Mostrando entradas con la etiqueta Prevención. Mostrar todas las entradas
Mostrando entradas con la etiqueta Prevención. Mostrar todas las entradas

2 may 2009

Virus gripal A(H1N1): La crisis afectiva

El vínculo afectivo o de apego se define como una relación afectuosa, reciproca, activa y fuerte entre dos personas.

Este es de vital importancia para el desarrollo de una criatura no nacida incluso cuando está en la matriz o seno materno. Desde ese momento debería existir una relación afectuosa hasta el crecimiento. Luego llegan las relaciones personales de diferentes índoles como las amistades, gusto por otra persona, amor de pareja, entre otras formas de manifestación de dicho afecto.
Claro que a veces las noticias dejan mucho que decir sobre esto. Pero también sabemos que muchas personas consideran importante expresar de manera genuina estas cosas.

Ahora ¿por qué les hablo de esto? Noten que con la llegada de la gripe porcina (ahora llamada virus gripal AH1N1), actividades tan normales y comunes como dar un gran abrazo, saludar con un beso, dar un apretón de manos a un amigo, estar entre un grupo de personas para disfrutar de la música, una comida en un restaurante o un evento deportivo, se hace difícil.


Las medidas sanitarias indican que estas cosas hay que evitarlas para impedir que se propague aun más la influenza y de esta manera evitar agravar la situación sanitaria de varios países. No es fácil, pero es una medida que por el momento que vivimos es necesaria. Aunque para quienes acostumbran ser expresivos, les será difícil. Otros no lo notaran.
Hay que recordar un dicho: "nadie sabe lo que tiene hasta que lo ve perdido". Esta crisis afectiva auto impuesta por la gripe porcina debe hacernos reflexionar sobre como estamos llevando nuestras relaciones y valorarlas.
Foto.

28 abr 2009

Fotos: gripe porcina y el peculiar uso del tapa boca

Hay imágenes muy curiosas que saltan a la palestra fotográfica gracias a la alarma mundial de la gripe porcina. Aquí les publico algunas de ella alojadas en Flickr, todas ponen de relieve el uso del tapa boca como medida de prevención en el contagio de la influenza. 








12 abr 2009

Vídeo: Internet y sus peligros

De seguro que estamos de acuerdo en que Internet puede ser una valiosa herramienta según el "uso" que le demos. Sin embargo, hay detalles en los cuales es muy importante estar pendientes. El siguiente vídeo muestra un ejemplo de los muchos que se pudieran citar a la hora de dejar información personal en algunos sitios públicos de la red.

6 abr 2009

Plan de emergencia ante un terremoto

Esto es lo que puedes hacer para prepararte para tal emergencia

* Escoge un lugar seguro en cada sala—debajo de una mesa resistente o de un escritorio o contra una pared interior donde nada pueda caerte encima. 

 
* Ensaya el AGACHARTE, CUBRIRTE Y AGARRARTE al menos dos veces al año. Agáchate debajo de un escritorio o mesa resistente, agárrate y protege tus ojos apretándote la cara contra el brazo. Si no hay una mesa o un escritorio cerca, siéntate en el piso contra una pared interior alejada de ventanas, estanterías o muebles altos que pudieran caer sobre tí. Enseña a tus hijos a ¡AGACHARSE, CUBRIRSE Y AGARRARSE! 

 
* Elije un contacto familiar que resida fuera de la zona. 

 
* Consulta con un especialista para encontrar formas adicionales de proteger tu vivienda, tales como fijar la casa a los cimientos y otras técnicas de mitigación estructural. 

 
* Toma un curso de primeros auxilios en la oficina local de la Cruz Roja de tu localidad. Mantén actualizada tu capacitación. 

 
* Recibe capacitación de tu departamento de bomberos local sobre cómo usar un extintor de incendios. 

 
* Informa a las niñeras o proveedores de cuidados del plan . 


 
Elimina los peligros, haciendo lo siguiente: 

 
* Fijando con tornillos las estanterías, vitrinas y otros muebles altos a los pies derechos de la pared. 

 
* Instalando aldabillas fuertes en los armarios de cocina. 

 
* Atando el calentador del agua a los pies derechos de la pared. 


 
Prepara un equipo de suministros para desastres para el hogar y uno para el automóvil que incluya: 

 
* Botiquín de primeros auxilios y medicamentos esenciales. 

 
* Comida enlatada y un abrelatas. 

 
* Por lo menos tres galones de agua por cada persona. 

 
* Ropa de protección, impermeables, y ropa de cama o sacos de dormir. 

 
* Radio a pilas, linterna y pilas de repuesto. 

 
* Artículos especiales para bebés, ancianos, o familiares discapacitados. 

 
* Instrucciones escritas sobre cómo desconectar el gas, la electricidad, y el agua si las autoridades te aconsejan hacerlo. (Recuerda, necesitarás que un especialista vuelva a conectar el servicio de gas natural.) 

 
* Mantén los artículos esenciales, como linterna y zapatos fuertes, al lado de tu cama. 


 
Aprende qué hacer cuando comiencen los temblores. 

 
* ¡AGACHARTE, CUBRIRTE Y AGARRARTE! Da solamente unos pocos pasos hasta un lugar seguro próximo. Quédate dentro hasta que los temblores hayan cesado y estés seguro(a) de que se puede salir sin peligro. Manténte alejado de las ventanas. En un rascacielos, no te sorprendas de que las alarmas de incendios y los aspersores se disparen durante un terremoto. 

 
* Si estás en cama, agárrate y quédate allí, protegiéndote la cabeza con una almohada. 

 
* Si estás fuera, busca un lugar despejado lejos de edificios, árboles y cables eléctricos. Tiéndete en el suelo. 

 
* Si estás dentro de un automóvil, disminuye la velocidad y conduce a un lugar despejado (tal como se describió anteriormente). Permanece en tu auto hasta que los temblores cesen. 


 
Identifica qué hacer después de que los temblores cesen. 

 
* Comprueba si tienes lesiones. Protégete contra daños adicionales poniéndote pantalones largos, una camisa de mangas largas, zapatos fuertes y guantes de trabajo. 

 
* Comprueba si los demás tienen lesiones. Proporciona primeros auxilios a las lesiones graves. 

 
* Mira si hay incendios pequeños y extíngalos. Elimina los peligros de incendio. Desconecta el gas si hueles gas o crees que hay un escape. (Recuerda, solamente un especialista debería volver a conectarlo.) 

 
* Escucha la radio por si emiten instrucciones. 

 
* Espera temblores posteriores. Cada vez que sientas uno, ¡AGÁCHATE, CÚBRETE Y AGÁRRATE! 

 
* Inspecciona si tu vivienda sufrió daños. Haz salir a todos si tu casa no es segura.
* Usa el teléfono solamente para reportar emergencias que pongan en peligro la vida. 


 
¿Estás preparado para un terremoto? 


Los terremotos pueden ocurrir en la mayoría de los estados...en cualquier momento... sin dar aviso. Reducir los peligros y saber qué hacer puede marcar una gran diferencia en cómo el terremoto afectará a tu hogar. Los adultos y los niños del hogar deberían hablar sobre lo que harán si ocurre un terremoto. La siguiente lista de verificación te servirá para comenzar tu planificación. Haz que todos los miembros de tu familia rellenen cada apartado de la lista de verificación siguiente. Luego reúnanse para concluir su Plan familiar contra terremotos. 


Elije a un familiar o amigo que resida en otra ciudad que sea la persona con quien la familia se pueda poner en contacto.Contacto familiar: _____________________________Número de teléfono: _____________________________Prepara equipos de suministros para desastres.Ubicación del equipo hogareño: _____________________Fecha de ensamblaje: _____________________Zapatos y linterna colocados cerca de la cama de cada persona: _____________________Equipo menor colocado dentro del automóvil:____________(fecha)Enseña a los miembros de la familia cómo desconectar los servicios públicos.Ubicación de las válvulas del gas y del agua, los interruptores eléctricos y las herramientas para la desconexión.

Instala aldabillas fuertes o tornillos en los armarios de la cocina.
_____Asegura el calentador del agua a los pies derechos de la pared con dos correas de acero._____Fija con tornillos las estanterías, las vitrinas y los muebles altos a los pies derechos de la pared._____Fija los artículos que podrían caer (televisión, libros, computadoras, etc.) (Fuente)

5 feb 2009

MySpace.com expulsó a más de 90.000 delincuentes sexuales

El sitio web de redes sociales MySpace.com señaló hoy que expulsó a más de 90.000 delincuentes sexuales registrados después de un acuerdo alcanzado el año pasado con fiscales generales en Estados Unidos para mejorar la seguridad de los niños.

La cifra, otorgada por MySpace al fiscal general del estado de Connecticut Richard Blumenthal, representó más del doble del número que el portal previó cuando lanzó la campaña sobre amenazas online para menores.

"Esta terrible revelación representa una prueba convincente de que en los sitios de redes sociales continúan abundando predadores sexuales", dijo Blumenthal en un comunicado.

Los delincuentes fueron hallados a través de direcciones de correo electrónico y nombres ocultos requeridos por las autoridades.

Blumenthal advirtió que probablemente haya aún miles de delincuentes sexuales más escondidos en sitios de redes sociales utilizando nombres y direcciones de correo no registradas. (Fuente)

14 ene 2009

Pantallas de plasma en la mira de La Comunidad Europea

La Comunidad Europea estaría preparando una nueva legislación que buscaría reducir el aumento en el consumo energético. 

La legislación sería puesta en marcha junto con la llegada de la primavera en ese continente, siendo afectados directamente los fabricantes de pantallas de plasma


La razón estaría ligada al hecho de que este tipo de pantallas consumen hasta cuatro veces más que su contraparte LCD, junto con la emisión de hasta cuatro veces más dióxido de carbono si son comparadas con los televisores de rayos catódicos. 


Claro que el resto de los televisores y pantallas no se salvarían de esta nueva legislación, ya que deberán llevar etiquetas que las clasifiquen según el consumo energético que requieran para su funcionamiento. 


Quienes se verían beneficiados serían los fabricantes que utilicen la tecnología OLED en sus pantallas, ya que requieren de un menor consumo energético comparadas con las otras tecnologías pero, para resultar realmente ecológicos, deberán solucionar los problemas relacionados con el reciclaje de sus componentes orgánicos. (Fuente) (Foto)

26 nov 2008

Redes Sociales: ¿Contra el crimen y el terrorismo?

El Departamento de Estado estadounidense informó que promoverá las redes sociales que usan los jóvenes, como una nueva forma de combatir el crimen, la opresión política y el terrorismo, inspirándose en un movimiento en internet contra la guerrilla colombiana.
Tras el ejemplo de un movimiento contra las Fuerzas Armadas Revolucionarias de Colombia (FARC), que convocó en febrero de este año a través de internet marchas masivas contra esa guerrilla, el Departamento de Estado informó el lunes que se reunirá en Nueva York con representantes de la red social Facebook, del gigante de internet Google y organizaciones de varios países.
La conferencia, del 3 al 5 de diciembre, reunirá a 17 organizaciones de Sudáfrica, Gran Bretaña y Medio Oriente que están presentes en internet, además de siete grupos de observadores que no tienen representación en línea, de los cuales algunos provendrán de Irak, Afganistán y Cuba.
Los participantes construirán una "alianza del movimiento de la juventud", dijo James Glassman, subsecretario de Estado para diplomacia pública.
"La idea es reunir a todas estas personas, compartir las mejores prácticas y producir un manual accesible en línea, pero también en versión impresa, para cualquier grupo que quiera construir un movimiento que reafirme a la juventud en el rechazo a la violencia y la opresión en el mundo", dijo a periodistas.
Entre las organizaciones representadas figuran "Burma Global Action Network", nacida en protesta el año pasado contra la junta militar birmana; "Shabab 6 of April", un creciente movimiento de jóvenes en defensa de la democracia en Egipto y "Fight Back", contra la violencia doméstica en India. (Fuente)

23 nov 2008

Fotos: Violencia doméstica

Mujeres ataviadas con vestidos de novia manchados de pintura roja hacen una demostración en las escaleras del Capitolio, en Roma, contra de la violencia doméstica. Con vendas, morados y cicatrices maquilladas en sus rostros intentan hoy levantar conciencia sobre este grave problema social. 




 
Post relacionado:
(Fuente)

4 nov 2008

Redes sociales: Riesgos para la privacidad

A Kyle Doyle su cuenta de Facebook le ha salido cara. Este teleoperador de Sydney de 21 años decidió hace poco tomarse un día libre. "Una baja por razones médicas", le dijo a su jefe, en un email. Pero era mentira. El chico entró en su perfil de Facebook, una de las mayores redes sociales de Internet, y le contó a todos sus amigos cómo le había tomado el pelo a su superior, según recogía el diario The Guardian la semana pasada. Su frase de presentación rezaba así: "Kyle Doyle is not going to work, fuck it I'm still trashed. SICKIE WOO!" (Kyle Doyle no va a ir a trabajar (...) Todavía estoy de resaca. ¡Toma baja laboral!.

El único problema es que entre sus amigos de Facebook estaba su propio jefe, que vio el mensaje y descubrió el engaño.
Su metida de pata dio la vuelta a la blogosfera. 


La empresa teleoperadora australiana niega que tal intercambio de correos electrónicos haya sucedido pero de cualquier modo el caso sirve como ejemplo del riesgo potencial para la privacidad que conllevan las redes sociales. Estos proveedores de servicios, como Facebook, MySpace y Hi5, entre otros, permiten que los usuarios compartan con sus amigos anécdotas, aficiones, fotografías y vídeos. Todo este volumen de información personal disponible en la Red ya ha alertado a las autoridades de protección de datos. "El auge de estos servicios ha propiciado un nivel sin precedentes de divulgación de información personal y fotografías", advierte una resolución aprobada por las autoridades de protección de datos de 37 países, entre ellas la Agencia Española de Protección de Datos, emitida recientemente en la 30ª Conferencia Internacional de Privacidad, celebrada en Estrasburgo. 


Es un volumen de datos personales que estaría "disponible para toda una comunidad de usuarios, que pueden acceder a millones de ellos", añade el comunicado. Los riesgos para la privacidad son "muy importantes", según ha advertido Artemi Rallo, director de la Agencia Española de Protección de Datos. Rallo avisa de que el usuario medio ignora los riesgos y que las políticas de privacidad no suelen servir de mucho, porque no se suelen leer ni entenderse. De hecho, incluso algunas redes sociales reconocen sin ambages el riesgo para la privacidad. Es el caso de la red social Hi5, que indica en su política de privacidad que "ninguna compañía, incluyendo a Hi5, puede eliminar totalmente los riesgos de seguridad asociados con la información personal"


El usuario suele introducir en su cuenta de la red social todo tipo de datos personales: nombre, fecha de nacimiento, número de teléfono y dirección, y hasta formación académica y gustos musicales. En principio estos servicios suelen garantizar que es el usuario el que decide quién puede acceder a su perfil. Sin embargo, la resolución incide en que existe el riesgo de que esa información se filtre fuera de la red social cuando es indexada por los buscadores y que sea accesible para cualquiera. Es decir, que podría darse el caso de que buscando a través de Google se pudiera acceder a los datos personales de los usuarios. (De hecho, introduciendo el nombre de un miembro de Facebook en el buscador se puede ver su foto personal y la lista de sus amigos). 


Algunas redes son tajantes en esta cuestión. Desde Tuenti, que cuenta con más de 3,3 millones de usuarios en España, aseguran que sus cuentas están cerradas al tráfico de los buscadores. "A diferencia de otras redes sociales, Tuenti es estanco a los buscadores: lo que ocurre en Tuenti se queda en Tuenti y no es indexado por ningún motor de búsqueda", explica Ícaro Moyano, portavoz de Tuenti. "Ni los perfiles, ni las fotos, ni los datos, ni la información personal de nuestros usuarios está disponible desde fuera de Tuenti", añade. 


Abusos con la información personal

Hacer pública toda esta información puede dar lugar a diversos abusos. Desde la suplantación de personalidad a que sea utilizada por los servicios de recursos humanos para seleccionar a los candidatos a un puesto de trabajo, según señala la resolución de las agencias de protección de datos. Otro de los grandes riesgos potenciales es que "los propios proveedores de servicios de las redes sociales utilicen la información de sus usuarios para emitir mensajes de márketing personalizado a sus usuarios". La red social se convierte así en un caladero perfecto para las empresas anunciantes, que disponen de unos datos valiosísimos para personalizar sus anuncios. No en vano, en Facebook están presentes 100.000 pequeños anunciantes y se publicita el 66% de las grandes empresas de Estados Unidos. 

En España, donde por ejemplo Facebook cuenta con 1,4 millones de miembros, no hay constancia de ningún problema de privacidad con las redes. En la Agencia Española de Protección de Datos señalan que no han recibido ninguna queja, pero el director de la agencia, Artemi Rallo, ya ha anunciado que, dado el considerable riesgo potencial, tanto en Europa como en España se ha iniciado un ambicioso análisis sociológico y tecnológico de las redes sociales. El objetivo: buscar controles que garanticen la protección de los usuarios; con una atención especial para los menores. La agencia también aconseja iniciar la educación de los jóvenes en el uso de las redes sociales. 


Instrumentos sutiles

Algunos especialistas indican que uno de los detalles que los usuarios deben tener en cuenta son las aplicaciones a las que acceden dentro de las redes sociales. El caso más claro es el de Facebook, que incluye un amplio abanico de aplicaciones, como juegos de preguntas, encuestas sobre gustos musicales o cinematográficos, clubs de fans, y un largo etcétera. Para acceder a muchos de ellos el usuario debe consentir el acceso a sus datos personales. Pero los creadores de estas aplicaciones son externos a Facebook, por lo que el dueño de la cuenta está cediendo sus datos a un desconocido. No es ninguna hipótesis. Un equipo de la página web de la BBC demostró hace unos meses las grietas de seguridad de Facebook. En un par de horas crearon un aplicación y la introdujeron en la red social (algo que puede hacer cualquiera con ciertos conocimientos de programación). Consiguieron sin problemas los datos de varios usuarios y los de sus listas de amigos. 


En Facebook aseguran que cuentan con un servicio que se encarga de localizar los programas que vulneran las condiciones para retirarlos. Uno de los especialistas consultados por la BBC, sin embargo, se muestra reticente ante las garantías que ofrece esta red social. Facebook se ha cubierto las espaldas sobre posibles acciones legales pero "moralmente, se ha comportado con ingenuidad", indicó a la website británica Paul Docherty, director técnico de Portcullis Security, que asesora a varios gobiernos en cuestiones de seguridad en asuntos de tecnologías de la información. "Facebook necesita cambiar sus configuraciones por defecto y estrechar su seguridad. Aun así, incide en que será difícil garantizar la seguridad del sistema actual porque ya circulan demasiadas aplicaciones creadas desde fuera de la red"


En conclusión, las redes sociales plantean unos riesgos potenciales que sólo empiezan a entreverse. Ante esta circunstancia, la Resolución de las agencias de protección de datos advierten de que "es muy probable que el futuro surjan otros usos no esperados de la información contenida en los perfiles de los usuarios". (Fuente)

29 oct 2008

Redes sociales: Contactan niños para fines sexuales

Odisea estrena 'A un click del peligro', un documental acerca de la inseguridad que suponen, tanto para niños como para jóvenes, las nuevas redes sociales en Internet. Además, el reportaje revelará a través de varios testimonios las verdaderas intenciones de personas que, bajo falsas identidades contactan con niños y adolescentes para fines sexuales.

El documental refleja algunos de los datos y casos más impactantes de los últimos años. Un estudio de la Asociación Protégeles, mantiene que el 30% de los menores que habitualmente utiliza Internet ha facilitado su número de teléfono en alguna ocasión durante sus conexiones y el 14,5% de los encuestados ha concertado una cita con un desconocido. En 2008, la Organización Internacional de líneas directas de Internet, Inhope, y a la que pertenece Protégeles, ha recibido 900.000 denuncias por acciones relacionadas con la pornografía on-line y sólo entre 2005 y 2007, el numero de ciberdelitos se incrementó hasta un 150%.

El reportaje muestra cómo, en la mayoría de las ocasiones, los progenitores desconocen las páginas que visitan sus hijos y las personas con las que contactan mediante los chats e incluso, hay jóvenes que publican listas de objetos que desean para que se las compren desconocidos a cambio de imágenes pornográficas. Esto es lo que le ocurrió a James, un adolescente que, con 16 años, recibió dinero a cambio de un espectáculo porno a través de la webcam.

El canal Odisea se puede ver a través de Digital+, Ono, Imagenio, Telecable, Euskaltel o Jazztel TV. (Fuente)

15 oct 2008

Uso prolongado del MP3 puede causar sordera

Para perder el sentido de la audición solo hay que escuchar el MP3 al máximo volumen cinco horas cada semana durante un período continuado de cinco años, según revela un estudio realizado por científicos de la UE.

Se estima que entre 50 y 100 millones de personas escuchan música a diario en sus reproductores portátiles y los científicos calculan que están en riesgo unos 10 millones de estos usuarios. En los últimos cuatro años se han vendido 165 millones de MP3 en toda la región europea.

Muchas veces los aparatos alcanzan los 89 decibelios y los usuarios escuchan la música sin percatarse de que sobrepasan los límites establecidos por la UE del ruido permitido en el trabajo, lo que significa un riesgo para su salud.

Los expertos de la Comisión expresaron su preocupación debido a que los niños y adolescentes son los más expuestos a las estridencias y recomiendan que bajen el volumen de sus aparatos. La comisaria de consumo de la UE, Meglena Kuneva, también criticó los teléfonos móviles que utilizan un volumen excesivo. (Fuente)

14 oct 2008

¿Privacidad en la Red? No seas tonto, infórmate


El lanzamiento del navegador de Google Chrome, ha reabierto el debate de la privacidad en Internet en lo que parece una última vuelta de tuerca en la integración de servicios y recogida de datos de sus numerosos usuarios.

La presentación en sociedad del Chrome, competencia directa del Firefox (también apadrinado por Google a través de la Fundación Mozilla), vino acompañado a partes iguales de alabanzas en cuanto a las mejoras de uso y de críticas sobre su política de contenidos y de protección de datos. Mientras la primera, que otorgaba a Google derechos sobre los contenidos, fue retirada, la relativa a la protección de datos sigue remitiendo al usuario a su Centro de Privacidad, donde se establecen unas condiciones genéricas y poco claras de lo que Google o las empresas de su grupo hacen o pueden hacer con nuestros más que personales datos.

No importa si el usuario está abriendo una bitácora en Blogger, subiendo un vídeo a YouTube, usando un editor de textos en Google Docs, almacenando su historial médico en Google Health o instalando el Chrome, todos acaban en el puerto californiano que es este centro de privacidad que sólo reconoce la jurisdicción de Mountain View, Estados Unidos, y en donde no se sabe muy bien qué se hace con los datos.

El negocio de los datos es mucho más rentable de lo que un usuario poco informado pueda pensar. Un dato aislado no vale nada; los datos que un usuario genera al usar todos estos servicios no tienen precio. Su cruce permite saber qué busca, cuándo y desde dónde se conecta, con quién habla y de qué, dónde pasará las vacaciones o si va a asesinar a su cónyuge, como en el caso de Melanie McGuire, descubierta y condenada a cadena perpetua por haber tenido el desliz de buscar en Google "veneno indetectable".

Cuantos más datos se cruzan más preciso es nuestro retrato digital. Por eso, la legislación española y comunitaria, que Google no aplica a sus usuarios españoles, prohíbe la cesión de datos entre empresas del mismo grupo sin consentimiento, obliga a las compañías a decir qué información tiene de sus usuarios y para qué la usa, cancelándola cuando ya no es necesaria. Todo ello para que el dueño de este retrato holográfico decida qué permite que se haga con sus datos y qué no.

Esta queja sobre la política de privacidad de Google no es nueva. Ya en julio de 2007, la ONG británica Privacy International elaboró una clasificación mundial y colocó a Google a la cabeza de las empresas poco respetuosas, a la que calificó de "hostil" con la privacidad. Identificó a Google como la menos respetuosa entre nombres tan conocidos como Amazon, Microsoft, eBay, Myspace o la BBC. Observó varias posibles infracciones, como la retención de datos de usuarios durante largos periodos de tiempo sin la posibilidad de cancelarlos o borrarlos, o la de no informar del uso que se da a los mismos. El informe mantenía que Google retiene no sólo datos de búsqueda de los últimos 24 meses o los de navegación cuando se utiliza la Google Toolbar (esa barra de búsqueda que se puede instalar en cualquier navegador), sino los facilitados por el propio usuario voluntariamente -al darse de alta en algún servicio- o involuntariamente -mediante los logs (registros) de búsquedas que permiten identificar personalmente al usuario-. El informe le reprocha no cumplir la propia normativa estadounidense de privacidad.

Pero el juego con los datos privados en Internet no es exclusivo de Google. Pocos usuarios de Blogger, de los que cuelgan sus fotos en Flick o sus vídeos de YouTube o hablan con sus amigos a través de Facebook o Twitter, han leído las condiciones de uso de estos servicios. La mayor parte de ellas, que incluyen las de tratamientos de datos de carácter personal, están en inglés y sujetas a la legislación estadounidense. Las traducciones al castellano, como indican en Facebook, se ofrecen sólo a "título informativo". Precisamente, la Information Commissioner's Office de Reino Unido inició, antes del verano, una investigación a raíz de una queja de un usuario de Facebook que fue incapaz de borrar su información a pesar de haber cancelado su cuenta. Las quejas sobre Facebook también afirman que recoge información sensible sobre sus usuarios y la comparte con otros sin su permiso.

Protegerse y compartir información sólo con quien uno quiera es difícil pero no imposible. El International Working Group On Data Protection in Telecommunications ha publicado unas recomendaciones para que el usuario de redes sociales intente proteger su privacidad sin morir en el intento. Parafraseando el eslogan de Google: Don't be fool, be informed (No seas tonto, infórmate). (Fuente)

11 oct 2008

Hackers atacan con replicas de YouTube


Este engaño, a través de páginas de YouTube falsas, es parte de una creciente tendencia de los hackers de merodear los populares sitios de redes sociales en los cuales las personas comparten vínculos y programas.

“Estamos buscando herramientas como estas no solo para YouTube, sino para MySpace, Facebook, America Online”, dijo Jamz Yaneza, de Trend Micro. “Todos los sitios de redes sociales han sido atacados con alguna u otra página”.

Los ‘hackers’ que usan el ataque mediante YouTube envían a personas vínculos a supuestos vídeos divertidos del famoso sitio web de Google.

Pero los vínculos llevan a réplicas realistas de páginas de YouTube e indican que se necesita una actualización de programas para ver el video requerido.

Aceptar esta actualización permite al ‘hacker’ instalar programas malintencionados que podrían inutilizar teclas, robar datos o permitir tomar el control de la computadora afectada, explicó David Perry de Trend Micro.
Y las víctimas probablemente no se den cuenta ya que el programa pirata enviará luego al sitio real de YouTube y mostrará el video prometido.

Los hackers, en un reciente encuentro en Las Vegas, indicaron que las redes sociales son sitios estupendos para aprovechar la confianza de las personas.
Y es que aunque la gente suele estar alerta ante programas o vínculos enviados por correo por un extraño, en cambio abren estos vínculos cuando provienen de “amigos” de su comunidad virtual. (Fuente)

26 sept 2008

Hackers insertan iFrames maliciosos en los blogs

Trend Micro Incorporated, empresa seguridad de contenido Internet, anunció que los autores de código malicioso ahora están falsificando blogs completos para instalar código malicioso en las computadoras.

Al insertar iFrames maliciosos en los blogs, los hackers pueden llevar a los usuarios de blogs legítimos a sitios Web pornográficos. Aquí reciclan una vieja técnica: convencer a los usuarios de descargar un “códec”, que a su vez resulta ser un Browser Helper Object, o archivo DLL que tiene acceso virtualmente ilimitado al navegador de Internet de un usuario.

La Amenaza Definida

Los blogs borraron la línea que marcaba la diferencia entre los medios tradicionales y los nuevos, conforme más gente recurría a ellos. Ahora los lectores consultan blogs para obtener contenido que no hace mucho tiempo sólo la televisión, los periódicos y las revistas podía proveer. Por otro lado, la proliferación de bitácoras escritas por bloggers independientes contribuyó enormemente a este cambio. Después de todo, más variedad de contenido significa más opciones para los lectores en línea. Por su parte, las firmas de medios tradicionales adoptaron los blogs para complementar su contenido.

Los autores de spam, siempre explorando nuevas formas de llegar a la mayor cantidad de usuarios posible, comenzaron a abusar también de los blogs. En 2005, los investigadores acuñaron los términos “splog” o “blam” para referirse a sitios de blogs infectados que son diseñados especialmente para hospedar spam o promover algunas páginas de productos. Normalmente plagaban a estos blogs textos o contenido sin sentido tomados de otras fuentes en línea.

Los splogs de mal gusto y molestos contaminan los resultados de los motores de búsqueda. Además, si su volumen alcanza a una masa crítica, pueden degradar el ancho de banda de Internet. Las comunidades en línea los consideran una molestia. A diferencia de estos, también hay spam en los blogs, donde los spammers publican contenido en las áreas comunes provistas por la mayoría de los sitios de blogs.

Sin embargo, los abusos recientes han demostrado ser más dañinos. Los autores de código malicioso abren blogs y publican entradas para dirigir a los visitantes a otros sitios maliciosos. Estos sitios pueden contener desde spam hasta spyware. Los autores de código malicioso dependen aparentemente de la supuesta legitimidad del dominio de blogs explotado, así que no necesitan anunciar los URLs maliciosos en, por ejemplo, mensajes de correo no deseado.

A mediados de septiembre de este año, los investigadores de Trend Micro descubrieron aproximadamente 1,899 blogs hospedados en un servicio de publicación de blogs muy popular que contenía iFrames maliciosos que redirigían a los visitantes a un sitio pornográfico. Al momento de acceder a un blog hackeado, los usuarios eran dirigidos automáticamente al sitio pornográfico, y los autores de código malicioso colocaban enlaces en el mismo blog como respaldo en caso de que el redireccionamiento no funcionara. Cuando los usuarios daban clic en cualquiera de los vídeos que aparecen en dicho sitio, una ventana le pedía a los usuarios descargar un códec. Los códecs de vídeo son máscaras comunes para el código malicioso como en el caso de las variantes de ZLOB. En este caso el archivo que se descarga, instala y ejecuta es un Troyano identificado por Trend Micro como TROJ_DROPPER.BX, que, a su vez, descarga un DLL malicioso, TROJ_BHO.EZ.

TROJ_BHO.EZ se instala como un browser helper object (BHO) que se ejecuta automáticamente en cada inicio de sesión. Las claves de registro creadas son protegidas por el sistema operativo y mientras el archivo se descarga en la memoria, su eliminación en el modo normal requiere de conocimiento profesional. Los Browser Helper Objects (BHO) son módulos DLL que ofrecen funcionalidad adicional a Internet Explorer. Los BHOs legales pueden ayudar a los usuarios a obtener la información deseada más rápidamente y en el formato que prefieran. Las barras de herramientas como Google o el reproductor Adobe Flash son ejemplos de BHOs legales y válidos.

Sin embargo, en este y muchos otros casos ilegales, estos módulos DLL son aprovechados por los autores de código malicioso. El ataque es técnicamente sencillo ya que pueden tener acceso y controlar la navegación de páginas abiertas en un navegador usando los derechos de los usuarios normales. Esencialmente se convierten en plug-ins del navegador. Los criminales cibernéticos pueden utilizar BHOs para instalar barras de herramientas que podrían grabar la secuencia de teclas de los usuarios. Las compañías en línea también podrían instalar BHOs para permitirles desplegar anuncios molestos.

Curiosamente el URL al que la página de blogs lleva está en blanco. Resulta que los hackers detrás de este ataque cometieron un error de codificación al asignar el dominio del URL de descarga. Este error arruinó la supuesta ofensiva, pero los usuarios siguen siendo vulnerables si un hacker sabe de este ejemplo.

Dichas URLs por sí mismas son legítimas. Esto complica el problema, pues podría no haber una forma automática de separar blogs falsos de los legítimos. Un reporte de McCann señala que el número de usuarios de blogs de todo el mundo sigue creciendo. Incluyendo a los propios bloggers, casi 63% de los usuarios de Internet de todo el mundo acceden de forma rutinaria a blogs personales.

Riesgos y Exposición de los Usuarios

Los usuarios que no tienen la protección de Trend Micro corren el riesgo de infectarse con una amplia gama de amenazas que posiblemente están hospedadas en la página final a la que lleva este ataque. En este caso en particular, TROJ_BHO.EZ crea entradas del registro que lo instalan como un BHO. Monitorea los hábitos de navegación para entregar “contenido publicitario relevante”. Estas páginas no solicitadas afectan la experiencia de navegación óptima del usuario.

La reputación de las firmas de publicación de blogs también puede ser afectada por estos ataques. Ya que los blogs llevan a URLs maliciosos, los usuarios pueden suponer que los dominios del blog son maliciosos también.

Soluciones y Recomendaciones de Trend Micro

Trend Micro Smart Protection Network ofrece seguridad más inteligente que los métodos convencionales. Bloquea las amenazas más recientes antes de que lo afecten. Utilizada por las soluciones y servicios de Trend Micro, Smart Protection Network combina tecnologías “en la nube” únicas y una arquitectura de cliente ligero para proteger de forma inmediata y automática su información dondequiera que se conecte.

Smart Protection Network también brinda otra capa de defensa, a través de la tecnología Web Reputation, que identifica los sitios Web maliciosos o peligrosos conocidos y bloquea el acceso de los usuarios de acuerdo con los niveles de reputación de los dominios. La tecnología File Reputation evalúa la integridad de todos los archivos descargados sin saberlo a las computadoras. Detecta y elimina TROJ_DROPPER.BX, TROJ_BHO.EZ y otras amenazas peligrosas. La tecnología de correlación en la nube con análisis de comportamiento encuentra asociaciones entre las combinaciones de actividades peligrosas para determinar si son parte de un ataque malicioso general.

Puede encontrar aquí el reporte de McAnn: http://www.universalmccann.com/Assets/wave_3_20080403093750.pdf. (Fuente)

28 jul 2008

Mantenimiento de ordenadores en 7 pasos

¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.

Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC’s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo.

Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje.

Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los discos duros, los coolers o ventiladores, por ejemplo.

El mantenimiento preventivo, en siete pasos 

 
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

Limpieza interna del PC:

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.

Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:

Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

Los CD-ROM, DVD, CD-RW:

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

Este artículo fue publicado originalmente en reparar-pc.blogspot.com por Roger López.
Vía Maestros del Web.

5 jul 2008

¿Una ciudad sin señales de tráfico?


Una ciudad alemana de Bohmte ha eliminado de sus calles todos los semáforos y señales de tráfico con el objetivo de reducir los accidentes. Hasta el momento, y según informan en el Telegraph, parece que la iniciativa está funcionando.

En las cuatro semanas que llevan sin estas señales de circulación no se ha registrado ningún accidente
.
Bohmte recibió de la UE la suma de dinero necesaria para llevar a cabo este 'experimento'.
Los 13.000 conductores de la ciudad, cercana a Hanover, cuentan hoy con dos normas de circulación básica: no superar los 50 kilómetros por hora y ceder siempre el paso a la derecha, tanto a coches, bicicletas como peatones.
La iniciativa, ideada por un experto en tráfico holandés, será aplicada en breve en Gran Bretaña. [Fuente]

21 jun 2008

Los secuestradores siguen innovando

Un aviso para que tomen precauciones. 

Resulta que un sujeto bien vestido que se hacía pasar por extranjero paró su auto junto al suyo y le dice en mal español


"que ya se va a París, que solo vino a entregar un lote de trajes (puede decir alguna otra cosa perfumes y cosmético, si eres mujer) y que, como le sobraron algunos que son de tu talla, te los regala pues los trae en la cajuela"


Trata de convencerte de que te bajes y los veas, ¡te quiere regalar (o vender muy barato) algo que vale mucho dinero pero que a él le estorba en su equipaje, pues ya se va de Venezuela!


Por ningún motivo lo aceptes, dile que llevas prisa, sube tu ventana, lo que sea, pero no aceptes acompañarlo a ver la mercancía. 


En la cajuela de su auto está su cómplice encañonando con una pistola; cuando abre la cajuela (para eso escogen estacionamientos, lugares solitarios donde actuar) y ves al sujeto con el arma, el de afuera te obliga a meterte a empujones mientras el otro, sale y se lleva tu auto. 


Fuente: vía email por Adriana Madrid.