa para reducir la probabilidad de ser detectados y eliminados. En la siguiente lista se ofrecen algunos ejemplos de las técnicas empleadas:

Armadura.

Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado.

Ocultación.

El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos. Por ejemplo, un virus puede almacenar una imagen del sector de inicio no infectado y mostrarla cuando se intente visualizar el sector de inicio afectado. El virus informático más antiguo conocido, denominado “Brain”, utilizó esta técnica en 1986.

Cifrado.

El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos. El software malintencionado cifrado contiene una rutina de descifrado estática, una clave de cifrado y el código malintencionado cifrado (que incluye una rutina de cifrado). Cuando se ejecuta, utiliza la rutina de descifrado y la clave para descifrar el código malintencionado. A continuación, crea una copia del código y genera una nueva clave de cifrado. Emplea esa clave y la rutina de cifrado para cifrar la copia nueva de sí mismo, agregando la clave nueva con la rutina de descifrado al inicio de la copia nueva. A diferencia de los virus polimórficos, el software malintencionado de cifrado utiliza siempre las mismas rutinas de descifrado, así que aunque el valor de la clave (y, por tanto, la firma de los códigos malintencionados cifrados) generalmente cambia de una infección a otra, los programas antivirus pueden buscar la rutina de descifrado estática para detectar el software malintencionado que utiliza este mecanismo de defensa.

Software malintencionado oligomórfico.

Se trata de software que utiliza el cifrado como mecanismo para defenderse y puede cambiar la rutina de cifrado únicamente un número determinado de veces (generalmente una cantidad reducida). Por ejemplo, un virus que puede generar dos rutinas de descifrado diferentes se clasificaría como oligomórfico.

Software malintencionado polimórfico.

Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación. De este modo, el software malintencionado polimórfico utiliza un número ilimitado de rutinas de cifrado para evitar la detección. Cuando el software se replica, una parte del código de descifrado se modifica. En función del tipo específico de código, la carga u otras acciones llevadas a cabo pueden utilizar o no el cifrado. Generalmente existe un motor de mutación, que es un componente incorporado del código malintencionado de cifrado que genera rutinas de cifrado aleatorias. Este motor y el software malintencionado quedan cifrados y la nueva clave de descifrado se pasa con ellos.

Fuentes y Recursos
  • Guía en defesa de profundida antivirus Microsoft, Autor
    Richard Harrison – Content Master Ltd
  • wikipedia.org

Antivirus para pendrive

Las memoria USB son inmunes a ralladuras y al polvo que afecta a las formas previas de almacenamiento portátiles como discos compactos y disquetes. Su diseño de estado sólido duradero significa que en muchos casos puede sobrevivir a abusos ocasionales (golpes, caídas, pisadas o salpicaduras de agua). Esto lo hace ideal para el transporte de datos y archivos de trabajo o estudio a los que se quiere acceder en múltiples lugares.

Sin embargo al igual que los CD y los disquetes. ésta puede ser vía de transmisión de virus, gusanos o troyanos. Que pueden estar incluidos en los ficheros que se almacenen o incluso en el sector de arranque (Boot) de la unidad.

Es por eso que algunas empresa de software han podido desarrollar pequeños antivirus, que aunque no son tan enérgico como un antivirus cabal, le han dado la respuesta a esta vía de entrada de los virus

ClamWin portátil

ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/XP/2003, Provee una interfaz gráfica de usuario al motor Clam Antivirus completamente gratuito. ClamWin no escanea en tiempo real, pero a diferencia con algunos productos similares su porcentaje de detención es mucho mayor.

Características:

-Alto porcentaje de detección de virus y spyware etc.
-Planificador de búsqueda de virus.
-Buscador de virus en demanda.
-Integración con los menús de contexto de Microsoft Windows Explorer.


Mx One

Antivirus diseñado para protejer los dispositivos de almacenamiento extraible como memorias usb( también conocidas como pendrives) , iPod™, mp3, mp4, memorias M2, SD , microSD, Entre muchos mas dispositivos de una forma eficaz y completamente gratuita.

Características:

-Alto porcentaje de detección de Virus, Trojanos, Gusanos, etc.
-Neutraliza todos los virus que traten de infectar su dispositivo mientras esta conectado en una PC infectada, incluso virus desconocidos.
-Es muy pequeño solo se necesita 1Mb de espacio disponible.
-Compatibilidad con winodws vista™.

Descargar gratuitamente el software.


Observaciones para la utilización de pendrive:

Antes de sacar el pendrive del puerto USB hay que asegurarse de notificarlo al sistema operativo (desmontar en GNU/Linux o "Quitar el Hardware con seguridad " desde el "Administrador de dispositivos" en Windows).

Si no se ejecuta, puede dañar su sistema operativo ya que no se le da aviso de que está sacando el dispositivo de memoria externa y no cierra correctamente los procesos. Esto es obligatorio hasta Windows 2000 y voluntario en XP, el cual permite elegir un modo de desconexión más simple.

Si se saca antes de tiempo puede que los archivos se graben mal. Incluso se puede dañar la memoria ya que hay electricidad que fluye a través del USB y que al sacarlo rápidamente podría dañar al chip. El cuidado de los pendrive o memorias USB es similar al de las tarjetas. Hay que evitar el daño físico, la humedad, los campos magnéticos y el calor extremo.

Teóricamente, la memoria flash que contiene los pendrive puede retener los datos durante unos 10 años y escribirse un millón de veces. Sin embargo las operaciones de escrituras serán más lentas a medida que la unidad envejezca.

Antivirus en línea / scanner online

1. Requisitos scanner online Trend Micro HouseCall

Hardware:
Procesador Intel™ Pentium™ a 133 MHz o equivalente.
64 MB de memoria RAM.
Un mínimo de 30 MB de espacio disponible en disco.

Sistema Operativo:
Microsoft Windows 98SE/NT4.0,SP6a/2000,SP2/XP,SP1/2003 y Windows MCE 2005.
Distribuciones de Linux compatibles con libc6.
Solaris 2.6 y superior.

Navegador:
Microsoft Internet Explorer (IE) 6.0 o superior.
Mozilla Firefox 1.0.5, 1.0.6, 1.0.7, 1.5
Mozilla 1.7.12

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

2. Requisitos Scanner Online BitDefender

Hardware:
Procesador Intel™ Pentium™ a 133 MHz o equivalente.
64 MB de memoria RAM.
Un mínimo de 30 MB de espacio disponible en disco.

Sistema Operativo:
Microsoft Windows 98/ME/NT/2000/XP/2003 y Windows MCE 2005.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

3. Requisitos scanner online Panda ActiveScan y Nanoscan

Hardware:
Procesador 133MHz Intel™ Pentium™, o equivalente.
32MB de RAM - Windows 95/98/Me.
64 Mb - Windows NT/2000/XP.
Al menos 15MB de espacio libre en disco.

Sistema Operativo:
Microsoft Windows 95/98/ ME/NT/2000/XP.
Para Windows 95 es necesario disponer de Winsock 2 instalado.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

4. Requisitos scanner online NOD32 (ESET)

Hardware:
Procesador 133MHz Intel™ Pentium™, equivalente o superior.
32Mb de RAM.
Al menos 15MB de espacio libre en disco.

Sistema Operativo:
Microsoft Windows 98/ME/NT/2000/XP/2003 y Windows Vista.

Navegador:
Microsoft Internet Explorer (IE) 5.0 o superior.

Permisos de Usuario:
El usuario debe tener privilegios de administrador sobre el sistema para la instalación.


Fuentes y recursos:
Trend Micro HouseCall
BitDefender Online Scanner
Panda ActiveScan
ESET Online Scanner

Microsoft nueva multa récord

Bruselas 27.02.2008 - La Comisión Europea decidió tras cuatro años de pleitos, imponer a Microsoft, el mayor fabricante mundial de software, una nueva multa récord de 899 millones de euros (1.340 millones de dólares) por haber cobrado a sus competidores derechos de licencia injustificadas por informaciones técnicas.

La nueva multa es la tercera que el Ejecutivo de la Unión Europea impone a Microsoft y la más alta en la historia de la UE. Con esta nueva multa, el gigante de software ha sido obligado a pagar 1.700 millones de euros (unos 2.500 millones de dólares).

“Microsoft es la primera compañía en 50 años de política de competencia de la UE que la Comisión tuvo que multar por no haber cumplido con una medida de competencia”, dijo la comisaria de Competencia europea, Neelie Kroes. “Espero que la decisión de hoy cierre un oscuro capítulo en el historial de incumplimiento de Microsoft con la medida de marzo de 2004″. "No queremos promesas, sino cumplimientos, agregó.

El Tribunal de Primera Instancia de la UE rechazó en septiembre una apelación presentada por Microsoft contra las multas de marzo de 2004, por 494 millones de euros (unos 740 millones de dólares), y la adicional de diciembre de 2005, por 280,5 millones de euros (420 millones de dólares), que le había impuesto el Ejecutivo comunitario por abuso de posición dominante.

El argumento de la UE es que Microsoft pudo obtener beneficios irregulares y dañar a los consumidores negándose a facilitar a sus rivales los llamados protocolos de interoperabilidad, que los servidores requieren para trabajar correctamente con Windows.

Microsoft pidió tasas porcentuales por licencias de patentes y de acceso a la información secreta de interoperabilidad hasta el 22 de octubre de 2007, cuando comenzó a aplicar una tasa absoluta de 10.000 euros, como lo exigía la UE. Por ese motivo, Bruselas considera que la empresa violó sus demandas durante tres años.

El bloque comunitario también objetó recientemente que Microsoft vinculara su propio reproductor, Media Player, a su sistema operativo, Windows, y desde enero investiga si la empresa de Bill Gates también abusó de su posición dominante para bloquear exploradores web rivales y desarrolladores de software de su sistema Office.

Los montos recaudados por multas de la UE pasan a engrosar su presupuesto.

El cambio de filosofía de Microsoft no fue suficiente

La comisaria de Competencia, Neelie Kroes, ha asegurado que espera que esta multa cierre un "oscuro capítulo" en el "historial de incumplimientos" de Microsoft y que en el futuro el gigante informático se comporte de acuerdo con los principios confirmados por el Tribunal de Primera Instancia.

Microsoft anunció la semana pasada que en el futuro facilitará a sus rivales toda la información necesaria sobre la interoperabilidad de sus productos. Sin embargo, la Comisión acogió esta iniciativa con cautela y recordó que la empresa de Redmond ya lo había prometido en ocasiones anteriores sin cumplirlo.

El pasado 14 de enero, el Ejecutivo comunitario abrió dos nuevas investigaciones contra Microsoft por abuso de posición dominante tras haber recibido sendas quejas de los competidores del gigante informático. El primer caso, denunciado por el Comité Europeo de Sistemas Interoperables, se refiere a la falta de compatibilidad del programa Office; mientras que la segunda investigación, iniciada a petición de la empresa informática noruega Opera, analizará si es legal incluir el buscador Explorer como parte del sistema operativo Windows.

Fuente y recursos:
Diarios:

William Henry Gates III

William Henry Gates III (Seattle, Washington, Estados Unidos, 28 de octubre de 1955) empresario estadounidense, creador de Microsoft Corporation, productora del sistema operativo para computadoras personales más utilizado en el mundo y que fundó en 1975 con su compañero de estudios Paul Allen. El éxito de dicha empresa convirtió a Gates en una de las figuras más influyentes de la industria informática y, con el tiempo, en uno de los hombres más ricos del mundo.

Nació en Seattle (Washington), y asistió a la escuela pública hasta el sexto grado. Cursó el séptimo en la escuela privada de élite de Lakeside, en Seattle, centro en el que conoció a Allen. Gates empezó a trabajar con computadoras y lenguajes de programación en 1968, cuando cursaba el octavo grado. Ese mismo año, el Lakeside School adquirió un teletipo que se conectaba a un ordenador central a través de las líneas telefónicas. En aquel momento, Lakeside School era uno de los pocos colegios que disponía de computadoras para uso de los alumnos.
Poco tiempo después, Gates, Allen y otros alumnos convencieron a una compañía informática local para que les proporcionara libre acceso al PDP-10, una nueva minicomputadora desarrollada por Digital Equipment Corporation. A cambio de poder utilizarla, intentarían encontrar errores en el sistema. Gates pasó gran parte de su tiempo libre estudiando el PDP-10 y aprendiendo lenguajes de programación tales como BASIC, FORTRAN y LISP. En 1972 Gates y Allen fundaron Traf-O-Data, una compañía dedicada al diseño y fabricación de dispositivos computerizados de recuento de automóviles para analizar el tráfico. Cuando trabajaban en este proyecto conocieron el microprocesador 8008 programable de Intel Corporation.

En 1975, mientras estudiaba en la Universidad de Harvard, Gates se asoció con Allen para desarrollar una versión del lenguaje de programación BASIC para el Altair 8800, la primera computadora personal. Licenciaron este software a Micro Instrumentation and Telemetry Systems (MITS, la empresa fabricante del Altair 8800) y Crearon la empresa de software Microsoft el 4 de abril de 1975 (originalmente Micro-soft) con el objetivo de desarrollar versiones de BASIC para otras compañías del sector. Gates decidió abandonar Harvard en el tercer año de sus estudios universitarios para dedicarse por completo a Microsoft. En 1986, tras años de proveer su sistema operativo MS-DOS a IBM y otras grandes empresas, Microsoft salió a Bolsa, y Gates se convirtió en el multimillonario más joven de la historia (31 años) que no ha heredado su fortuna. A finales del siglo XX se había convertido en el hombre más rico del mundo.
Gates pasa por ser, además, el mayor filántropo del planeta. En el año 2000 fundó junto a su esposa la Fundación Bill y Melinda Gates, culminación de proyectos caritativos anteriores, con un presupuesto inicial de 21.000 millones de dólares (hoy se acerca a los 30.000). Su objetivo fundamental es la consecución de avances médicos y la implantación de la tecnología de la información en países pobres. En 2006, y como reconocimiento a esta labor, el matrimonio recibió el Premio Príncipe de Asturias de Cooperación Internacional.

Gates también ha realizado inversiones personales en otras compañías dedicadas a la alta tecnología. En 1989 fundó Corbis Corporation, propietaria en la actualidad de la mayor colección de imágenes digitales del mundo. Seis años después Corbis adquirió el Bettmann Archive, integrado por más de 16 millones de imágenes fotográficas, y anunció su intención de digitalizar parte de la colección. Gates expuso su visión del papel que juega la tecnología en la sociedad en su libro Camino al futuro (1995). En 1999 publicó Los negocios en la era digital, en cuyas páginas incidió en la importancia de la tecnología en los negocios. Junto a sus éxitos empresariales, Gates ha sido acusado en numerosos países de utilizar el poder de Microsoft para ahogar la competencia.
En 1998 nombró presidente de la compañía a Steve Ballmer, hasta entonces vicepresidente ejecutivo, aunque él siguió ocupando el cargo de director ejecutivo (CEO). Dos años después transfirió también este último a Ballmer, lo que le permitió centrarse en el desarrollo de nuevas tecnologías y productos. El 16 de junio de 2006 hace pública su intención de abandonar sus labores diarias al frente de Microsoft hacia 2008 para dedicarse por entero a la fundación . La transición de responsabilidades será progresiva para evitar afecciones negativas en el desarrollo diario de la empresa, continuando como Presidente de Honor de la misma.

Lee De Forest

Lee de Forest, (Iowa, 26 de agosto de 1873 - Hollywood, 30 de junio de 1961), fue un empresario y un prolífico inventor estadounidense que recibió más de 300 patentes registradas.

Nació en 1873 en Council Bluffs, Iowa, pero creció en Talladega, Alabama, donde habían enviado a su padre, ministro religioso, para reorganizar una escuela negra. Su padre intervino directamente en la educación del niño, con la esperanza de orientarlo a la vocación religiosa. Sin embargo, Después de asistir a una escuela preparatoria Massachussets , se matriculas en la Escuela Científica Sheffield en la Universidad de Yale, en donde se graduó en 1896, quedándose allí hasta obtener el doctorado en 1899.

fue en 1906 cuando De Forest inventó el triodo. El objetivo de De Forest era el de descubrir un método para amplificar las ondas y al mismo tiempo, controlar el volumen del sonido. Construyó una delgada tira de alambre de platino (a la que dio el nombre de "rejilla"), la dobló en zigzag y la colocó entre el filamento y la placa. Después encerró todo el aparato en una bombilla de vidrio.

Difícilmente se pudiera consideraría que el retorcer un delgado fragmento de alambre e insertarlo en una bombilla es un incidente que conmueve al mundo; sin embargo, eso es literalmente lo que hizo Lee De forest para inventar el triodo, que está considerado en la actualidad como uno de los veinte inventos más importantes de la historia de la humanidad.

Entre sus muchos inventos, recibió las patentes de un bisturí, el circuito oscilador de alta frecuencia, el radioteléfono, los sistemas de trasmisión y recepción de radio, los sistemas de comunicación de los trenes, un altavoz, la celda fotoeléctrica, la cámara de cine a prueba de ruidos y un aparato de televisión y de televisión a colores. En 1923 demostró en el Teatro Rivoli, de Nueva York, su proceso Phonofilm para las películas sonoras.
Fuentes y Recursos:

RSS (Really Simple Syndication)

También llamada sindicación de contenidos. Rich Site Summary (recientemente se ha empezado a denominar Really Simple Syndication) es un formato para distribuir contenidos que nos permite mantenernos informados a través de Internet sin usar el navegador. El contenido se distribuye por medio de unos canales que los usuarios pueden leer mediante un software denominado programa agregador, lector de canales o lector de noticias (en inglés newsreader ó feed reader). De esta forma, los usuarios pueden recibir directamente dichos titulares y, si están interesados en ver más información, acceder a la página web que contiene la información. Los canales de sindicación pueden contener muchos otros tipos de información como: nuevos contenidos de una página, avisos importantes, mensajes de un foro, etc. La sindicación de contenidos se puede hacer a través de RSS o Atom. Se trata de dos especificaciones o versiones diferentes, pero muy parecidas y con funcionalidades semejantes, que describen la forma para describir los contenidos en XML.

RSS también contiene una serie de códigos para que los programas que leen estos archivos puedan, automáticamente, detectar cuándo se han publicado nuevos contenidos. Así son capaces de avisar al usuario, de forma automática, de que se encuentran disponibles nuevas noticias.

Pero además de usar lectores específicos para leer los titulares de RSS, también es posible integrar estos titulares en páginas web que no tengan relación con los autores de las noticias. Si tenemos una página web sobre un tema, podemos tomar los archivos RSS de otro sitio web de nuestro interés e integrarlos en nuestra propia web. De esta forma, dispondremos de los últimos titulares del web generador de contenidos totalmente integrado dentro de nuestra web y con los contenidos actualizados automáticamente.

Thomas Alva Edison

Thomas Alva Edison (n. Milán, Ohio, el 11 de febrero, 1847 – 18 de octubre, 1931) Importante inventor y hombre de negocios de los Estados Unidos.

Edison tenía gran afición a la lectura, su madre logró despertar la inteligencia del joven, que era alérgico a la monotonía de la escuela. Gracia a un libro titulado Escuela de Filosofía Natural, de Richard Green Parker; tal fue su fascinación que quiso realizar por sí mismo todos los experimentos y comprobar todas las teorías que contenía. Ayudado por su madre, instaló en el sótano de su casa un pequeño laboratorio convencido de que iba a ser inventor.

A los doce años, sin olvidar su pasión por los experimentos, el joven considera que estaba en su mano ganar dinero contante y sonante materializando alguna de sus buenas ocurrencias. Su primera iniciativa fue vender periódicos y chucherías en el tren que hacía el trayecto de Port Huron a Detroit, había estallado la guerra de secesión y los viajeros estaban ávidos de noticias.

Tras salvar de morir a un niño en las vías del tren, el agradecido padre de la criatura (telegrafista de la estación) le enseñó telegrafía, trabajando como telegrafista durante la Guerra Civil Estadounidense. En 1869, en Nueva York, consiguió un empleo de condiciones muy ventajosas tras solventar una grave avería en un indicador telegráfico que señalaba los precios del oro en la bolsa.

Trabajó en la compañía telegráfica Western Union, aunque poco después se independiza y en 1877 lleva a cabo uno de sus más importantes inventos, el fonógrafo. La idea ya era antigua e incluso se había logrado registrar sonidos en un cilindro de cera, pero nadie había logrado reproducirlos como logra edison.

En abril de 1879, abordó las investigaciones sobre la luz eléctrica. La competencia era muy enconada y varios laboratorios habían patentado ya sus lámparas. El problema consistía en encontrar un material capaz de mantener una bombilla encendida largo tiempo. Después de probar diversos elementos con resultados negativos, Edison encontró por fin el filamento de bambú carbonizado. Inmediatamente adquirió grandes cantidades de bambú y, haciendo gala de su pragmatismo, instaló un taller para fabricar él mismo las bombillas. Luego, para demostrar que el alumbrado eléctrico era más económico que el de gas, empezó a vender sus lámparas a cuarenta centavos, aunque a él fabricarlas le costase más de un dólar; su objetivo era hacer que aumentase la demanda para poder producirlas en grandes cantidades y rebajar los costes por unidad. En poco tiempo consiguió que cada bombilla le costase treinta y siete centavos: el negocio empezó a marchar como la seda.

En el ámbito científico, descubrió el efecto Edison, patentado en 1883, que consistía en el paso de electricidad desde un filamento a una placa metálica dentro de un globo de lámpara incandescente. Aunque ni él ni los científicos de su época le dieron importancia, estableció los fundamentos de la válvula de la radio y de la electrónica (el denominado efecto Edison).

En Estados Unidos se le considera una de las más importantes mentes inventoras del siglo XX, con más de mil patentes, lo que significó una transformación en la actividad de inventar, desde un simple entretenimiento a la creación de una empresa. Es importante mencionar también que Edison contaba con un volumen elevado de ingenieros muy sobresalientes trabajando para su compañía, lo que nos indica que muchos de esos inventos fueron solo firmados por él pero inspirados por otros. En 1927 fue nombrado miembro de la National Academy of Sciences y al año siguiente el presidente Coolidge le hizo entrega de una medalla de oro que para él había hecho grabar el Congreso. Tenía ochenta y cuatro años cuando un ataque de uremia abatió sus últimas energías.
Fuentes y Recursos:
ENCARTA.MSN.COM (Thomas Alva Edison)
WIKIPEIA.ORG(Thomas Alva Edison)

John Ambrose Fleming

Sir John Ambrose Fleming (Lancaster, 29 de noviembre de 1849 - Devon, 18 de abril de 1945), físico e ingeniero eléctrico británico. Nació el 29 de noviembre de 1849, siendo el mayor de siete hijos del reverendo James Fleming y su esposa Mary Ann.

Estudió en el University College School donde, aunque destacado en matemáticas, habitualmente llega últimos de la clase en latín, más tarde se matricula en el University College London y se gradua en 1870. Entre su logros academicos se encuentra, convertirse en conferencista en varias universidades entre ellas la Universidad de Cambridge, la Universidad de Nottingham, y el University College de Londres, donde fue el primer profesor de Ingeniería Eléctrica.

Para entonces la iluminación eléctrica había llegado a Inglaterra y el gran caudal de conocimientos prácticos que Fleming había adquirido le permitieron comenzar a trabajar como ingeniero consultor en la Compañía de Iluminación Eléctrica Edison de Londres (Edison Light Company of London). relacionándose así muy de cerca con la observación realizada por Edison (fenómeno termoeléctrico), que ocurría en las lámparas incandescentes. A partir de ese momento comenzó a estudiarlo desde el punto de vista físico con todos los medios científicos a su alcance en aquella época.

En noviembre de 1904 usando el efecto Edison y como resultado de sus investigaciones, descubre que colocando dentro de la bombilla incandescente otro electrodo independiente y algo alejado del filamento, se establecía una circulación de corriente eléctrica desde el filamento (cátodo) hacia el nuevo electrodo (ánodo), a través de un circuito externo. De esa forma Fleming inventó y patentó el diodo o válvula termoiónica, que abrió el camino a los posteriores avances de la electrónica moderna., Aunque más tarde, el Tribunal Supremo de los Estados Unidos invalidado la patente debido a una cláusula de exención de responsabilidad inadecuada.

Fleming también contribuyó en el campo de la fotometría, la electrónica, la telegrafía inalámbrica (radio), y mediciones eléctricas. Sus contribuciones a las comunicaciones electrónicas y de radar fueron de vital importancia para ganar la Segunda Guerra Mundial.

Como reconocimiento la Royal Society of Arts de Londres premió a Fleming en el año 1921 con la Gold Albert Medal y en 1929 recibió el título de sir. Fue considerado como uno de los precursores de la electrónica.
Fuentes y Recursos:
wikipedia.org (john ambrose fleming)

Charles Babbage

Matemático inglés y científico protoinformático. Su nacimiento fue el 26 de diciembre de 1791 en Teignmouth, Devonshire, Gran Bretaña. Hijo de un acaudalado banquero de Londres, Benjamín Babbage. Fue alumno del Trinity College y de Peterhouse en Cambridge, donde se graduó en 1814. Uno de los más sorprendentes científicos de todos los tiempos, un genio matemático apasionado por la exactitud y el empirismo exacerbados. Su genio fructificó en muchos grandes inventos: aparatos ferroviarios, luces de señales, avances en criptografía, cerraduras, etc. Mantuvo una constante y fértil amistad con los personajes más importantes de la ciencia europea de su momento: Humboldt, Laplace, Darwin… Pero su gran pasión fueron las máquinas de cálculo

Muchos historiadores consideran a Babbage y a su socia, la matemática británica Augusta Ada Byron (considerada la primera programadora), como a los verdaderos inventores de la computadora digital moderna. La tecnología de aquella época no era capaz de trasladar a la práctica sus acertados conceptos; pero una de sus invenciones, la máquina analítica, ya tenía muchas de las características de una computadora moderna: una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemáticas y una impresora para hacer permanente el registro.

Charles Babbage y la Máquina diferencial:

Charles Babbage presentó un modelo que llamó máquina diferencial en la Royal Astronomical Society en 1822. Su propósito era tabular polinomios usando un método numérico llamado el método de las diferencias. La sociedad aprobó su idea, y apoyó su petición de una concesión de 1.500 £ otorgadas para este fin por el gobierno británico en 1823. Babbage comenzó la construcción de su máquina, pero ésta nunca fue terminada. Dos cosas fueron mal. Una era que la fricción y engranajes internos disponibles no eran lo bastantes buenos para que los modelos fueran terminados, siendo también las vibraciones un problema constante. La otra fue que Babbage cambiaba incesantemente el diseño de la máquina. En 1833 se habían gastado 17.000 £ sin resultado satisfactorio.

En 1991, coincidiendo con el bicentenario del nacimiento de Babbage, el museo de ciencia de Kensington, construyó una máquina diferencial basándose en los dibujos de Babbage y utilizando sólo técnicas disponibles en aquella época. La máquina funcionó sin problemas.

Charles Babbage y la Máquina analítica:

Entre 1833 y 1842, Babbage lo intentó de nuevo; esta vez, intentó construir una máquina que fuese programable para hacer cualquier tipo de cálculo, no sólo los referentes al cálculo de tablas logarítmicas o funciones polinómicas. Ésta fue la máquina analítica. El diseño se basaba en el telar de Joseph Marie Jacquard, el cual usaba tarjetas perforadas para determinar como una costura debía ser realizada. Babbage adaptó su diseño para conseguir calcular funciones analíticas. La máquina analítica tenía dispositivos de entrada basados en las tarjetas perforadas de Jacquard, un procesador aritmético, que calculaba números, una unidad de control que determinaba qué tarea debía ser realizada, un mecanismo de salida y una memoria donde los números podían ser almacenados hasta ser procesados. Se considera que la máquina analítica de Babbage fue la primera computadora del mundo. Un diseño inicial plenamente funcional de ella fue terminado en 1835. Sin embargo, debido a problemas similares a los de la máquina diferencial, la máquina analítica nunca fue terminada. En 1842, para obtener la financiación necesaria para realizar su proyecto, Babbage contactó con Sir Robert Peel. Peel lo rechazó, y ofreció a Babbage un título de caballero que fue rechazado por Babbage. Lady Ada Lovelace, matemática e hija de Lord Byron, se enteró de los esfuerzos de Babbage y se interesó en su máquina. Promovió activamente la máquina analítica, y escribió varios programas para la máquina analítica. Los diferentes historiadores concuerdan que esas instrucciones hacen de Ada Lovelace la primera programadora de computadoras en el mundo.

Se sabe que Babbage nunca recibió remuneración alguna por su trabajo de 10 años en la Máquina Diferencial, por lo que el Parlamento Inglés decidió ofrecerle un título de nobleza a cambio (le ofrecieron el título de Barón). Babbage reusó aceptarlo, pidiendo mejor una pensión vitalicia que nunca le fue concedida. ¿Un error de apreciación? No realmente, si consideramos que lo que realmente recibió a cambió del trabajo de toda una vida fue algo más valioso que cualquier título de nobleza: un sitio privilegiado en la historia de la informática, el de padre de la computación moderna.
Fuentes y Recursos
-Babbage, Charles. Passages from the Life of a Philosopher, Longmans and Green,1864, reimpreso con una introducción de Martin Campbell-Kelly, IEEE Computer Press,1994.
-Babbage, Charles. Economy of Machinery and Manufactures, Charles Knight,1832.
-wikipedia.org (Charles Babbage )

Crackers Famosos

Cracker es una persona que mediante ingeniería inversa realiza seriales, keygens y cracks . Violan la seguridad de los sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 en contraposición y defensa al término hacker.

Los crackers son temidos y criticados por la mayoría de hacker, por el desprestigio que les supone ante la opinión pública y las empresas, Sin embargo lo considera un subgrupo marginal de la comunidad de hackers.

Fred Cohen: En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus.

Robert Tappan Morris: fue uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.

Kevin David Mitnick: Es considerado hacker y cracker, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de crackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal; finalmente sale bajo libertad condicional por un periodo de dos años, después de este tiempo inicia con su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.

Chen Ing-Hou: Fue el creador del virus CIH, que lleva sus propias iniciales. Motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Vladimir Harkonen otros alias, H4rK0n3N y Cibereye: Miembro del famoso primer grupo conocido Hispahack, este joven español se especializó en diferentes disciplinas como Lurker, Phreaker, Hacker y Cracker. Se le atribuyen ataques a diferentes empresas como Sony. También es de mención decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fué detenido por vez primera en 1998 como integrante de Hispahack .pero por entonces no actuaba con ningún Nick conocido, entre los suyos se le define como un tipo escurridizo y para los miembros de la unidad de la guardia civil de delitos telemáticos, una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido en Mayo del 2007 la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. En la actualidad está pendiente de Juicio y tiene prohibido disponer de cualquier equipo informático. Residía en una localidad del norte de Madrid.

Kevin Mitnick

Es uno de los hacker más famosos del mundo. Su último arresto se produjo en Raleigh, North Carolina el 15 de febrero de 1995 por el FBI, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos.

Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los estados Unidos, conocido en los medios como el "Condor", fue capaz de crear números telefonicos imposibles de facturar, pudo apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y burlarse del FBI por mas de dos años con solo un teléfono celular alterado y un computador portátil.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security"( que ofrece una amplia gama de servicios para ayudar a las empresas a proteger sus valiosos activos y que era anteriormente llamada: Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, "Takedown" , en el año 2000.

Al respecto, este dijo que "No esperaba que ese filme fuera lanzado en los EEUU, es un choque para mí", a la vez que insiste que en la película se le muestra haciendo cosas que nunca hizo.

Mitnik no oculta su descontento hacía el periodista del The New York Times, John Markoff, quien creo una imagen totalmente distorsionada de su persona. "Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown en un bestseller", dijo, pocos días después de salir de la cárcel.

Para este, "Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para auto justificarse, exageraron hasta lo inverosímil el daño que pude causar, que está muy por debajo de los cientos de millones de dólares que el Gobierno me imputó".

La cifra multimillonaria con las que supuestamente perjudico a las compañías, no era tal. Expone que ” le pidieron a las 35 compañías que les proporcionasen no tanto las cifras de daños reales que pude haber ocasionado, sino también los fondos utilizados por sus investigadores para elaborar el software que copié, un software que nunca vendí a nadie y del que no saqué beneficio alguno".

Y no lo forjó, "porque mis valores éticos me lo impiden. Unos valores que heredé de mis padres, judíos de origen ruso, que me educaron en el rigor moral. Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero mi conciencia me lo impidió. Y estoy orgulloso de mi conciencia."
En una entrevista en CNN afirma lo siguiente:
CNN: ¿Cuanto confía usted en lo servicio de Banca en Línea y en el uso de tarjetas de crédito por Internet?

MITNICK: Confío en la banca online. ¿Usted sabe por qué? Porque si alguien hackea mi cuenta y provoca un fraude en mi compañía de tarjeta de crédito o mi cuenta bancaria, es de suponer que la compañia tomara las pérdidas, y no yo.

CNN: Usted fue una vez el hacker más famoso y buscado en el país. Después de su salida de la cárcel se le pidió declarar ante el Senado, y ahora ejecutar una empresa de seguridad Web, esto es una fascinante evolución.

MITNICK: Es de interés, ya que la piratería informática es una habilidad que puede ser utilizada para fines delictivos o fines legítimos, y así aun cuando en el pasado yo estaba hackeando por curiosidad, emoción, y para obtener una mordida de la fruta prohibida de conocimientos, ahora estoy trabajando en el ámbito de la seguridad pública como un orador. Veinte y cinco por ciento de mis ingresos es, en realidad, haciendo evaluaciones de la seguridad, encontrando fallas y parches de seguridad antes de los chicos malos lo encuentre. ….

…. Es realmente gratificante saber que puedo tomar mis antecedentes, las aptitudes y los conocimientos que conservo, hora en la ayudar para la comunidad.
Fuentes y Recursos:
http://www.mitnicksecurity.com/
wikipedia.org (Kevin Mitnick)

Internet y el suicidio

Como si la guerra, los asesinatos y las atrocidades no bastaran para arruinar a la juventud, también hay una plaga de autodestrucción en la forma de suicidio juvenil. El consumo de drogas y el abuso del alcohol causan estragos en la mente y el cuerpo de los jóvenes y acaban con muchas vidas. Cada vez es más común escuchar que la víctima falleció de una sobredosis, ya sea deliberada o accidentalmente.
Lo que es peor, es encontrar en la red páginas, foros, chats y blogs donde se explican detalladamente métodos de suicidio, o personas que exponen su desesperación y sus deseos de quitarse la vida. Por eso Organizaciones humanitarias han venido reclamando en varios países que se prohíban los sitios de internet que dan consejos sobre cuáles son los mejores métodos para suicidarse.
Hace unos meses, por ejemplo, el joven italiano de 26 años Ciro Eugenio Milani, programador y publicista, se suicidó tras anunciarlo en un blog. En el Reino Unido Simon Kelly, de 18 años de edad, también atentó contra su vida tras visitar páginas de internet dedicadas al suicidio.

Las principales causas del “gran incremento de suicidios entre los varones jóvenes” de Inglaterra y Gales siguen siendo el divorcio, el desempleo y el consumo de drogas y alcohol, según el rotativo londinense The Times. Ahora bien, los foros de charla de Internet donde los muchachos se encuentran y planean el suicidio están causando una creciente preocupación. “De por sí, Internet atrae a los más propensos a quitarse la vida: los varones jóvenes. El 75% de los suicidios los protagonizan hombres, y de estos, el 80% tiene entre 15 y 24 años”, dice el periódico. Es posible que existan miles de los denominados sitios de la muerte en la Red. El artículo prosigue: “La mayoría de sus visitantes sienten que nadie los quiere y aparentemente planean suicidarse o ya lo han intentado. En estos sitios se les brindan numerosas recomendaciones para que nadie los haga cambiar de opinión”. En algunas páginas se anima a los jóvenes con ideas suicidas a llevar a cabo su plan, en lugar de disuadirlos.

La revista Morbidity and Mortality Weekly Report nos dijo que “el suicidio es la tercera causa de muerte en Estados Unidos entre los adolescentes de 15 a 19 años”.Y el doctor J. J. Mann escribe en la publicación The Decade of the Brain: “Todos los años se suicidan más de treinta mil estadounidenses “
.
Fuente y recursos:
Desinformation technology, autor: Stefano porro y Warter Molino.
BBC mundo internacional