martes, 26 de octubre de 2010

Como bloquear manualmente autorun.inf para prevenir el contagio en mi PC

 Piero Yupanky A
pyupanky@hotmail.com

Las memorias USB generalmente son portadoras de malware que se ejecutan a traves del autoarranque, cuando se inicia el autorun.inf que llama al fichero .exe y de esta manera el proceso de infeccion en las computadoras.

Desde hace algún tiempo hemos dejado de usar los disquetes para traer y llevar información de un ordenador a otro sustituyendolos por diverso tipos de dispositivos y conexiones en red. Entre estos dispositivos los sustitutos más naturales son las memorias USB.
En la epoca de los disquetes estos podían ser un foco de infección, caso que se da ahora con dichas memorias.

Las infecciones de virus y de sotfware tipo malware pueden producirse de diversas formas, pero en las memorias USB la más extendida, por lo que hemos podido apreciar en el Instituto y en parte de la sociedad cercana, viene producida por un tipo de malware que hace uso de un fichero llamado "autorun.inf" que se inicia cuando introducimos la memoria en el puerto USB y se carga en el equipo.

Cuando autorun.inf se inicia llama a algún otro fichero ejecutable ( .exe ) que contiene el malware y, resumidamente,  se desencadena todo el proceso de infección.

¿De donde viene este fichero autorun.inf?
Primero decir que este fichero en su uso normal no tiene nigún tipo de peligrosidad, es más, ¿quién no ha introducido un CD o DVD y éste ha arrancado un interface gráfico para nevegar por los distintos contenidos del CD o DVD? Bueno, pues el encargado de realizar el inicio es nuestro querido fichero autorun.inf.
Claro está que se han aprovechado de esta característica para difundir malware en una herramienta de uso común y altamente extendida.

Frente a esta situación unas recomendaciones básicas, disponer de un antivirus actualizado, así como mantener actualizados, también, el sistema operativo y los programas que usemos, sobre todo los de propósito genereal como los lectores de archivos PDF, navegadores web, reproductores de flash, clientes de correo, etc.

Otra recomendación y no menos importante es crear un usuario limitado para realizar el trabajo diario (elaborar documentos, navegar por la web, ...) y dejar el usuario administrador para las labores de mantenimiento del equipo (instalar/desintalar programas, actualizaciones, ...)

Para prevenir la infeccion  existe un metodo comun de prevencion, que es cuando indicamos al registro que desactive la opcion de autoarranque en la computadora de esta manera:
Copiar y pegar en el bloc de notas las lineas tal y como estan

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

guardar archivo en el escritorio o mis documentos como NoAutorun, cerrar y cambiarle la extension .txt a .reg

Luego que se guardo, damos click derecho sobre el icono y elejimos la opcion combinar.

Nota: Los Cd de instalación de programas deberán ejecutarse de forma manual.



¿Como eliminamos un virus manualmente del USB?


Caso1: Memoria USB desinfectada por antivirus y no se puede acceder a su contenido.

Cuando el virus se encuentra en la raiz de la memoria USB, el fichero esta producido por una infección tiene como características:

  • Pertenecer al sistema, ser oculto y de solamente lectura.
    (¡ojo! no confundir con un fichero autorun.inf visible y correcto. Leer introducción).
  • Por tanto, no podremos verlo a simple vista, y si algún virus nos ha modificado las opciones del registro de Windows tampoco nos servirá hacer uso de la opción ver archivos ocultos (en una carpeta --> herramientas | opciones de carpeta | ... ; o pregunte a algún alumno de 4º de ESO de Informática).
La solución consiste en borrar el fichero autorun.inf, pero ¿cómo lo hacemos si no podemos verlo?

Para eliminarlo procederemos de la siguiente manera:

  1. Introdusca su memoria USB en la PC
  2. Desde el icono Mi PC anote en que unidad se cargó la memoria USB. (por ejemplo F:).
  3. Vaya al botón de Inicio y despues selecione ejecutar.
  4. Escriba "cmd" (sin comillas) y pulse aceptar. Aparecerá la consola de comandos (aquello del MS-DOS).
  5. Para Situarnos en la unidad de la memoria USB, escriba su nombre, por ejemplo: F: y pulse intro.
  6. Escriba: attrib y pulse intro. Se listarán los ficheros con sus características. Si aparece algo como:

               A    SHR    autorun.inf

    --> nos encontramos con el problema que estamos descibiendo (perfecto, no se preocupe)
    fichero de sistema (S), oculto (H, hidden) y de solamente de lectura (R, read only).

    Anote los nombres de los ficheros con extensión .exe que tengan las mismas características que "autorun.inf".
    Por ejemplo: A SHR fx.exe  --> Posibilidad de virus.

    En principio no debería aparecer ningún .exe por haber sido eliminados por su antivirus.
  7. Escriba:  attrib -S -H -R autorun.inf y pulse intro.
    (Esta instrucción modifica las características del fichero convirtiendolo a un fichero que no sea del sistema, sea visible (no oculto) y de lectura-escritura).
  8. Escriba dir y pulse intro. --> Lista las carpetas y sus archivos. Ahora debe aparecer el fichero autorun.inf
  9. Ya se puede eliminar el fichero autorun.inf, pero es interesante ver su contenido antes del borrado.
    Para ello, podemos escribir el comando: write autorun.inf y pulsar intro. Esta instrucción nos abrira el fichero autorun.inf con el programa wordpad. Dentro del fichero podremos comprobar la llamada para cargar los ficheros ejecutables ( .exe ) de malware, por ejemplo: fx.exe
    Cierre el documento de worpad.
  10. Escriba: del autorun.inf  --> Esto borrará el fichero autorun.inf
  11. Si anoto otros ficheros con extensión .exe y características SHR, debería comprobar si contienen virus.
    Si usted no los grabo o su nombres son extraños (fx.exe, c2e.exe,...) seguramente sean virus. Una forma de comprobarlo, ya que en este caso su antivirus no los habría reconocido, sería acceder a la página www.virustotal.com y cargar el fichero según se indica. para ello, primeramente debemos cambiar las características del fichero actuando como hemos visto en el paso 7º)
        -->   attrib -S -H -R  nombreFichero.exe
  12. Si es virus, eliminarlo con "del" -->  del nombreFichero.exe
  13. Cerrrar la ventana de comando (MS_DOS) y expulsar la memoria USB. Al volver a introducirla ya debería funcionar correctamente.

NOTA:
    Esta situación también puede darse en las unidades de los disco duros de los ordenadores. Lo vimos en un portatíl de una compañera, donde el antivirus elimino los ficheros .exe de malware, pero dejo el autorun.inf en la unidades C: y D:

viernes, 22 de octubre de 2010

Notas de Informatica Interesantes


¿CLARO QUIERE A MOVISTAR? En Nicaragua Circula el rumor que la telefónica Claro estaría interesada en adquirir a su par telefónica Movistar. Según las informaciones confidenciales a las que tuvimos acceso, hay un intercambio de correos electrónicos internos entre las gerencias donde se está afinando la posible adquisición. De concretarse esos acuerdos estaríamos a punto de caer al abismo del monopolio que tanto daño causa a los consumidores finales con el servicio.

                                           
                                    






   LA ERA DE LA "CIBERGUERRA"

Fuente Online - Foto
Según el director de la agencia de espionaje británica, varios países ya están utilizando técnicas de “ciberguerra” para atacarse entre ellos y necesitan permanecer alerta todo el día para proteger sus sistemas informáticos. Ian Lobban, director del Cuartel General para las Comunicaciones Gubernamentales (GCHQ), dijo que ellos son objetivos de ataques unas 1,000 veces al mes. Estados Unidos está preparando un ‘Cibercomando’ para defender sus redes y preparar ofensivas ante ciberataques, dijo. Este asunto cobró relevancia cuando el ‘gusano’ Stuxnet hizo noticia ante ataques a instalaciones nucleares de Irán, dijo El Mundo.
STUXNET. En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos. Según informábamos la semana pasada, Stuxnet continúa haciendo estragos. Esta semana el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en sus softwares. Por consiguiente, invitamos a los usuarios a mantenerse en alerta ante cualquier ataque del Stuxnet.

MEMORIA CENTROAMERICANA EN LA RED. Desde la computadora ya se pueden recorrer mapas del siglo XVI, escritos por el gobierno británico sobre Centroamérica, y hasta dibujos precolombinos realizados por los Mayas. La “Memoria Centroamericana” es un sitio web gratuito del patrimonio cultural centroamericano patrocinado por el Instituto de Historia de Nicaragua y Centroamérica (IHNCA), Flacso y las fundaciones Galileo y Ford. Pueden visitar: http://mc.enlaceacademico.org, www.ihnca.edu.ni para más información.

Fuente: El nuevo Diario
Colaboracion Especial: pyupanky@hotmail.com

Google. Inc va por mas.

Google pone a disposición de usuarios una suite ofimáticas e innumerables aplicaciones de utilidades como el Wave, Android 2.2, liberó la tecnología de video VP8 para código abierto… tras un largo etcétera

Google viene más poderoso - Foto
Al registrarse y entrar a la cuenta Wave, (recuadro de la izquierda) inmediatamente se despliegan las opciones para reunión, los puntos a tratar sobre la discusión de una determinada agenda de trabajo. A la derecha, el autor de este artículo, Piero Yupanky A.
Especial para INFORMÁTICA
Google, cuenta con un amplio número de aplicaciones en línea, en la nube y para ser instaladas en la computadora como sus sistemas operativos Chrome y el Android para el celular; los ya famosos mapas, el Street View, traductores, talk y el etcétera sigue.

Ahora viene con una nueva propuesta, se trata de una suite ofimática completa que competirá con las ya famosas conocidas como: Microsoft Office, Lotus Smart Suite, Open Office, StarOffice, WordPerfect Office, entre otras.

En la nueva suite, gratuita, incluirá los famosos programas de redacción, cálculo, presentación y todos los similares a los de Microsoft. Así cualquier usuario podrá disponer online de lo necesario para crear sus documentos individuales o de colaboración.

Esta es otra apuesta más de Google que cubren todos los apartados que se relacionan con la computadora. Son aspectos tan dispares como los buscadores, el manejo de las cuentas de correo (Gmail), la gestión de eventos (Calendar), la publicidad (Adwords y Adsense), el retoque gráfico (Picasa), los navegadores web o las aplicaciones de escritorio, que ahora se ven enriquecidas con la incorporación de este nuevo programa.

Eso no es nada. Si tienen una cuenta Google o están registrados, prueben a entrar a la dirección http://www.google.com/wave, es una herramienta de interacción y colaboración vía internet para los pequeños y grandes negocios. Ya fue liberado esta semana junto a otra serie de aplicaciones.

Wave es parte de la suite Google Apps, la que ya es usada por más de dos millones de empresas de todos los tamaños en el mundo; y fue anunciado en la conferencia “I/O para desarrolladores” que esta semana celebró Google en Estados Unidos.

“Google Wave está diseñada para ofrecer una variedad de herramientas, tales como e-mail, mensajería instantánea, blogs, wikis, manejo multimedia y documentos compartidos en un sistema de red parecido a las redes sociales”, según la información.

Consideramos a Wave como un paso trascendental dentro de esta gran empresa.

La suite ofimática de Google, es usada con mucha frecuencia en los lugares de trabajo y el hogar para: organizar, crear, modificar, escanear, imprimir archivos y documentos.

Usuarios y expertos opinan que ya no será necesario comprar programas muy caros para obtener el rendimiento adecuado en actividades informáticas, además que es fácil acceder, crear una cuenta propia y manejar los correos, calendarios, agendas y textos en un mismo lugar en la nube.

Y eso no es todo, ya viene el Google TV. Pero eso es otro tema de conversación y análisis.


* pyupanky@hotmail.com

El Talón de Aquiles de Facebook

El Talón de Aquiles de Facebook - Foto
Ante los nuevos delitos de criminalidad que se cometen en las redes sociales, es necesario que los usuarios sean quienes lo prevengan, guardando confidencialidad de sus datos. O lo mejor, no abrir cuenta… ¿Podrán ciertos usuarios socializar sin Facebook?
Esta semana salió la noticia de que un hacker ruso robó cerca de un millón y medio de cuentas de Facebook y subasta el paquete de mil cuentas entre 25 y 45 dólares. Los expertos recomiendan cambiar la contraseña de las cuentas.

El gigante de las redes sociales Facebook sigue siendo noticia. Nuevamente salió a luz pública en los principales medios de comunicación del mundo, por segunda vez en el año, que le robaron cerca de millón y medio de cuentas para ser subastadas en la web, según se advierte en el foro Antichat.ru. Están a la venta 100 mil cuentas.

Aparte de este hurto, que fue realizado a principios de año y dado a conocer esta semana, están latentes las críticas a las políticas de privacidad de Facebook, hechas por funcionarios estadounidenses. Los usuarios estamos inseguros y renuentes a que nuestras cuentas sean violadas y usadas con fines delictivos, por lo sucedido recientemente.

La empresa de seguridad informática VeriSign señaló que los precios por paquetes de mil cuentas oscilan entre los 25 y 45 dólares según la cantidad de contactos que son diez o más contactos de amigos registrados.

Según las informaciones, el pirata que se hace llamar Kirllos, ya podría haber colocado 700 mil direcciones en manos de compradores.

La revista especializada en tecnológica eWeek, afirmó que dicho hacker es originario de un país del este europeo y habla ruso; pero el blog de noticias Mashable, aunque le atribuye la nacionalidad rusa, su residencia se encuentra en Nueva Zelanda.

El diario estadounidense The New York Times también expresó su preocupación. Dijo que ya se vendieron datos de 700 mil perfiles de Facebook, hasta ahora. Sin embargo, Facebook aún no hace comentarios al respecto.

Los expertos recomiendan a los usuarios de esta red cambiar su contraseña e intensificar sus ajustes de privacidad. Señalan además, que esa información se puede vender con múltiples fines delictivos como robo de identidad, estafas con transferencias de dinero y correos basura o programas maliciosos o spyware.

Las autoridades que combaten este tipo de delitos cibernéticos en el mundo suman esfuerzos para contrarrestar esta nueva forma de criminalidad.

Un detective de la nueva Unidad Nacional de Delitos Cibernéticos de Rusia, dijo que pedirá ayuda a los organismos internacionales para localizar al hacker. “El primer paso será contactar al FBI (Oficina Federal de Investigaciones, de Estados Unidos) y ver qué tienen ellos hasta ahora”.


Colaboración especial de Piero Yupanky A., pyupanky@hotmail.com.







¿Seguridad? ... Es casi una ilusión en las redes sociales

Robos de identidad, fotomontajes publicados a través de redes sociales como Facebook, Hi5, Sonico; afectan y preocupan a usuarios nicaragüenses

La parte oscura de  las redes sociales - Foto
Especial para INFORMÁTICA

Las redes sociales en internet se han convertido en uno de los temas más populares de la web y que ha alcanzado a medios masivos tradicionales de comunicación. A través de estas redes puedes tener “amigos” y relacionarte con personas de distintas partes del mundo. Es un nuevo modelo de vida, un fenómeno social.

Las personas entran a las redes sociales como Facebook, Hi5, Twitter, Orkut, MySpace, por citar algunas, y con sólo poner una dirección de correo, clave de acceso y username (necesario), se tiene acceso a millones de usuarios registrados.

Pero si el usuario desea, puede llenar otros campos opcionales como fecha de nacimiento, fotos o avatares. Incluso, información de estados de ánimos, etc., pero sin conocer los riesgos cuando se crea una cuenta en estas redes, quizás lo último que se puede imaginar, es que alguien puede robar la identidad que probablemente podría causar un daño.

Eso es lo que ha alarmado al mundo, especialmente a un número de congresistas de Estados Unidos, quienes pidieron esta semana a Facebook que proteja la identidad de sus usuarios, petición implícita en la constitución norteamericana.

Nicaragua no es la excepción en este auge y ya se enfrentan preocupaciones. Ya se han reportado casos de robos de identidad a usuarios de estas redes sociales, incluso denuncias impuestas en la Policía Nacional en contra de los que falsifican la información del usuario original.

Un caso que logré apreciar cercanamente, fue un fotomontaje que le hicieron a una joven (que omitiré su identidad) en la cual se aprecia desnuda. Los malhechores publicaron la foto en la red social con datos personales. No hace falta enfatizar que eso es un delito.

Este caso es uno de los tantos graves que se pueden observar y las autoridades lo dejan pasar con paciencia.

Este caso y otros de mayor trascendencia, dejan entrever la parte oscura de la red social, y es un llamado de atención para que los usuarios tengan más cautela al publicar datos personales en estas redes. Esto porque cualquier persona con conocimientos básicos en Internet, sin necesidad de ser un hacker, podrá distorsionar la información del usuario original.

En un breve sondeo que hice entre conocidos sobre ¿qué preocupación sienten de ser parte de estas redes sociales? La primera es que alguien le pueda robar su identidad y causarle daño. Otro, que usen su cuenta para fines ilícitos.

Las redes sociales crecen constantemente, tal es el caso de Facebook que ya cuenta con aproximadamente 400 millones de usuarios, pero paralelo a ello también crecen las críticas hacia las políticas de privacidad como lo pidieron los cuatro senadores demócratas estadounidenses. Pero, en las manos del usuario está la potestad de cuidar su propia intimidad.


* pyupanky@hotmail.com




imprimir imprimir  email enviar

jueves, 21 de octubre de 2010

Estafa Nigeriana y Africa pyupanky@hotmail.com


De Wikipedia.org
La estafa nigeriana o por lo general de países africanos, timo nigeriano o timo 419, es un fraude, un engaño. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.
Esta estafa consiste en ilusionar a la víctima con una gran fortuna, que en realidad es inexistente, con objeto de persuadirla luego para que pague una suma de dinero por adelantado como condición para acceder a la supuesta fortuna. Es decir, se le promete a la víctima el todo o parte de una inexistente cantidad millonaria de dinero, para luego convencerla - mediante excusas muy elementales inventadas - a adelantar cierta cantidad de dinero propio al estafador.

Variantes

Existen numerosas variantes de la estafa. Las más comunes son una herencia vacante que la víctima adquirirá, una cuenta bancaria abandonada, una lotería que la víctima ha ganado, un contrato de obra pública o simplemente una gran fortuna que alguien desea donar generosamente antes de morir. Algunos sostienen que la excusa de la lotería es la más común de todas.
Por ejemplo, la víctima podría recibir un mensaje del tipo "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" Las sumas normalmente suelen estar cerca de decenas de millones de dólares. A la víctima se le promete un determinado porcentaje, como el 10 o el 20 por ciento.
El trato propuesto se suele presentar como un delito de guante blanco inocuo con el fin de disuadir a las víctimas - los supuestos inversionistas- de llamar a las autoridades. Los timadores le enviarán algunos documentos con sellos y firmas con aspecto oficial a quien acepte la oferta. Estos documentos normalmente son archivos gráficos adjuntados a mensajes de correo electrónico.
A medida que prosiga el intercambio, se le pide a la víctima que envíe dinero o viaje al exterior para entregarlo personalmente, para hacer frente a supuestos honorarios, gastos, sobornos, impuestos o comisiones. Se va creando una sucesión de excusas de todo tipo, pero siempre se mantiene viva la promesa del traspaso de una cantidad millonaria. A menudo se ejerce presión psicológica, por ejemplo alegando que la parte nigeriana, para poder pagar algunos gastos y sobornos, tendría que vender todas sus pertenencias y pedir un préstamo.
A veces, se invita a la víctima a viajar a determinados países africanos, entre ellos Nigeria y Suráfrica. Esto es especialmente peligroso, porque en ocasiones el supuesto inversor puede acabar secuestrado o incluso asesinado por el timador.
En cualquier caso, la transferencia nunca llega, pues las millonarias sumas de dinero jamás han existido
Últimamente, gran cantidad de estafadores provenientes del África Occidental se han establecido en diversas ciudades europeas, especialmente Ámsterdam, Londres y Madrid, entre otras, como también en Dubái. A menudo se les persuade a las víctimas a viajar allí para cobrar sus millones, para lo cual deben primero pagar una elevada suma, que parece sin embargo insignificante si se la compara con la fortuna que los incautos esperan recibir.
Las operaciones están organizadas con gran profesionalidad en países como Nigeria, Sierra Leona, Costa de Marfil, Ghana, Togo, Benín y Sudáfrica. Cuentan con oficinas, números de fax, teléfonos celulares y a veces con sitios fraudulentos en internet.

Tipos comunes de timo nigeriano

De entre las múltiples variantes de los argumentos de este tipo de fraudes cabe por su difusión destacar cinco:
1. La clásica estafa nigeriana o africana; en la que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria con el objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono, en un momento dado se solicita al incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
2. En el timo de la lotería, el mensaje indica que el destinatario ha obtenido un premio de la lotería, aun cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno en España ha producido que el Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al respecto en su página web http://www.onlae.es/.
3. El Tío de América consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos, en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnicas de ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.
4. El prisionero español o peruano. Este timo tiene un origen muy anterior a los previos, a comienzos del siglo XX. En esta versión, uno de los timadores, el confidente, contacta con la víctima para explicarle que está en contacto con una persona muy famosa e influyente que está encerrada en una cárcel española (o según versiones más modernas, de algún país africano) bajo una identidad falsa. No puede revelar su identidad para obtener su libertad, ya que esa acción tendría repercusiones muy graves, y le ha pedido al confidente que consiga suficiente dinero para pagar su defensa o fianza. El confidente ofrece a la víctima la oportunidad de aportar parte del dinero, a cambio de una recompensa extremadamente generosa cuando el prisionero salga libre. Sin embargo, una vez entregado el dinero, surgen más complicaciones que requieren más dinero, hasta que la víctima ya no puede o quiere aportar más. En ese momento se acaba el timo y el confidente desaparece.
5. La venta del teléfono móvil (celular) en eBay. En este fraude, los timadores localizan a usuarios particulares de eBay que tengan a la venta teléfonos móviles. Ofrecen una puja muy alta en el último momento, ganando así la subasta. A continuación se ponen en contacto con el vendedor para explicarle que desean enviar el móvil a un supuesto hijo que está trabajando como misionero en Nigeria pero que el pago se efectúe mediante Paypal, por lo que necesitan conocer la cuenta del vendedor para depositar el dinero. A continuación envían un falso mensaje con las cabeceras falsificadas para que parezca que proviene de Paypal, confirmando que el pago se ha realizado. Si el vendedor intenta comprobarlo desde el enlace que se da en el mensaje será reenviado a una web falsa con la apariencia de ser de Paypal, donde se les explica que, por motivos de seguridad, el pago, aunque ha sido realizado, no será transferido a su cuenta hasta que no se realice el envío. Obviamente, si envía el móvil al comprador, nunca recibirá el dinero.
6. La compensación. El tipo más reciente. Se hace llegar a la potencial víctima un mensaje en el cual se le informa que el estado nigeriano la compensará por haber sido víctima de la "Estafa Nigeriana" (aunque la potencial víctima no lo haya sido), con sumas del orden de U$850.000 a U$1.000.000 . En este tipo de estafa se le señala al destinatario del mensaje que contacte al funcionario encargado quien, para asuntos burocráticos de la cobranza de la compensación, pedirá el depósito de una suma cercana a los U$1.000.
7'. Compraventa de un vehículo por internet. A los 2 días de poner un vehículo en venta (valorado en 30.000€, por ejemplo) recibes un e-mail de un comprador de costa de marfil que está interesado en el coche. Suelen hacerte una sola pregunta sobre el coche; está todavía en venta el coche?, son recientes las fotos?... En el segundo e-mail aceptan directamente quedarse con el coche, sin negociar el precio normalmente, sin que nadie pruebe o vea tu coche. Simplemente dicen que te realizan el pago total de la cantidad en 2 días y que posteriormente un transitario (empresa que se encarga de transportar mercancias en nombre de una tercera persona)se pondrá en contacto contigo para embarcar el coche y hacer el cambio de nombre.
Al final después de varios e-mails el sujeto procede al pago, realiza la supesta transferencia, pero tienes que pagar una cantidad (830€, por ejemplo para una tranferencia de 30.000€) de comisiones que él te ha sumado ya en la cantidad total del ingreso (30.830€). Es decir, te cuentan que en África las comisiones no las puede pagar el que envía el dinero, sino que las tiene que pagar el que recibe el dinero (según el banco BCEAO-Banque Centrale des États de l'Afrique de l'ouest), así se desbloquea la transferencia y recibes tu cantidad total los 24.500 más la comisión de 830€. Para darle veracidad te llamán en nombre del BCEAO desde un +22.............. para confirmarte la operación.
La estafa está muy elaborada, te envían "su" DNI, son muy educados…y muy persuasivos incluso te envian a veces un contrato de compraventa. Cuidado! Los e-mails que recibes son personalizados con preguntas y respuestas muy concretas, recibes un DNI del supuesto comprador, un contrato de venta...
otra variante Hola Soy el Sr. MICHEL SCHULTZENDORFF, nacido el 01 de febrero 1940. Sufro de cáncer de garganta que es terminal, lo que significa que estoy condenado a una muerte segura. Mi doctor me acaba de informar que mis días están contados debido a mi salud se deterioró. Mi estado civil es tal que no tengo esposa e hijos, incluso menos que yo podía dejar mi legado. Es por eso que quiero tan graciosa y con el fin de ayudar a los necesitados, a dejar mi legado que asciende a un valor de (2,750,000 dólares) dos millones cincuenta mil dólares de EE.UU. en septiembre de modo que usted puede utilizar para ayudar a los pobres, los desamparados, pobres.
Por eso, me gustaría que usted me podría enviar la siguiente información: 1 - 2 nombre completo - su dirección exacta 3 - su número de teléfono directo y, si es posible, su número de fax. Cuento con su buena voluntad y especialmente bueno el utilizar estos fondos para este trabajo.
Me disculpo por mi español porque soy francófono
Dios los bendiga a SCHULTZENDORF MICHEL

La jerga de los estafadores nigerianos

Los timadores han adoptado un argot criminal con palabras provenientes del Pidgin English (variedad de inglés coloquial hablado en Nigeria), del igbo y del yoruba. Algunas de las palabras claves de esta jerga o argot son las siguientes:
  • Akwukwo: cheque falsificado.
  • Come and carry: modalidad en la cual se requiere a la víctima que viaje al exterior para recibir sus millones, oportunidad en que deberá desembolsar una suma en efectivo como paso previo. La otra variante consiste en exigir a la víctima que envíe el dinero por transferencia bancaria o medio similar.
  • Guyman o guy: individuo dedicado a la estafa comentada en el presente artículo.
  • Mugu, maga, mahi o mayi: literalmente tonto, víctima de la estafa.
  • Oga: jefe, timador que tiene varios estafadores de menor nivel trabajando para él, generalmente dedicados a las tareas pesadas y repetitivas, como enviar continuamente el spam, recoger las respuestas de víctimas potenciales separándolas de las respuestas automáticas, etc. El oga se encarga de tomar contacto con víctimas que ya han pasado los primeros filtros.
  • Wash wash: ardid consistente en exhibir al incauto una gran cantidad de papeles negros pretendiendo que son billetes protegidos por una película, lo que permitiría su paso a través de las aduanas sin despertar sospechas. El timador toma uno de los papeles y tras aplicarle unas gotas de cierto líquido, el papel parece recuperar el aspecto de un billete de cien dólares (en realidad es reemplazado por un billete verdadero sin que la víctima lo advierta, mediante una maniobra de ilusionista). Luego se exigirá a la víctima que pague una cantidad para comprar costosos productos químicos y poder restaurar todos los billetes.
Stephen Frey, Ade Taiwo, Kukomo Ben Biodun: La modalidad de estas personas se basa en la venta fraudulenta de tecnología (celulares, notebooks, etc), los mismos se comunican via e-mail una vez que uno ingresa a su página web www.authenticstore.page.tl y desde allí buscan que uno realice un depósito a través de western union o money gram.

Scam baiting (anzuelos para timadores)

Artículo principal: Scam baiting
Algunos internautas practican el hobby de tender trampas para los timadores y hacer que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado, lo que en inglés se conoce como scam baiting. La expresión deriva de las voces inglesas scam (estafa) y bait (carnada, cebo). Este pasatiempo consiste en adoptar un nombre supuesto (a menudo con resonancias cómicas, para mayor burla del estafador) y una dirección de correo electrónico gratuita, y pretender que se tiene interés en el asunto para luego convencer al timador de que pierda tiempo y dinero cumpliendo condiciones ridículas, viajando de un lugar a otro (safari) con la esperanza de percibir el dinero, etc.
Esta práctica no solo es un hobby o una forma de burlarse de los supuestos timadores. Los practicantes del scam baiting afirman que el tiempo que les hacen perder con sus falsos mensajes es un tiempo que no pueden dedicar a estafar a víctimas auténticas.
Es importante recalcar que el scam baiting es una actividad potencialmente peligrosa. Ya se conoce de un asesinato de una víctima de estafa nigeriana y se cree que los scam baiters no son estimados por los estafadores. De todos modos no se conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles personales.


Cronologia de una Estafa Cibernetica

Piero Yupanky A
pyupanky@hotmail.com

En el mes de agosto del 2010, comencé a recibir estos mensajes, referentes a recibir fondos del extranjero pero, al comenzar estudiar el caso llegue a darme cuenta que se trababa de una estafa, aquí les dejo la manera de operar de los estafadores, para que no caigan en esta trampa que anda circulando por la Web desde hace mas de 4 años.  

Mensaje No1
DONACIÓN DE LA SRA. ESTHER JOMKOMA /
Querida en el Señor,

Tengo una propuesta para usted, sin embargo esto no es obligatorio ni voy de ninguna manera obligar a cumplir en contra de su voluntad. Su perfil me empujó a enviar este correo electrónico,

Yo soy la señora Janet Komoah. De Kuwait. Estoy casada con el Sr. Jerry Komoah que trabajó con la embajada de Kuwait en Costa de Marfil durante nueve años antes de morir en el año 2006. Nos casamos por once años sin un niño. Murió después de una breve enfermedad que duró sólo cuatro días.

Desde su muerte he decidido no volver a casarse o conseguir a un niño fuera de mi hogar matrimonial que. Cuando mi marido estaba vivo que depositó la suma de los EE.UU. de dólares 3.8million en una de las empresa de seguridad aquí, en Abidján, Côte d'Ivoire. Actualmente, este dinero todavía está en la custodia de la empresa de seguridad. Recientemente, mi doctor me dijo que yo no iba a durar los pr óximos ocho meses debido al problema del cáncer.

La que más me molesta es mi enfermedad del movimiento. Sabiendo mi condición decidía donar este fondo a una organización de caridad que utilizará este dinero la manera que voy a mandar adjunto. Quiero una organización que utilice este fondo para los orfanatos, escuelas, y las viudas.

He tomado esta decisión porque no tengo ningún niño que herede este dinero. Esta es la razón por la que estoy tomando esta decisión, y yo no necesito ninguna comunicación del teléfono en este sentido a causa de mi salud,

Tan pronto como recibamos su respuesta, le voy a dar el contacto de la empresa de seguridad aquí, en Abidján, Côte d'Ivoire. Yo también le entregará una carta de la autoridad que te pruebe el actual beneficiario de este fondo. Le ruego a usted ya su organización a orar siempre para mí.

Cualquier retraso en su respuesta me dará el sitio en la obt ención de otra organización o persona buena para este mismo propósito. Si me aseguran que usted actúe en consecuencia como ya he dicho aquí. Con la esperanza de recibir su respuesta.

Gracias Yours
Janet Komoah

A este mensaje respondí que aceptaba la propuesta de controlar los “Supuestos” fondos que había dejado el  “Difunto” esposo, envie datos personales falsos para proceder con el caso.


Mensaje No2

Querido en Cristo, el Sr. Piero Yupanky

Buenos días,

¿Cómo está, junto con su familia? Les agradezco mucho por su rápida respuesta y su carta de estímulos que equivale a decir que le interesen, listos y dispuestos a la propuesta del proyecto cristiano.
    
Después de pasar por su carta de ayer de que te he dicho que he llamado el gerente del banco donde el dinero es depositado por mi difunto esposo. El director más tarde llegó la noche, cuando iba a casa de su oficina. Hemos discutido largamente sobre la transferencia de los fondos a su cuenta bancaria allá en su base, como mi nuevo beneficiario o tutor.
  
El gerente del banco de acuerdo conmigo y dijo que usted es mi nuevo beneficiario o tutor a este dinero. Me legalizar esta transacción en el ministerio de la justicia de este país al obtener un certificado de cambio de titularidad en su nombre y dirección. Como mi nuevo legalmente y legalmente propietario de este dinero para evitar errores y errores de identificación de la persona. El pesebre del banco promete que de inmediato este Certificado está listo en su nombre y la dirección del nuevo propietario que le corresponde de ese dinero. Después de 48 horas de este dinero será transferido a su cuenta bancaria en su país o en cualquier país de su elección.

Para obtener este certificado del Ministerio de Justicia, que debe enviar a mí sin demora la información mencionada a continuación.

1. Escanear y enviar una copia de su pasaporte internacional o tarjeta de identificación nacional o licencia de conducir

2. Su nombre completo:
3. Su dirección:
4. Edad: Sexo:
6. Estado
7. Ocupación:
8. Teléfono:
9. Nacionalidad
10. País


Por favor enviar esta información a mí mañana por la mañana o la próxima para que mi abogado ir a depositarlos en el ministerio de la justicia el lunes, para ver si puede estar listo para el martes a fin de que el miércoles o el jueves el banco transferir este dinero a su cuenta bancaria.

No se demore lo ruego con el nombre de Dios omnipotente, porque yo no sé cómo la próxima semana será para mí en el sentido que se enfrentará a mis tiempos tercera intervención quirúrgica.

Gracias y que Dios te bendiga y toda su familia

Saludos cordiales

Hermana de la señora Esther Jomkoma

Es algo muy extraño que personas del extranjero se ofrezcan para donar dinero facil, ante la interrogante que me planteaba decidi poner una pequeña trampa a la Sr. Esther contestado de la siguiente manera:

Hermana quisiera que me enviase 5,000 o 10,000 US a traves de Pelican, Money Transfer, o Western Union,
este dinero sera para abrir una cuenta donde se podran hacer las transferencias legales con un banco local.

Espero que Dios la bendiga y que derrame abundante bendiciones en su Corazón tan generoso

Bendiciones

Posterior a eso recibí el siguiente mensaje, tratando de evadir el dinero que había solicitado, con algo que fue poco astuto por parte de los estafadores:

Mensaje No3

Querido hijo

¿Cómo estás junto con tu familia?

He visto su información; mi abogado va y lo presentará en el ministerio de la justicia de este país. Para ver si estará listo antes del jueves. No sé cómo próximos tres días serán para mí en el sentido de que me enfrentaré a mis tiempos impredecibles tercera intervención quirúrgica el jueves.


A medida que exigía si puedo enviar US $ 5.000 dólares para abrir una cuenta. No es fácil porque el dinero está en cuenta inactiva. El gerente del banco dijo que el dinero será transferido de inmediato a su cuenta no poco a poco.

Mi consejo es que usted debe buscar a alguien que tiene dinero y cuenta bancaria para agregar que él o ella le ayudará para que mi banco transferir este dinero rápido

Gracias y que Dios te bendiga y toda su familia.

Saludos cordiales

Hermana de la señora Esther Jomkoma


Al realizar esta evasión es completamente evidentemente que son estafadores, la sorpresa es que me envían datos legales, sellados por el consulado de Costa de Marfil, lo que llama mucho la atención que cualquier persona con falta de conocimientos puede caer fácilmente en esto.

Mensaje No4

Querido Piero Yupanky Ayala Blandon,
Calvario saludos a usted en la incomparable nombre de nuestro Señor Jesucristo. Espero que todo está bien con usted y otros miembros de su familia. Para la Gloria de Dios que he adquirido en la declaración jurada de juramento hoy el Ministerio de justicia. Quiero informarle de que este fondo estará bajo su control a los servicios humanitarios y de caridad como la propagación del Evangelio.
 
La declaración jurada es, a su nombre, que es legalmente y oficialmente señaló. Estoy confiando en usted para canalizar este fondo en consecuencia. Se adjunta la declaración jurada y una copia del certificado de depósito de su fondo. por favor confirmar la recepción de inmediato, y yo ruego para que este documentos muy confidenciales.
 
Ya ha sido oficialmente y legalmente conocido como los familiares y el nuevo beneficiario de este fondo. Una copia será remitida a la  Banque Regionale de Solidarite de acuerdo con el oficial de juramento. Un cosa más, por favor Piero Yupanky Ayala Blandon, que no impliquen un incrédulo durante y después de esta transacción como me advirtió acerca de que estrictamente por mi difunto esposo y yo no quieren ni siquiera desobedecer lo que ahora no es más.
 
Usted tiene que ponerse en contacto con el Director del Banco de inmediato y darles instrucciones para la transferencia de este dinero a su cuenta.Usted también darles de su cuenta bancaria donde desea que el dinero que se pretende transferir. Quiero que este dinero se tranfered a usted antes de la finalización de esta semana, ahora que todavía estoy vivo para que podamos compartir la alegría juntos, una vez más mi querido Piero Yupanky Ayala Blandon, infieles mantener lejos de este proyecto divino como te dije anteriormente.
 
Aquí está la dirección de contacto:
DIRECTOR GENERAL: DR. Tiornan Coullibaly
BANQUE REGIONALE DE SOLIDARITE
 
Tel: +22567548712
 
E-mail: directorbrsci@ymail.com  o  bankregionale@aol.com
 
Usted tiene que comunicarse con él tan pronto como sea posible y darle a su número de teléfono, siempre me dan información y siempre que te acuerdes de mí en tu diario oraciones. Tú le puede también llamar por teléfono. Siempre orando por mí, como voy a tener mi segundo médico de diálisis operación pronto. Quiero que usted y otros miembros de su iglesia a rezar por mí para que esta segunda operación médica de diálisis tendrá éxito porque la primera que sufrió era demasiado dolorosa y la hemorragia era demasiado lo que quiero hacer este segundo para ir éxito.
 
Que Dios le dé más sabiduría para manejar este proyecto divino.
Su hermana en Cristo,
Señora Sylla Yaya.
 
Nota: En caso de cualquier pregunta, recuerde este dinero fue depositado por mi difunto marido, el Sr. Benson Yaya. 
Fecha de depósito: 12/02/2001
Cantidad : $2,500,000USD
N º de cuenta: BRS-CI -018942819 Tipo de Cuenta: Cuenta Fiduciario General. 

Y por supuesto documentos ajuntos legales del Banco Central de Costa de Marfil, anexo unicamente uno de tres documentos legales que recibi por cuestiones de Seguridad Personal.

Al recibir estos datos, escribi a la “Supuesta direccion del banco” y aquí es donde viene la verdadera estafa:

ATENCIÓN PIERO YUPANKY A

                                                  
               REF: DE LA OFICINA DEL DIRECTOR GENERAL
                                              BRS-CI
 
SEÑOR/SEÑORA,
DESPUÉS DE RECIBO AMABLE DE SU CARTA A NUESTRO BANCO HOY Y NUESTRA CONFIRMACIÓN DE LA DECLARACIÓN ESTATUTARIA, DEL MINISTERIO DE LA JUSTICIA LE ASEGURAMOS QUE SU FONDO LE SERÁ TRANSFERIDO UNA VEZ QUE USTED ENCUENTRA LAS EXIGENCIAS DE TRANSFERENCIA.
 
POR ESTE MEDIO CONFIRMAMOS QUE SRA. SYLLA YAYA TIENE UN DERECHO DE HERENCIA AL FONDO DE SU MARIDO TARDÍO COMO EL FAMILIAR MÁS CERCANO Y ESPOSA LEGÍTIMA, ELLA LE HA APROBADO PARA BENEFICIAR EL FONDO (US$2,500,000) EN LA CUENTA DE REGISTRO GENERAL COMO SU FAMILIAR MÁS CERCANO COMO INDICADO EN SU DECLARACIÓN DE DECLARACIÓN JURADA ANTES DE NUESTRO BANCO.
 
NOTA QUE HAY NECESIDADES LEGALES QUE DEBEN SER SEGUIDAS LO QUE PRECEDER A LA TRANSFERENCIA.
 
1) LEGALIZACIÓN: ESTA CUENTA DEBE SER LEGALIZADA PARA PONER MI BANCO EN EL LADO SEGURO SOBRE ESTA TRANSFERENCIA PORQUE ESTA CUENTA ES INACTIVA Y ADEMÁS EL SOSTENEDOR ESTÁ MUERTO.
 
2) UN CERTIFICADO DE AUTORIZACIÓN ANTITERRORISTA: CERTIFICAR SU FONDO LIBRE DE TERRORISMO, Y ACQUIRMENT ILICITO  DEBE SER OBTENIDO Y ESTE ESTÁ DE ACUERDO CON LA REGLA DEL FONDO MONETARIO INTERNACIONAL.
 
SE SOLICITA POR LO TANTO QUE USTED SE PONGA EN CONTACTO CON NUESTRO DEPARTAMENTO LEGAL POR UN ABOGADO
ACREDITADO INDEPENDIENTE A NUESTRO BANCO PARA LA NUEVA VALIDACIÓN LEGAL DE LA CUENTA Y LA CONSECUCIÓN DE UN CERTIFICADO DE AUTORIZACIÓN TERRORISTA QUE ES UN REQUISITO PREVIO PARA LA TRANSFERENCIA DE ESTE FONDO YA QUE EL TITULAR DE LA CUENTA ORIGINAL LLEGA TARDE.
 
AQUÍ ESTÁ EL CONTACTO DEL ABOGADO
ABOGADO JACKSON SALIMA
 
TEL: +22506719469

CORREO ELECTRÓNICO:  jaslawfirm@yahoo.com
 
SEA ASEGURADO QUE TAN PRONTO COMO EL DENOMINADO ACREDITÓ AL ABOGADO CONCLUYE LAS EXIGENCIAS LEGALES DE SU PARTE Y RENDIRSE AL BANCO, SU FONDO SERÁ TRANSFERIDO EN CONSECUENCIA BAJO TRES DÍAS LABORABLES SIN LA TARDANZA. 
RESPETOS,
DR. TIORNAN COULLIBALY
DIRECTOR GENERAL
BANQUE REGIONALE DE SOLIDARITE- COTE D'IVOIRE
( REGIONAL SOLIDARITY  BANK - COTE D'IVOIRE).
TEL: +225 67548712.

El abogado que sugiere el banco te cobrara alredor de 2,500 US y lo mas que se pueda, los gastos aumentan conforme la persona se introduce mas en este proceso, esta es una estafa famosa, personas que ya han caído en este tipo de estafas al depositar dinero al abogado para proceder con tramites legales, en el peor de los casos se sabe que personas han viajado a Costa de Marfil a retirar estos fondos y luego ya no retornan mas a su país.


miércoles, 20 de octubre de 2010

Primera Laptop 3D en Centroamérica

Toshiba ya lanzo en C.A la primera Laptop 3D


·        La Satellite A665 Edición 3D intensifica la experiencia de los videojuegos y el multimedia.

Centroamérica. 20 de octubre de 2010.- Con el respaldo de veinticinco años de innovación en computadoras portátiles, Toshiba comercializa en el mercado centroamericano su primera laptop 3D.

La Satellite A665 Edición 3D, además de ser la primera en ingresar al mercado del Istmo, es también la pionera en incorporar la nueva utilería Sleep & Music, tecnología totalmente diseñada por la compañía japonesa para escuchar música, aún con la computadora apagada.

Con un estilo elegante, rendimiento y comodidad, cuenta con una brillante pantalla 3D de 15.6 pulgadas de alta definición TruBrite® de 120Hz, que con la tecnología de los lentes 3D Vision de NVIDIA® transforma de manera automática tu diversión en un festín inmersivo para tus ojos. Este equipo ofrece el desempeño inteligente del procesador Intel® Core™ i7 y la sorprendentemente rápida tarjeta gráfica NVIDIA® GeForce GTS 350M, que en conjunto proporcionan una gran cantidad de poder para multitareas y multimedia brillante.

Por si fuera poco, Toshiba ha complementado este sorprendente equipo con una de sus más novedosas y recientes utilerías: Sleep & Music, con la que podrás disfrutar de la música almacenada en tu mp3 a través de las bocinas de esta laptop sin tener que encenderla. Otra de sus características de alto valor es su reproductor de Blu-ray, con el que aumentarás aún más tus posibilidades de entretenimiento.

A diferencia de otros equipos que vienen con los llamados “lentes pasivos”, con los que el cerebro hace todo el proceso de conjuntar la imagen 3D causando mareos, dolores de cabeza o posible desorientación, la A665 de Toshiba incluye lentes activos, que trabajan a la par del equipo o de la transmisión de video en 3D, por medio de un emisor infrarrojo que activa una placa polarizada en los lentes para dar el efecto de profundidad; los lentes poseen un receptor y baterías para hacer este proceso más fácil en la mente del usuario y evitarle molestias.

Muchos de los atributos inspirados en el usuario han sido incluidos por el fabricante en este único modelo, tales como bocinas Premium harman/kardon con Dolby Advanced Audio, terminado especial Fusion® X2 y las exclusivas utilerías Bulletin Board -una herramienta de fácil uso que crea un espacio propio que ayuda a mejorar la productividad personal y organizarse a través archivos, calendario personal y tareas diarias-,Reel Time -accesible desde la barra de tareas muestra una cronología de los accesos a los archivos más recientes, para identificar y conseguir fácilmente el archivo buscado- y supervisor de estado de la laptop, lo que da a la Satellite A665 el más alto nivel.


Precio y disponibilidad
La Satellite A665 Edición 3D está disponible en el mercado de Centroamérica a un precio sugerido de $ 1989 más impuestos.

Acerca de Toshiba de México

Toshiba es una corporación internacional que cuenta con el respaldo de más de 135 años de experiencia en tecnología avanzada y más de 25 años en el cómputo móvil. Cuenta con 368 subsidiarias alrededor del mundo, las cuales emplean a más de 198,000 personas. Con una fuerte permanencia en el mercado Latinoamericano desde hace más de 10 años.

Toshiba comercializa productos en América Latina de acuerdo a las características y necesidades de sus zonas geográficas, gracias a su experiencia tecnológica que le permite ofrecer una amplia oferta a todos los consumidores de la región por la inversión anual de un porcentaje de su presupuesto en investigación aplicada a diseño e implementación en los productos.

Con un enfoque en tecnología e innovación, Toshiba diseña sus productos ofreciendo en cada uno de ellos excelencia, calidad, confiabilidad y que no dañan al medio ambiente, actualmente acata disposiciones de la Unión Europea en todo el mundo que prohíben el uso de ciertas sustancias peligrosas en equipos eléctricos y electrónicos (RoHS), totalmente amigables con el ambiente así como una intensificación de sus proyectos de reciclaje a nivel mundial.

Para más información sobre Toshiba consulte nuestra página de Internet: www.toshibalatino.com

Colaboracion Especial

Piero Yupanky A
pyupanky@hotmail.com


Contactos de Prensa:
Alfonso Ruiz                              Mariceni Allende                        Luis Castrillo
Toshiba de México                   IMS México                              IMS Costa Rica
(5255) 5249-6503                       (5255) 5250-4046                       (506) 2233-0572

martes, 19 de octubre de 2010

Malware y USB



Vimos cómo el poderoso virus Stuxnet se trasladó de país en país por medio de las memorias USB hasta llegar a ser la peor amenaza de la historia. He aquí algunas técnicas para desactivar el autoarranque de los virus y prevenir contagio en las computadoras por los USB

Malware y USB - Foto
Especial para INFORMÁTICA

Desde el “Creeper” el primer virus transmitido por la IBM Serie 360 en 1972, pasando por el Core War en 1984 hasta nuestros días que los virus se transfieren por Internet, siempre ha existido su transmutación por medio de unidades externas magnéticas (discos o disquetes) o plug-and-play (USB).

En los últimos tiempos se ha corrido el rumor que sólo por Internet se transfieren, pero Suxnet ha dejado una lección: los virus no han perdido su capacidad de trasladarse por cualquier medio donde pueda almacenarse.

El Universal Serial Bus (USB) o Bus Universal en Serie, en realidad es un puerto parra conectar las computadoras, pero hoy se refiere genéricamente al USB como todo aquel dispositivo externo para almacenar y transportar información manualmente.

Los virus usan los archivos Autorun.inf y .EXE., para autoejecutarse o correr por sí solo en la computadora. El Autorun.inf es la acción en un sistema operativo que al insertar un medio extraíble como CD, DVD o Memoria Flash da la opción para el autorranque.

Los archivos .EXE son los ejecutables o los que permiten correr un software determinado, sea malware (también virus) o uno que se usa comúnmente.

Los virus y software tipo malware, tienen como objetivo infiltrarse o dañar la computadora sin el consentimiento del usuario. Aquí se incluyen: gusanos, troyanos, rootkits, Spyware, adware, crimeware y otros software maliciosos.

Se autoejecutan por medio de Internet al no guardar las medidas de precaución, pero el uso extendido de las memorias USB se ha convertido en el principal medio de transporte.

La infección ocurre porque el virus hace uso del autorun.inf y se carga automáticamente en el equipo, “llamando” a otro archivo ejecutable (.exe) que contiene el malware, desencadenado el proceso de infección.

Cómo evitarlo

Hay métodos para prevenir el contagio, uno de ellas es desactivar la opción de autoarranque en el registro. Siga los siguientes pasos:
Abra el bloc de notas (Notepad) o cualquier editor de texto. Inserte este texto (respetando las líneas como están):
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\IniFileMapping\Autorun.inf]
@=”@SYS:DoesNotExist”
Guarde el archivo en un lugar donde lo encuentre como el escritorio con el nombre (por ejemplo) NoAutoRun.reg. Asegúrese que lleve la extensión .reg y no la .txt.

Haga click derecho en el archivo creado y seleccione COMBINAR. Aceptar cualquier aviso de seguridad y la información queda dentro del registro. De esta forma, al insertar cualquier unidad externa como USB no ejecutarán más el autorun.inf y se bloquea la función de autoarranque en el sistema.

Hay sistemas operativos que no tienen la opción autoarranque como Ubuntu y eso los hace menos vulnerables. /* pyupanky@hotmail.com




imprimir imprimir  email enviar

viernes, 15 de octubre de 2010

El Papel de Toshiba en el rescate de los mineros de Chile


 


México, D.F., 13 de octubre de 2010.- Uno de los elementos clave para mantener en óptimas condiciones y la comunicación con los 33 mineros atrapados a 700 metros de profundidad en la mina San José en Chile fue, sin duda, la tecnología. Bajo este panorama, se conjuntaron diversos adelantos tecnológicos para su monitoreo y bienestar, como un cinturón biométrico que a través de un sensor monitoreaba los signos vitales, la frecuencia cardiaca y la temperatura.

Para establecer comunicación con familiares y autoridades lo hacían vía telefónica y, con la fibra óptica realizaban videoconferencias que proyectaban gracias a un microproyector. Asimismo, por un tubo de PVC les hacían llegar accesorios no mayores a 7 centímetros de diámetro como bocinas, microproyectores, mp3s y cámaras. Tal es el caso de la Camileo S20 de Toshiba, una videocámara compacta, ultraligera y extraplana de 7 cm de ancho, 10.6 cm de alto y 5.9 cm de profundidad, con la que se grababan para enviar videos a sus familias.

La Camileo S20 puede captar imágenes de excelente calidad gracias a su resolución Full HD e incorpora flash para que la falta de luz no sea un problema, graba en formatos AVI y JPG, además cuenta con zoom digital de 4x y un monitor de 3 pulgadas.

Las características de esta innovadora tecnología han permitido poner a la disposición de la sociedad un avance desarrollado en beneficio de la comunidad. La filosofía corporativa de Toshiba pretende poner a disposición de la sociedad adelantos e innovaciones que permitan mejorar su estilo de vida contribuyendo al desarrollo de las sociedades donde se establece.

Acerca de Toshiba de México


Toshiba es una corporación internacional que cuenta con el respaldo de más de 130 años de experiencia en tecnología avanzada y más de 20 años en el cómputo móvil. Cuenta con 368 subsidiarias alrededor del mundo, las cuales emplean a más de 198,000 personas. Con una fuerte permanencia en el mercado Latinoamericano desde hace más de 10 años.

Toshiba comercializa productos en América Latina de acuerdo a las características y necesidades de sus zonas geográficas, gracias a su experiencia tecnológica que le permite ofrecer una amplia oferta a todos los consumidores de la región por la inversión anual de un porcentaje de su presupuesto en investigación aplicada a diseño e implementación en los productos.

Con un enfoque en tecnología e innovación, Toshiba diseña sus productos ofreciendo en cada uno de ellos excelencia, calidad, confiabilidad y que no dañan al medio ambiente, actualmente acata disposiciones de la Unión Europea en todo el mundo que prohíben el uso de ciertas sustancias peligrosas en equipos eléctricos y electrónicos (RoHS), totalmente amigables con el ambiente así como una intensificación de sus proyectos de reciclaje a nivel mundial.

Para más información sobre Toshiba consulte nuestra página de Internet: www.toshibalatino.com

Referencias: 
  
Colaboracion Especial:
Piero Yupanky A.
pyupanky@hotmail.com

Contactos de Prensa:
Alfonso Ruiz                              Mariceni Allende
Toshiba de México                   IMS México
(5255) 5249-6503                       (5255) 5250-4046
aruiz@toshiba.com.mx               mallende@imsmarketing.com