sábado, 16 de agosto de 2008

Encontrar Gente

INVESTIGAR PERSONAS
Hay muchas paginas en Internet que te ofrecen servicios para investigar personas, como el veraz, globinfo, etc, con la finalidad de averiguar datos de una persona como el teléfono, dirección, DNI, lugares donde trabajo, foto de la casa, deudas, sueldos, fecha de nacimiento, CUIL, entre otras cosas más. En este manual vamos a averiguar a obtener todo eso de manera gratuita a través de Internet.
No me hago responsable por el uso de esta información .

INVESTIGAR PERSONAS
Primer Paso: Introducción y Recopilación de datos
Primero hay que recompilar todos los datos que encontremos por otros lados y una vez tenido eso, se empieza a buscar en Internet. Si bien parece una redundancia, no lo es. Se necesita al menos un dato ya sea el dni (documento nacional de identidad) cuil (Código único de identificación laboral), cuit(código único de identificación tributaria) o en su defecto cdi(código de identificación). No obstante en el 90% de los casos solo se va a tener el nombre y el apellido y tal vez hasta algún dato superfluo y casi irrelevante como ser "en que mes cumple años" pero aunque no parezca, ese dato puede servir para discriminar e identificar a un humano, del resto.Lo primero que debemos hacer es buscar en google. Por ejemplo si el individuo se llama "Juan Pérez" buscaremos en google (http://www.blackgoogle.com.ar/) exactamente "Juan Pérez" con las comillas y todo. Si no sale nada referente buscaremos al revés "Pérez Juan". La idea es recompilar bastantes datos sobre dicha persona, así que cualquier cosa sirve, desde que se anoto en un foro de música, hasta que dejo un mensaje en un libro de visitas de una página de sexo. Si se tiene el mail, pues el caso es el mismo, se coloca primero con comillas y luego sin ellas para ver si se anoto en algún foro o si dejo algún mensaje en algún lado.
Buscamos también en la parte de grupos de google (http://groups.google.com.ar/grphp?hl=es&tab=wg&q=) para que la búsqueda resulte exacta se va a poner en comillas, tanto “Juan Perez” como también “Perez Juan”. Si no se encuentra nada hay que probar sin comillas donde seguramente van a saltar mas datos porque busca las dos palabras por separado.Si el dato que se tiene es el mail, pues lo mismo que en el paso 1, pero esta vez aquí, en grupos.

INVESTIGAR PERSONAS
Segundo Paso: Investigando la IP
Si por alguna razón se tiene el IP (ya sea de algún mail que les envió, o si la anotaron cuando estuvieron en su casa, o de algún irc, o de cualquier método) se pueden hacer cosas. Mejor si es un cablemodem, ya que la IP cambia 2 o 3 veces por año. Con la IP obviamente la ponemos a buscar en google como comente en el paso 1 y 2. Esto no significa por ejemplo que si la IP aparece al lado de un nick en un foro significa que sea el, ya que si la IP varia puede ser cualquiera. Pero tal vez por el nick lo reconozcamos.(claro esta que si se tiene el nick hay q buscarlo en google). Luego se puede ir a http://www.lacnic.net/ o en su defecto en http://www.who.is/ en donde poniendo el IP nos dirá a que proveedor de Internet corresponde. Sabiendo esto se pueden deducir pequeñas pero significativas cosas. Por ejemplo si luego es necesario hacer ingeniería social ya saben quien puede ser un “objetivo”(proveedor) o una “excusa”(para la persona buscada). Por ejemplo recuerdo que un día buscando el IP de alguien en google, salio que era un adsl de un proveedor conocido y había quedado logueado en un foro donde (dando su nombre y apellido) pedía si había una persona para cuidar su perro y daba otro dato mas: entre que calle y calle se encontraba. Si se busca el mail en google como dice el paso anterior, es factible que también salga el IP, así que ahí tenemos una concordancia.No obstante luego habría que examinar la IP en detalle, pero supongo que el lector sabe algo sobre seguridad como para emplear sus técnicas J

INVESTIGAR PERSONAS
Tercer Paso: Investigando en Nic.ar
A diferencia del primer paso, en este podemos ya empezar a hilar. El 75% de las personas de Argentina (que usan Internet) esta registrada en nic.ar por el simple hecho de que en algún momento quiso registrar un dominio ya que es gratis. Si conocemos una página de esta persona vamos a www.nic.ar y ponemos el dominio (sin www) y nos dirá como se llama exactamente la persona y datos de donde vive y demás. Este último dato es opcional y para el caso de lo que diré a continuación, no corta ni pincha.Continuando en www.nic.ar si tildamos en la opción que dice "trámites vía Web" nos aparecerán varios menues para elegir ( columnas y filas), pues bien en la columna de "consultas" la 4ta fila es "entidades" si nuevamente tildamos nos llevara a un campo en blanco en donde debemos llenar en este caso con el nombre y apellido que estamos buscando (primero el nombre y luego el apellido y luego al revés o simplemente el apellido si no es tan común)Si todo sale bien, nos dirá su DNI y en algunos casos su cuil. Si encontramos a la persona pero no sale dichos datos es porque no registro un dominio desde hace por lo menos 1 año y medio. (Desde que se volvió obligatorio poner el número de identificación)

INVESTIGAR PERSONAS
Cuarto Paso: Averiguando el DNI
Si el segundo paso sale bien, no hay que cantar victoria ya que si la persona que buscamos es alguien famoso (por ejemplo) a lo mejor el DNI corresponde a otra persona (por ejemplo si se busca Néstor Kirchner). Otra opción menos común es que se ponga un DNI no correcto.Para corroborar dicho dato o para buscar en otra fuente (tal vez obviando el paso anterior), se puede ir a base de datos en donde se encuentre dicha información, por ejemplo datosvirtuales (http://www.datosvirtuales.com/). Datosvirtuales es una pagina que tiene datos de varias entidades referente (por ejemplo veraz) pero claro, es pago. Pero la opción de buscar un nombre o un dni/cuit/cdi es gratuita, así que ponemos o el dni (si ya lo conseguimos para confirmar) o si no lo tenemos ponemos el nombre "Pérez Juan" (primero el apellido y sin las comillas). Y como respuesta veremos gratuitamente el dni/cuil/cdi.

INVESTIGAR PERSONAS
Quinto Paso: Averiguando dirección y telefono

Ya para este paso asumo que al menos tenemos algo mas que el nombre y apellido, pero no obstante el numero de identificación nos servirá para el siguiente peldaño. Ahora busquemos si tiene un domicilio a nombre de el.Para eso vamos a http://www.telexplorer.com/ y en el campo nombre o razón social ponemos "Pérez Juan". y si hay un domicilio a su nombre (o a alguien q se llame igual) aparecerá en los resultados. Este paso sirve también en caso que solo conozcamos el domicilio, o que solo conozcamos el teléfono (o para confirmar si un teléfono corresponde a un domicilio o alguno de los datos es incorrecto).

INVESTIGAR PERSONAS
Sexto Paso: Lugares donde trabajo, CUIL, obra social y Sueldos
Aquí usaremos el número de identificación ya sea cuil, cuit o dni.Vamos a http://www.anses.gov.ar/, tildamos en la pestaña "autopista de servicios"(en en medio en naranja) y ahí dentro tildamos sobre "Consulta de Historia Laboral"En dicha pagina aparece un campo en blanco donde hay que escribir el cuil, así que si por ejemplo tenemos el cuit también lo ponemos ya que es exactamente el mismo numero (si es monotributista, no empresa!). Si tenemos el DNI, es fácil de averiguar, una de las formas "rápidas" es ir a http://www.anses.gov.ar/cuil.htm, en donde nos pide el o los apellidos, el nombre, el sexo, el DNI, la fecha de nacimiento, nacionalidad y estado civil. : Dicha consulta se valida por nombre/apellido y DNI, todo lo demás se puede completar cualquier cosa e igualmente la consulta se hará correctamente.Si por alguna razón ajena (la pagina no anda, no nos toma los datos, etc, etc, haremos "fuerza bruta"(técnica de probar posibilidades hasta dar con la acertada). Para realizar esto, nos posicionamos sobre la pagina del anses en donde nos pedía el cuil, y ahí ponemos si es mujer 27, si es hombre 20 y luego el DNI y luego un numero del 0 al 9. O sea si es Juan Pérez, lo ideal seria "20xxxxxxxx0" y hacer clic en "continuar"(enter no anda), si esto no va probar cambiando el ultimo 0 por el 1 y así hasta el 9. Si no llega a dar resultado es porque el número no es 20. Esto es sabido ya que el cuil es una cuenta matemática que se saca a raíz del DNI, es por eso que si todavía no se saco el numero de cuil en realidad ya lo tenemos asignado matemáticamente (es por eso que igual debería aceptarnos el correcto).Hay casos minoritarios que tienen otro número en lugar de 20. He visto algunos casos con 23 y otros casos (en alguna provincia) con 24. Con respecto a las mujeres solo he visto 27 pero puede haber otro. No obstante como he dicho son casos "aislados".Una vez encontrado el cuil correspondiente, adentro nos debería tirar un dato más que seguramente no teníamos, que es su fecha de nacimiento. No obstante no llegamos hasta aquí por solo ese dato, sino que volvemos a tirar en "siguiente" y notamos que en la parte inferior nos muestra información sobre los trabajos "en relación de dependencia" "legales" que tuvo la persona. Eso nos sirve para saber donde trabajo y donde trabaja (para luego hacer otro tipo de investigaciones)en esta pagina poniendo el cuil o el apellido el DNI, podemos obtener los últimos datos de pago que un empleador le hizo a su empleado, con esto podemos corroborar los periodos del tiempo trabajado.También en esta pagina se puede consultar la obra social que una persona tiene.Tanto la afip como el anses tienen otro tipo de búsquedas con más requisitos.

INVESTIGAR PERSONAS
Séptimo Paso: Deudas en el Banco
En http://www.bcra.gov.ar/cenries/cr010000.asp?error=0 con el cuil/cdi/cuit podemos ver si dicha persona tiene deudas con alguna entidad financiera, y el monto respectivo de la deuda. Interesante, no?

INVESTIGAR PERSONAS
Octavo Paso: Foto de la casa
Si en alguno de los pasos anteriores pudimos obtener de algún modo el domicilio, podemos ir a http://mapa.buenosaires.gov.ar/ y ponemos en la parte inferior izquierda el domicilio y nos mostrara en un mapa donde se encuentra dicha selección. Una vez encontrado el lugar, el punto rojo nos focaliza en la calle donde se encuentra la casa, pero no nos dice exactamente de que lado es (aunque por el rango impar o par nos podemos dar cuenta), es así que seleccionamos en la parte superior una solapa llamada "datos de parcela" y una vez ahí tildamos sobre la parcela de la casa que buscamos (una parcela es una porción en este caso las que limita a cada hogar. A continuación se nos abre una nueva ventana con la foto de la casa y arriba a la izquierda nos mostrara la dirección (si no es esa probar la de al lado o la de enfrente, dependiendo que tan te has equivocado).En el menú de la izquierda donde dice "mapa interactivo" vemos un submenú llamado "imágenes y fotografías" que si se tilda se abren varias opciones. Las opciones son Satelital color (2004) que sirve para ver todo el mapa pero en formato foto sacado desde el satélite, o sea que podemos ver la casa desde arriba, o sino las otras opciones es ver el mapa con fotos de 1965 o de 1940 sacadas desde un avión.


INVESTIGAR PERSONAS
Noveno Paso: Materias de la UBA
Con el dato de DNI y el apellido es factible ir a http://www.academica.rec.uba.ar/cbc/ donde pide dos requisitos justamente: DNI y apellido. Una vez dentro aparecen las materias que tuvo en el cbc de la uba (Universidad de buenos aires), con sus respectivas fechas y notas. Con esos datos no solo que podemos saber en que horario y sucursal cursa (si es que lo esta haciendo actualmente) sino que además, podemos intuir que carrera sigue. Además si el usa ese sistema, al entrar le pidió el mail y el teléfono así que les aparecerá a ustedes. Si nunca uso ese servicio, pues tendrán que poner cualquier dato para poder ver las materias.
Bueno esto fue todo, también se pueden acceder a otros datos de manera gratuita como el numero de celular de alguien, antecedentes, que autos tiene, pero no seria legal ya eso. Si quieren fijensen en los anuncios que hay paginas que ofrecen dichos servicios. Cualquier duda contáctensen con....

Otros Recursos
Cuando una persona trata de encontrar a alguien a través de Internet, Google no es la única fuente disponible. En los últimos dos años, una cantidad importante de buscadores de personas entraron en escena y ofrecen mejores formas de rastrearlas por nombre, localidad o lugar de trabajo.
Según explica Gina Trapani, una programadora Web estadounidense y editora del sitio Lifehacker.com, dedicado al software aplicado a la productividad personal, cada vez hay más maneras de buscar a un viejo amigo perdido, contactar a un ex compañero de trabajo o investigar una posible cita o futuro empleado.
En esta nota, algunas de las técnicas explicadas por esta especialista, en un artículo traducido por Fernando Spettoli y adaptado y publicado por Cristian Borghello, editor del sitio argentino Segu-info.com.ar, con capturas de pantalla de estos servicios aplicados sobre la propia autora:

Encontrar números de teléfono y direcciones
Se puede buscar la dirección y número de teléfono de cualquiera en ZabaSearch, un buscador de personas comprensivo. Incluye números y direcciones listados y no listados públicamente (ya que los fundadores dicen que toda la información es pública).

Las profundidades de la Web
Pipl es un motor de búsqueda, que encuentra información que a veces Google no logra, supuestamente buscando “en las profundidades de la Web” (o en la Web invisible).
Pipl trae una impresionante cantidad de resultados de aquellos usuarios que utilizan su “verdadero” nombre online, incluyendo páginas personales, colaboraciones de prensa, páginas en Myspace y listas de Amazon. También se puede especializar la búsqueda de nombres comunes, agregando ciudad, estado y país.

Sitios sociales con un sólo click
¿La persona que uno busca tiene cuenta en Friendster, Linkedin, MySpace, Twitter, o Xanga? En vez de buscar en servicio por servicio, se puede ingresar el nombre completo y otros datos de la persona como temas de interés y ciudad y Wink hará todo el trabajo con un sólo click.

Búsqueda laboral
El motor de búsqueda de trabajos ZoomInfo reúne información de personas y compañías en un sólo lugar para ayudar a los candidatos a encontrar el trabajo indicado, aunque la herramienta de búsqueda de personas también devuelve información sobre las empresas, y sobre todo de las grandes.
La información de ZoomInfo reunida de la Web, incluye el historial de empleo de una persona y el trabajo actual, estén buscando un nuevo empleo o no. Se puede buscar una persona por el nombre completo y si aparecen demasiados resultados, fíltrarlo por ubicación geográfica (EEUU y Canada).

Facebook
Una de las grandes utilidades de Facebook es encontrar personas online y ya no es sólo para estudiantes.

Refinando a Google
Para las estrellas de Internet se pueden encontrar excelentes resultados con sólo tipear su nombre, pero para las personas comunes, con nombres que se repiten o con doble significado, hay consejos de búsqueda avanzada para refinar los resultados:
• Encerrar el nombre y apellido de la persona que se busca entre comillas cuando lo ingrese en el recuadro de búsqueda, por ejemplo “Juan Pérez”.
• Incluir otras palabras relevantes a la búsqueda, como por ejemplo la profesión, el trabajo, nickname, etc. (por ejemplo: Manuel Belgrano, político).
• Si la persona que está buscando sólo puede aparecer en un sitio en particular (como por ejemplo una escuela), hay que buscar solamente en ese sitio usando el operador: “site:ucla.edu "Juan Pérez".
Para encontrar gente por su cara, se puede buscar en Google Images para tener un vistazo rápido, especialmente útil para gente con nombres comunes o para determinar el sexo de un nombre que nunca se había escuchado.

Firefox
Se puede tener acceso a un menú para buscar personas en los motores de búsqueda con el “Who is This Person? Firefox extension”.
Si se buscan amigos online con mayor frecuencia, se puede rastrear en una tonelada de motores por el nombre de la persona usando el Who Is This Person? Firefox extension.
Para ello, sólo hay que marcar el nombre en cualquier página Web y buscarlo en Wink, LinkedIn, Wikipedia, Facebook, Google News, Technorati, Yahoo Person Search, Spock, WikiYou, ZoomInfo, IMDB, MySpace y otros motores de búsqueda desde el menú de Who Is This Person?

Argentina

Tenemos acceso a diferentes fuentes de información que nos ayudarán en nuestro trabajo de investigación. Contamos con los recursos de las Páginas Blancas Argentinas para encontrar los teléfono de las personas que buscamos. En su investigación también puede recurrir a la Guia Geanológica de Argentina e Hispanoamérica, la cual le podrá ayudar a construir el árbol genealógico de personas, asi como también antepasados inmigrantes, antepasados argentinos, tendrá acceso al registro civil y registro parroquial de Argentina, información matrimonial, registros de inmigración, entradas de pasajeros a Argentina, documentos de nacionalización y electorales, archivos policiales, sucesiones y testamentos, archivos militares, cementerios, periódicos, registros consulares, registros de propiedad, actas notariales entre otras ventajas. Otro recurso interesante es el que ofrece Globalinfo, el cual le proporciona informes personales y localización de personas en Argentina con solo tener el nombre de la persona usted podrá conocer, dirección y telefonos, fecha de nacimiento, posible estado civil, posibles familiares o vecinos, profesión u ocupación, cheques rechazados, situación frente a BCRA y AFIP, etc. (este servicio tiene costo). Con el fin de recabar información de contacto por ejemplo correos electrónicos puede accesar al recurso de WHO WHERE que es la versión en español de uno de los mejores buscadores internacionales de direcciones de correo electrónico. Para buscar direcciones de personas o instituciones utilice el directorio de las Paginas Amarillas Argentinas la cual le permitirá localizar direcciones de personas e instituciones en Argentina. Otro sitio interesante donde podrás además de buscar personas extraviadas, tienes la posibilidad de buscar también maletas, animales, aparatos, billeteras o muebles en Recompensasya.com este sitio opera muy bien para Argentina, España, Perú y otros paises. No olvide utilizar los recursos que tenemos en nuestra barra lateral. Como recomendacion adicional para buscar personas utilicen tambien las bases de datos de MSN en la parte derecha de esa pagina y de Yahoo Members directory la cual es la base de datos de miembros Yahoo. Una fuente para buscar personas tambien es Hi5 que esta en constante crecimiento.

Si con todo esto aun no Lo/L@_ Encontraste Comunícate Con Nosotros y Te Ayudaremos.


viernes, 15 de agosto de 2008


Como conocer la IP de la persona con quien hablas
Es muy sencillo, solo tienes que enviar un archivo a esta persona (o que te lo envie ella a vos).... Puedes enviar cualquier cosa, poné alguna excusa buena , bueno la cuestión es que cuando se esté transfiriendo el archivo, vas al MS-DOS y escribís: c:netstat -a
Te saldran una serie de ip's y servidores, pero no te será dificil reconocer la Ip de tu amigo. Para reconocerla mas fácilmente, intentá no tener paginas web abiertas, ya que de esta forma te saldran mas Ip's y te será mas dificil encontrarla. Si escribís: c:netstat -a > archivo.txt te creará un archivo.txt con el contenido del netstat, asi lo podrás analizar más facilmente.

Rootkits

QUE SON LOS ROOTKITS
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose,
el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits.
Estas tecnologías no basan su funcionamiento en condicionantes previamente prendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Phishing

QUE ES EL PHISHING ??
Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

• Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
• Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
• Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
• Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
• Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.

Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.
• Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
• Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
• Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.

• Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.

En cuanto a su distribución, también presentan características comunes:
• De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
• El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
• Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
• Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
• Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son:
1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.
2. Pérdida de productividad.
3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
¿Cómo puedo reconocer un mensaje de phishing?
• Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
• El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
• El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
• El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
• Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico.

Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
¿Cómo puedo protegerme del phishing?
En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:
• Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
• Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
• Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
• Compruebe que la página web en la que ha entrado es una dirección segura: ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
• Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando.
• Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto. Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico.

Busqueda en Google

10 Consejos Rápidos para buscar en Google como un experto:
Si usted es como yo, probablemente utiliza Google varias veces al día. Pero, probablemente, a menos que sea un fanático de la tecnología, usa Google en su forma más simple. Si su uso actual de Google se limita a escribir algunas palabras y cambiar los criterios de su búsqueda hasta encontrar lo que desea, entonces estoy aquí para informarle que hay una manera mejor de hacer las cosas, y no es difícil aprenderla. Por otro lado, si usted es un fanático de la tecnología y puede utilizar Google de la mejor manera posible, entonces le sugiero que guarde este artículo sobre consejos de búsqueda en Google. Tendrá dichos consejos a mano para cuando se arranque los pelos por la frustración que le provocará ver cómo un neófito repite varias veces búsquedas básicas en un intento desesperado por hallar algo.

Los consejos de búsqueda en Google que voy a enunciar a continuación se basan en mi propia experiencia y en las cosas que realmente encuentro útiles. Por supuesto que la lista no abarca todos los temas. Pero le aseguro que aprendiendo y utilizando los 10 consejos que están debajo, se colocará a la altura de los expertos en Google. Las descripciones de los consejos de búsqueda son deliberadamente escuetas, ya que, de todos modos, tal vez comprenda mejor la mayoría de ellos luego de mirar los ejemplos de Google.

1. Frase explícita:
Spongamos que usted está buscando contenido sobre marketing por Internet. En vez de simplemente escribir marketing por Internet en el cuadro de búsqueda de Google, le recomiendo que busque la frase explícita. Para hacerlo, simplemente encierre la frase a buscar entre comillas.
Ejemplo: “marketing por Internet”

2. Excluya palabras:
Supongamos que usted desea buscar contenido sobre el marketing por Internet, pero quiere excluir los resultados que contengan el término publicidad. Para hacerlo, simplemente utilice el signo “-” antes de la palabra que desea excluir.
Ejemplo: marketing por Internet -publicidad

3. Búsqueda en sitios específicos:
A veces usted desea buscar contenido dentro de un sitio Web específico que coincida con una cierta frase. Aun si el sitio no tiene una función de búsqueda integrada, puede utilizar Google para buscar su término dentro del sitio. Simplemente utilice el modificador “site: algunsitio.com”.
Ejemplo: “teleseminario” sitio: http://www.ganadineroguia.com/

4. Palabras similares y sinónimos:
Supongamos que desea incluir una palabra en su búsqueda pero también quiere incluir los resultados que contengan palabras similares o sinónimos. Para hacerlo, utilice el signo “~” antes de la palabra.
Ejemplo: “marketing por Internet” ~profesional

5. Tipos específicos de documentos:
Si usted desea encontrar resultados en un formato específico, puede utilizar el modificador “filetype:”. Por ejemplo, tal vez desea encontrar sólo presentaciones de PowerPoint relacionadas con el marketing por Internet.
Ejemplo: “marketing por Internet” filetype:ppt

6. Esto O Aquello:
Por defecto, cuando usted realiza una búsqueda, Google incluirá todos los términos especificados en la búsqueda. Si desea encontrar uno de los dos términos, puede utilizar el criterio O. (Aviso: la O debe estar en mayúsculas).
Ejemplo: marketing por Internet O publicidad

7. Símbolo de cotizaciones bursátiles:
Simplemente ingrese como criterio de búsqueda un símbolo de cotización bursátil válido y Google le dará el estado actual de las finanzas y un rápido gráfico en miniatura de ese valor.
Ejemplo: stocks: GOOG

8. Calculadora:
La próxima vez que necesite hacer un cálculo rápido, en vez de utilizar la aplicación de la calculadora, simplemente escriba su fórmula en Google.
Ejemplo: 510 * 2.4
Ejemplo: sin(90) / cos (90)

9. Definiciones de palabras:
Si necesita buscar rápidamente la definición de una palabra o frase, simplemente utilice el comando “define:”. ¿Quiere saber que significa la palabra “esternocleidomastoideo”?
Ejemplo: define:esternocleidomastoideo

10. Cambio de Monedas:
Si va a viajar o necesita una conversión rápida de una moneda por otra puede realizar la consulta de “IN”. (Lo único es que debe conocer la abreviatura de la moneda a escoger.)
Ejemplo: 50 EUR a USD

Espero que esta lista de consejos para buscar en Google le resulte útil en sus próximas búsquedas en Google. Si tiene algún consejo de experto en Google que no esté presente en este artículo, por favor compártalo conmigo en el área de comentarios

Redes Sociales

Mejores Redes Sociales

La red de redes se utiliza fundamentalmente para buscar información pero también para comunicarse con otras personas. Últimamente las relaciones "online" han generado nuevas formas de interacción y nuevos modos de conocerse y buscar personas.
Para muchos Internet es el principal medio para entablar conversaciones y relaciones sociales con distintos fines. Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas y sobretodo en lugares para encuentros humanos.
Cada usuario crea un perfil en el que se describe, y explica como es, son su foto, sus datos, sus intereses y luego puede contactar y ser contactado por otros usuarios registrados. La creación del perfil es uno de los pasos más importantes a la hora de formar parte de una red social. En las redes sociales tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos ya que el sistema es abierto y se va construyendo con lo que cada individuo aporta.

¿Cómo Encontrar Gente en Internet?

El perfil es el espacio personal de cada miembro de una comunidad y es la primera impresión que se da por lo que hay que poner especial cuidado al confeccionarlo (puede ser personalizado con estilos, colores y fondos adaptando el diseño del sitio a medida del usuario). Es allí donde colocará sus datos e intereses para poder encontrar personas afines.
Los usuarios deciden a quién suman a su red, si los conocen o comparten un interés que de lugar a una nueva amistad.

Una vez realizado el perfil, ingresamos a la red.

Debemos recordar y tener en cuenta que una página personal en Facebook, MySpace, Hi5 u otros sitios similares es una ventana al mundo y que si las opciones de privacidad no se configuran correctamente, deja a la vista de cualquiera dónde nació. ese usuario, dónde trabaja, quiénes son sus amigos, qué música le gusta y todos los datos personales que hayamos volcado. Por eso debemos estar seguros de como configurar las opciones de visivilidad del mismo para poder estar tranquilos.
Si tomamos todas las precauciones seguramente conoceremos mucha gente interesante, nos comunicaremos con viejos conocidos y quizás llegue el amor.
En esta página ofrecemos una lista de los mejores y mas eficientes redes sociales disponibles en Internet detallando información sobre ellas.

Facebook
Este sitio es uno de los mas elegidos a la hora de encontrar personas conocidas y conocer gente nueva. Facebook nació en 2004 de la mano del estudiante de Harvard Mark Zuckerberg, como un lugar en el que los universitarios esten al tanto de la vida de sus amigos y ex compañeros de estudios.
El nombre del sitio hace referencia al boletín que la administración de muchas universidades entrega a los estudiantes de primer año, con la intención de ayudarles a que se conozcan más entre sí. Facebook es una herramienta social que te conecta con personas a tu alrededor.

  • Según datos dados por los propietarios de Facebook, el promedio de usuarios tiene 150 contactos, pero varios superan los mil, e incluso llegaron al límite: 5000 contactos para una misma persona. Como dato curioso podemos decir que Facebook está prohibido en Irán, Birmania y Bután. La página es la más popular para subir fotos, con estadísticas de más de 14 millones de fotos subidas a diario

  • Son muchos los motivos enumerados para explicar el gran éxito de Facebook: una interfaz sencilla y vistosa, la fácil configuración y funcionamiento, una privacidad totalmente configurable y una plataforma abierta para desarrolladores, que posibilita que puede desarrollar cualquier aplicación, compartirla e integrarla en Facebook
  • Para utilizar el servicio visitar Facebook
Myspace
Esta página tiene 110 millones de usuarios activos en el mundo. Nació en el año 1999 y al principio ofrecía un sitio Web para tener una página personal sencilla, especificar intereses y qué clase de gente se quería conocer.
De acuerdo con las fuentes especializadas MySpace es actualmente la sexta red más popular del mundo en idioma Inglés y el sexto sitio de Internet más popular en cualquier idioma.
Al crear tu perfil pasas a formar parte de MySpace y luego invitas a tus amigos y conocidos y la gente del espacio de amigos de cada uno de tus amigos pasa a formar parte de tu red, por lo que poco a poco vas conectando con más gente. De acuerdo con las fuentes especializadas MySpace es actualmente la sexta red más popular del mundo en idioma Inglés y el sexto sitio de Internet más popular en cualquier idioma.
Además MySpace facilita conocer lo que está pasando con las bandas y solistas que a uno le interesan (MySpace ofrece perfiles especiales para músicos y sus usuarios usan el servicio con diversos y diferentes fines).
Basicamente MySpace es un sitio web de interacción social formado por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música. MySpace comenzó a expandirce,extenderse y ganar popularidad ademas de usuarios lentamente, hasta llegar al punto de convertirse en algo fuera de lo común y en una revolución social, especialmente en Estados Unidos donde MySpace es el sitio web más visitado tras Yahoo!, MSN, Google y YouTube.
Para utilizar el servicio visitar: Myspace

Hi5
es una red social global destinada a jóvenes donde sus miembros crean sus cuentas y páginas personales. Hi5 posee 70 millones de usuarios registrados en todo el planeta. En sus comienzos solo se podía agregar fotos, comentarlos y dejar testimonales a tus amigos. Pero actualmente hay una mayor interactividad, ya que es posible insertar videos, audios, imagenes en flash y lo que tu imaginación determine, ya sea en tu propio perfil como en los testimoniales y comentarios de fotos.
En este sitio puedes encontrar gente de todas partes del mundo e incluso a personas que no hayas visto en mucho tiempo. Esto es posible gracias a que tiene un motor de búsqueda cómodo y flexible, con el fin de hallar personas, de cualquier país y edad, de acuerdo a su nombre, nacionalidad, intereses, y hasta por email.


Esta página ofrece la posibilidad de enviar y recibir peticiones de amistad, que podrán ser aceptadas o no. Para utilizar el servicio visitar: Hi5

Orkut
Este sitio es una red social y de discusión operada por Google. Fué creada el 8 de Diciembre de 2002. Pone en contacto a distintas personas a través de una red de amigos de confianza. Con este sitio es posible conectarse con amigos y familiares utilizando mensajes y el servicio de mensajería instantánea.

Se puede descubrir además a nuevas personas a través de los amigos de tus amigos y las comunidades y también es posible compartir tus vídeos, fotos y pasiones en un único lugar. Cada persona interesada puede registrarse y crear su propio círculo de amigos.

Orkut tiene un estilo personal e informal, está muy orientada a las relaciones y aficiones personales y tiene una interfaz divertida y amigable.
Para utilizar el servicio visitar Orkut

Sonico
Esta comunidad de Internet se anuncia como una herramienta que permite compartir información e interactuar con tus amigos y conocidos de una manera segura, ordenada y divertida. En ella los usuarios puedan estar permanentemente enterados de lo que sucede con sus personas cercanas y conocidos.
En Sonico los usuarios tienen control sobre todos los criterios de privacidad de su cuenta.
e esta manera, su información es visible sólo para quienes ellos deseen, pudiendo filtrar el acceso por redes, amigos y usuarios en particular. Además, tienen la posibilidad de bloquear cierto contenido haciéndolo accesible sólo para ellos.
Los usuarios pueden interactuar constantemente con todos sus amigos escribiéndoles en su perfil, marcándolos en fotos, chateando a través del mensajero .
Para utilizar el servicio visitar: Sonico