viernes, 22 de junio de 2012

Rumores del iPhone: ¿Un nuevo "dock" y un mini conector?

Los rumores más pequeños sobre el iPhone pueden causar un gran alboroto.

Rumores del iPhone: ¿Un nuevo  
 
El último: el blog TechCrunch publicó el miércoles que la nueva generación del iPhone tendrá un nuevo puerto de conexión que es aproximadamente de un tercio del tamaño del que tiene el modelo actual.

La reacción en blogs y en Twitter ha sido muy negativa. Usuarios han criticado que el nuevo puerto, utilizado para cargar el teléfono y conectarlo a otros dispositivos, hará obsoletos a los cargadores y accesorios existentes, como las bocinas.

“Todos los otros fabricantes de teléfono decidieron en 2008 ajustarse al estándar MicroUSB y eso es maravilloso”, escribió Scott Ableman en la historia de TechCrunch. “Pero Apple quiere que las personas sientan que tienen que comprar accesorios de ellos (de Apple). No me malinterpreten. Los respeto como vendedores y generadores de ganancias. Sólo odio su desprecio por mí como cliente”.

“¿Los estándares son demasiado fáciles como para que Apple los utilice?”, preguntó Calob Horton, en el blog Pocketables, que se enfoca en tecnología móvil. “¿La empresa tiene la necesidad de crear su propio hardware para sentirse especial, con más ganancias o incluso más popular?”.

“Entiendo la lujuria que le provoca a Apple la pequeñez, y poder meter más tecnología en un paquete pequeño, pero puede lograrlo sin sus propios diseños de puertos que harían a los dispositivos incompatibles con productos de otras empresas”, añadió.

Apple no ha anunciado si está o no trabajando en un nuevo iPhone, mucho menos ha confirmado especulaciones sobre este tipo de dock (conector) que será incluido, y la empresa no respondió a CNN para comentar al respecto.

La mayoría de los observadores esperan que Apple presente su próximo iPhone este otoño debido a que el actual modelo 4S fue lanzado en octubre pasado y la empresa tiene un historial de lanzar teléfonos mejorados cada año.

TechCrunch dijo que su informe está basado en entrevistas con tres fabricantes independientes de accesorios de Apple que dijeron que el nuevo iPhone incluirá un dock de 19 pins en lugar de los 30 pins que tiene el modelo actual.

En 2003, Apple presentó el conector dock de 30 pins en el iPod de tercera generación. Desde entonces, el puerto ha sido un accesorio en la parte inferior de los dispositivos móviles de Apple, incluyendo el iPhone y la iPad.

El tipo de conexión es de propiedad exclusiva, lo que significa que los cables y accesorios que utilizan un dock de 30 pins sólo funcionará con dispositivos Apple. Aun así, el dock se ha vuelo “instantáneamente ubicuo”, como publica Pocketables, al punto en que casi es un estándar de sí mismo.

No es claro si el nuevo dock será otro estándar sólo de Apple.

El nuevo puerto “presumiblemente” se adhiere al estándar Micro USB, que es utilizado en la mayoría de los otros teléfonos móviles, publicó Jason D. O’Grady en el sitio ZDNet.

Si ese es el caso, dijo, el cambio podría tener todo tipo de ventajas, incluyendo ahorrar dinero por parte de los clientes (un cable de 30 pins de Apple cuesta 19 dólares; los cables Micro USB tienen un costo de menos de un dólar) y hacer más fácil para Apple cumplir con una ley europea que requiere puertos Micro USB en sus nuevos teléfonos móviles. (Apple resuelve esto vendiendo un adaptador en Europa).

De cualquier manera, si el estándar de Apple cambia, los propietarios de iPhone podrían ser dejados, como escribe @shmidtb en Twitter, con “un montón de cables sin valor” en sus manos.


Fuente: CNN

 

martes, 19 de junio de 2012

Microsoft presenta su tableta "Surface"


El presidente ejecutivo de Microsoft Steve Ballmer presentó la tableta que tiene una pantalla táctil de alta definición de 10,6 pulgadas y pesa sólo 676 gramos, en su versión Windosw RT.




Washington.- La compañía estadounidense Microsoft presentó hoy su tableta, "Surface", con la que entrará en el mercado para competir con el iPad de Apple.

La tableta operará con el sistema Windows 8, que todavía no ha salido al mercado, según anunció la compañía durante un evento en Los Ángeles.

El presidente ejecutivo de Microsoft Steve Ballmer presentó la tableta que tiene una pantalla táctil de alta definición de 10,6 pulgadas y pesa sólo 676 gramos, en su versión Windosw RT, reseñó Efe.

"Surface", con un grosor de 9,3 milímetros, viene equipada con USB 2.0, una carcasa de magnesio llamada "Vapor Mg" y tendrá capacidad para 32 ó 64 gigabytes.

Además habrá otro más avanzado, Windows 8 pro, con un grosor de 13,5 milímetros y un peso de 903 gramos, que incluirá microSDXC, USB 3.0, entre otras prestaciones y que tendrá capacidad para 64 o 128 gigabytes.

La tableta tiene un soporte incorporado en la parte posterior y la propia carcasa tiene un teclado de material flexible, disponible en cinco colores brillantes, para quienes prefieran el teclado convencional, en vez de escribir digitalmente en la pantalla.

La compañía no ha especificado la autonomía de la batería, ni ha hablado del costo que tendrán las tabletas cuando salgan al mercado el próximo otoño, de momento en los establecimientos de Microsoft en Estados Unidos y algunas tiendas on line de la compañía.

Microsoft había convocado para hoy a los medios especializados para un "acontecimiento especial" en torno a un asunto no especificado.

Las publicaciones especializadas en tecnología como CNET y Mashable habían especulado que podía tratarse de la tableta y creían que el anuncio se produciría después del cierre los mercados.

El anuncio precede en dos días a la llamada cumbre Windows Phone de Microsoft en San Francisco donde se espera que la compañía haga el debut de la próxima versión de su sistema operativo Windows Phone OS.

Fuente: El Universal

Tu Tablet no arranca? Un procedimiento para recuperarla




Este proceso esta testeado en una Dropad A8i, pero debería funcionar en todas las Tablets con por lo menos el procesador Samsung S5PV210, pero si alguno lo testea con otros dispositivos, se podría ir armando una lista.
Teóricamente este tendría que ser algo genérico, ya que estamos hablando de restablecer el sector de booteo de tabletas que utilizan Android como SO.
Para todas aquellas tabletas que en algún proceso de flasheo, por lo que fuese (se quedo sin batería en medio del proceso, se apago sin querer cuando actualizaba, etc.) quedo corrupto el proceso y por ende no enciende la tableta.
Necesario 2(dos) Micro SD de 4GB. La interna que retiraron de la propia tableta y otra mas, ( la cual teóricamente tendría que ir con una de 2GB sin problemas, pero con 4 me fue bien y era la primera que tenía a mano.


1** Desmontar nuestra Tablet como se muestra en este video
http://www.youtube.com/watch?v=QUs3vbDLxzY


Tener cuidado con el uso de la ventosa para que no les pase como al del video, que se le partió la tapa trasera, la verdad trae una cinta doble faz y se despega fácilmente, pero si ven que tienen un poco de problemas, se pueden ayudar con un secador de cabello, pero recomiendo hacerlo sin calentar la cinta ya que de seguro hará un pegote y dificultara el posterior rearmado de la tableta


2** Retirar la micro Sd interna


3** Con algún adaptador conectarla a la pc


4** Abrir el programa MiniTool Partition Wizard (free) http://download.cnet.com/Partition-W...=dl&tag=button (http://download.cnet.com/Partition-Wizard-Home-Edition/3000-2094_4-10962200.html?part=dl-6285158&subj=dl&tag=button) ##Ejecutar como administrador##
En disco extraíble (prestar atención a seleccionar bien el disco ya que si nos equivocamos de disco podemos terminar borrando todo un disco rígido) por lo general tendría que ser el último de la lista, botón derecho sobre el símbolo del disco y Delete all partitions y sobre la partición que debe haber puesto en gris, botón derecho Create, en file system seleccionar Fat 32 (verificar que se le asigne el tamaño máximo de la SD, darle Apply y listo.


5** Hacer lo mismo con la otra SD


6** Formatearlas nuevamente con SDFromatter (free) http://www.sdcard.org/consumers/formatter_3/eula/ o con HP USB Disk Storage Format http://files.extremeoverclocking.com/file.php?f=197 en FAT 32


7** Volver a colocar la SD interna en la tableta


8** La otra SD colocarla nuevamente en la PC


9** Bajar una rom de la tableta, la ultima o la que les haya funcionado por ultima vez. Las de Dropad se pueden bajar de http://www.saayi.com/sy/asp-bin/gb/?page=7&class=107 pagina del fabricante.


10** Ejecutar como administrador el HxD Editor Hexadecimal " rel="nofollow" target="_blank">http://mh-nexus.de/en/downloads.php?product=HxD (http://mh-nexus.de/en/downloads.php?product=H%3Cimg%20src=) – En extras, Abrir imagen de disco, buscamos la carpeta donde tenemos nuestra copia de ROM-FIRMWARE y seleccionamos el archivo u-boot-sd.bin.mid703v3.mm, asegurarnos que este destildada la opción “Abrir como archivo de solo lectura” (en este paso por lo general esta destildada), apretamos Botón Abrir. Donde nos pide seleccionar tamaño del sector, seleccionamos 512. Apretamos el icono de Abrir Disco (5to de izq. a der.) seleccionamos el Disco Físico-Disco extraíble que corresponda (nos conviene tener colocado solo la SD que necesitamos para este proceso y quitar todo MP3, pen drive o cualquier otra cosa que nos pueda hacer confundir de disco a utilizar) Aca si destildar la opción Abrir como solo lectura que por default viene tildada. Aceptar y Aceptar. Podemos ver que tenemos dos solapas (U-Boot….. y Disco extraíble…) en U-Boot…. Botón derecho, Seleccionar todo (Ctrl+A) Copiar (Ctrl+C) y en Disco extr…… Pegar escribiendo (Ctrl+B). Grabar (Ctrl+S)


11** Los siguientes paso recomiendo hacerlos con la tableta conectada al cargador, ya que en la mayoría de los casos, de seguro no tendrá carga la batería o que no nos quedemos en medio del proceso de recuperación.


12** Insertamos esta ultima SD en la ranura externa de nuestra Tablet (recordemos que la otra ya está en el interior de la tableta)


13** Con el interruptor en posición ON (Hacia abajo) mantenemos apretado el botón Back y luego Power, hasta que en un flash bastante rápido, veremos en una pantalla negra, el logo de Android verde pequeño en el centro de la pantalla, es bastante rápido este proceso y se apagara nuevamente


14** Dejamos un rato sin hacer nada (lo suficiente como para que respiremos y que podamos saber que al final no estaba tan muerta como creíamos nuestra tablet, los que pasamos por ese periodo donde no encontrábamos solución para nuestra tablet, seguro me entenderán que ese momento es mágico, jeje)


15** Retiramos la SD externa, la colocamos nuevamente en la PC y nos dará un mensaje de Disco sin formato y nos preguntara si queremos darle formato, apretamos el botón y no le prestamos atención de que tamaño quedo nuestra sdexterna, ya que en ella se crearon las particiones de booteo de Android, la cuales Windows no nos dejara ver.


16** En la misma sd que acabamos de formatear, copiamos toda la room completa (deszipeada) En este paso todavia no colocamos la sd en la tableta, todavia estamos en la pc, despues de copiar la Rom la colocamos en la tablet


17** Colocamos la sd con los archivos de la rom copiada en ella en la tableta y apretamos y mantenemos apretados un par de segundos los botones Back + Power On o Menu + Power On (segun modelo) y nuevamente veremos al amado pingüinito del kernel de Linux y comenzara a hacer toda la instalación de nuestra tablet.


18** Terminado esto, podemos formatear la sdexterna con sdformatter para eliminar las particiones que creo todo este proceso (esto se hace con la sd en la pc, no en la tablet) y la utilizan para lo que quieran, en la misma tablet para guardar archivos fotos musica, en un mp3 o en una camara de foto. La tablet ya no la necesita para su funcionamiento, ya esta todo instalado en la sdinterna

Bueno espero que puedan recuperar sus Tablets para poder continuar experimentando aplicaciones y disfrutando de ellas.
Fuente: htcmania.com/archive/index.php/t-240886.html


Nota: Este Artículo sólo hace referencia a información de terceros, la ejecución de estas soluciones son a criterio del lector.

sábado, 16 de junio de 2012

IBM de Venezuela presenta nueva era en la computación con PureSystems


IBM de Venezuela presenta nueva era en la computación con PureSystems


¿Sabías que IBM puede ayudar a las empresas rebajar drásticamente los altos costes y la complejidad asociada a la tecnología de gestión de la información? Con el lanzamiento de la nueva familia de sistemas integrados expertos, PureSystems, es factible lograrlo.

IBM de Venezuela presenta un paso sin precedentes hacia una nueva era informática con el lanzamiento de PureSystems, la primera gama en incorporar experiencia obtenida por IBM durante décadas para gestionar las operaciones de tecnología de la información de los clientes en los países donde opera IBM.

El  14 de junio en el Hotel Reinassence, IBM presentó oficialmente en Venezuela la llegada de los nuevos sistemas integrados, capaces de ofrecer una alternativa al modelo informático corporativo actual y presentar una fusión donde se componen todos los elementos físicos, tecnológicos y virtuales en un mismo sistema.
 En el evento de lanzamiento se explicó detalladamente el funcionamiento y los beneficios que conlleva la incorporación de PureSystems a las empresas, a través de demostraciones y presentaciones que llevarán a cargo expertos en el área TI.
 En el marco de la inauguración de PureSystems se explicó cómo optimizar la gestión de la infraestructura, acelerar la adopción de cloud computing con menos complejidad, las nuevas tecnologías de los sistemas integrados que pueden ayudar a reducir el tiempo de adaptación de una empresa y cómo realizar el aprovisionamiento eficiente y escalable de aplicaciones para la cloud privada.
Reducción de costos
Hoy en día, las empresas invierten 70% de su presupuesto de tecnología en mantenimiento, reparaciones y operación básica de los sistemas que tienen a su disposición, limitando el presupuesto para realizar otras actividades. IBM propone PureSystems como una solución de reducción de costes, comodidad, simplicidad y ahorro de tiempo al integrar en una misma infraestructura todo lo necesario para una única instalación que satisfaga todas las necesidades de la empresa, permitiendo invertir dinero en otras áreas o proyectos de la compañía.
 La nueva familia de sistemas integrados expertos representa una de las mayores apuestas de IBM en sus 100 años de historia y contiene tres grandes avances que llevan a la nueva era de la tecnología informática:
- Diseñado para la Escalabilidad: con PureSystems, IBM está introduciendo un nuevo concepto en el diseño de sistemas que integra servidores, almacenamiento y redes en una plataforma altamente automatizada y fácil de gestionar.
- Patrones de experiencia: por primera vez IBM ha integrado toda la experiencia tecnológica y de la industria en un software sin precedentes que permite a los sistemas llevar a cabo automáticamente tareas sencillas que llevan mucho tiempo, tales como configuración, actualizaciones y requerimientos de aplicaciones.
- Listo para la nube: todos los miembros de la familia PureSystems han sido diseñados para la nube, permitiendo a las empresas crear de forma instantánea cloud privadas.

Fuente: Analítica.com

jueves, 14 de junio de 2012

La necesidad de las Tablets se traslada a las Empresas

Las Tablets Pc y la Empresa




La movilidad es cada vez más importante no sólo a nivel personal sino que también profesional. El gran uso de 'tablets' y 'smartphones' y sus aplicaciones a nivel de usuario ha creado el interés de trasladar está tecnología a las empresas, bajo la denominada tendencia "Bring Your Own Device" (traiga su propio dispositivo móvil al trabajo).
Alcatel-Lucent Enterprise ha celebrado este jueves en Madrid su evento de Comunicaciones de empresa Dynamic Tour 2012. Esta jornada reúne a clientes líderes de la industria, expertos y socios que tienen ocasión de compartir opiniones y puntos de vista para responder soluciones de comunicación a los actuales retos de las empresas, además de analizar sus estrategias para añadir valor al negocio.
Según Alcatel-Lucent, la nueva manera de comunicar se encuetra liderada por los usarios, que son los que llevan consigo dispositivos móviles. Estos dispositivos cada vez tienen más uso y por ello también se ha decidido trasladar a las empresas, dando lugar a nuevos usos como la denominada "Personal Cloud", una nube personal desde donde los usuarios pueden compartir y acceder a información.

La proliferación de 'tablets' y dispositivos móviles ha requerido la necesidad de utilizar aplicaciones, y son estas aplicaciones a las que más importancia se les está dando, ya que se han trasladado de nivel personal a nivel profesional.
Las empresas tienen la necesidad de desarrollar su actividad alrededor de el sector de movilidad. Este factor es muy influyente en el sector de las comunicaciones de una sociedad porque la demanda de 'smartphones' y 'tablets' y el acceso sencillo a las aplicaciones y a las capacidades multimedia ha cambiando el panorama de las comunicación de las empresas.
Para ofrecer más faciliades y como consecuencia de la importancia del sector de movilidad, Alcatel-Lucent ha lanzado OpenTouch Conversation (OTC), un servicio que ofrece una conversación fluida a través de múltiples medios de comunicación, dispositivos múltiples, con múltiples partes, todas ellas dentro de la misma conversación y sin necesidad de interrumpirla.
Un estudio de IDG Connect ha revelado que el 91 por ciento de los profesionales del negocio y de tecnologías de la información en todo el mundo usan su iPad dentro del mundo de las comunicaciones. Es por que Alcatel-Lucent quiere ofrecer a las empresas la capacidad para conseguir de forma más fácil y rápida que sus empleados cambien entre diferentes tipos de servicios de comunicaciones de empresa, como mensajería instantánea, compartir datos, llamadas de voz y colaboración de vídeo.
La nueva tecnología que ofrece Alcatel-Lucent permite comenzar una conversación en un dispositivo y transferir a otro según se desee, ya sea con los teléfonos SIP de la empresa, teléfonos de escritorio inteligente, puntos finales de vídeo u ordenadores portátiles, teléfonos inteligentes y 'tablets'.

Fuente: Expansión.com

Pishing: Suplantación de Identidad

¿Qué es el Phishing?

 Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
  • Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.

  • Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
  • Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.

  • Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
  • Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye?

El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. En cuanto a su distribución, también presentan características comunes:
  • De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea.
  • El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
  • Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
  • Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
  • Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son:

1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.
2. Pérdida de productividad.
3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

¿Cómo puedo reconocer un mensaje de phishing?

  • Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
  • El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
  • El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
  • El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

  • Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

 ¿Cómo puedo protegerme del phishing?

En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:
  • Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
  • Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
  • Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
  • Compruebe que la página web en la que ha entrado es una dirección segura : ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando.
  • Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.


Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses. La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico. Nota* Evite el Phishing navegando con Firefox AntiPhishing.


Fuente: Marcelo Rivero
             Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware & InfoSpyware