tag:blogger.com,1999:blog-13358211276798601892024-03-05T06:26:38.707-08:00Encontrar PersonasVas a tener todas las herramientas necesarias.Unknownnoreply@blogger.comBlogger20125tag:blogger.com,1999:blog-1335821127679860189.post-6036543523985506132008-10-09T07:59:00.000-07:002008-10-12T09:39:29.995-07:00Encontrar Personas: S.O.S " Links "<a href="http://encuentragente.blogspot.com/2008/10/sos.html#links">Encontrar Personas: S.O:S#links</a>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1335821127679860189.post-59375139040739759832008-08-16T19:11:00.000-07:002008-08-27T19:49:46.226-07:00Encontrar Gente<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2nFd2MXJOG9wZklRPDyk7MlR70tUO_0cYQe1WABcOM-21urtwc2IevxcHZaDw0kcdaLezKLzGSlON9pMpWFYujUIVrRpzESJcctA14fEKqHblbDbR0CgYH69Ps_Uj36NBeSRgPB0Goxge/s1600-h/sshot-3.jpg"><img id="BLOGGER_PHOTO_ID_5239394948995073234" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2nFd2MXJOG9wZklRPDyk7MlR70tUO_0cYQe1WABcOM-21urtwc2IevxcHZaDw0kcdaLezKLzGSlON9pMpWFYujUIVrRpzESJcctA14fEKqHblbDbR0CgYH69Ps_Uj36NBeSRgPB0Goxge/s200/sshot-3.jpg" border="0" /></a> <span style="font-size:130%;"><span style="font-family:arial;color:#990000;"><strong>INVESTIGAR PERSONAS</strong></span>
<br /></span><div>Hay muchas paginas en Internet que te ofrecen servicios para investigar personas, como el veraz, globinfo, etc, con la finalidad de averiguar datos de una persona como el teléfono, dirección, DNI, lugares donde trabajo, foto de la casa, deudas, sueldos, fecha de nacimiento, CUIL, entre otras cosas más. En este manual vamos a averiguar a obtener todo eso de manera gratuita a través de Internet.
<br /><strong>No me hago responsable por el uso de esta información</strong> .
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCgPjdkWUl3TeYpFUJH75N-RU7vDoxl0xuhv1NqbTvzg-GRTwkRJZc4puGz9YAJUIg5n-io6hJrAuij0Gsp93RT38aO7tFhxV7FgUgdVREJm6vl8WZzbHxHAB574qBIQnPfFHEPk28CKLo/s1600-h/lupa_web.jpg"><img id="BLOGGER_PHOTO_ID_5239220945637104626" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCgPjdkWUl3TeYpFUJH75N-RU7vDoxl0xuhv1NqbTvzg-GRTwkRJZc4puGz9YAJUIg5n-io6hJrAuij0Gsp93RT38aO7tFhxV7FgUgdVREJm6vl8WZzbHxHAB574qBIQnPfFHEPk28CKLo/s200/lupa_web.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><strong><span style="font-size:130%;color:#990000;">Primer Paso: Introducción y Recopilación de datos</span></strong>
<br />Primero hay que recompilar todos los datos que encontremos por otros lados y una vez tenido eso, se empieza a buscar en Internet. Si bien parece una redundancia, no lo es. Se necesita al menos un dato ya sea el dni (documento nacional de identidad) cuil (Código único de identificación laboral), cuit(código único de identificación tributaria) o en su defecto cdi(código de identificación). No obstante en el 90% de los casos solo se va a tener el nombre y el apellido y tal vez hasta algún dato superfluo y casi irrelevante como ser "en que mes cumple años" pero aunque no parezca, ese dato puede servir para discriminar e identificar a un humano, del resto.Lo primero que debemos hacer es buscar en <a href="http://www.blackgoogle.com.ar/">google</a>. Por ejemplo si el individuo se llama "Juan Pérez" buscaremos en google (<a href="http://www.blackgoogle.com.ar/">http://www.blackgoogle.com.ar/</a>) exactamente "Juan Pérez" con las comillas y todo. Si no sale nada referente buscaremos al revés "Pérez Juan". La idea es recompilar bastantes datos sobre dicha persona, así que cualquier cosa sirve, desde que se anoto en un foro de música, hasta que dejo un mensaje en un libro de visitas de una página de sexo. Si se tiene el mail, pues el caso es el mismo, se coloca primero con comillas y luego sin ellas para ver si se anoto en algún foro o si dejo algún mensaje en algún lado.
<br />Buscamos también en la parte de grupos de google (<a href="http://groups.google.com.ar/grphp?hl=es&tab=wg&q">http://groups.google.com.ar/grphp?hl=es&tab=wg&q</a>=) para que la búsqueda resulte exacta se va a poner en comillas, tanto “Juan Perez” como también “Perez Juan”. Si no se encuentra nada hay que probar sin comillas donde seguramente van a saltar mas datos porque busca las dos palabras por separado.Si el dato que se tiene es el mail, pues lo mismo que en el paso 1, pero esta vez aquí, en grupos.
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9e5Lv_NQiKSp-w116kNdfqItWS0tLBwR8UP5ZNyO2jwHHvVqRQSbTkdiwr1EO2DmZ3rQND0fcxm6a88Vp4ETTH3KJ7vtSf3Fzthaj18WtDQEYrpZtPD_kmwJyaphtbu14wNGTJd50-o4M/s1600-h/ip.jpg"><img id="BLOGGER_PHOTO_ID_5239357274685470930" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9e5Lv_NQiKSp-w116kNdfqItWS0tLBwR8UP5ZNyO2jwHHvVqRQSbTkdiwr1EO2DmZ3rQND0fcxm6a88Vp4ETTH3KJ7vtSf3Fzthaj18WtDQEYrpZtPD_kmwJyaphtbu14wNGTJd50-o4M/s200/ip.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><span style="color:#990000;"><strong><span style="font-size:130%;">Segundo Paso: Investigando la IP</span></strong> </span>
<br />Si por alguna razón se tiene el IP (ya sea de algún mail que les envió, o si la anotaron cuando estuvieron en su casa, o de algún irc, o de cualquier método) se pueden hacer cosas. Mejor si es un cablemodem, ya que la IP cambia 2 o 3 veces por año. Con la IP obviamente la ponemos a buscar en google como comente en el paso 1 y 2. Esto no significa por ejemplo que si la IP aparece al lado de un nick en un foro significa que sea el, ya que si la IP varia puede ser cualquiera. Pero tal vez por el nick lo reconozcamos.(claro esta que si se tiene el nick hay q buscarlo en google). Luego se puede ir a <a href="http://www.lacnic.net/">http://www.lacnic.net/</a> o en su defecto en <a href="http://www.who.is/">http://www.who.is/</a> en donde poniendo el IP nos dirá a que proveedor de Internet corresponde. Sabiendo esto se pueden deducir pequeñas pero significativas cosas. Por ejemplo si luego es necesario hacer ingeniería social ya saben quien puede ser un “objetivo”(proveedor) o una “excusa”(para la persona buscada). Por ejemplo recuerdo que un día buscando el IP de alguien en google, salio que era un adsl de un proveedor conocido y había quedado logueado en un foro donde (dando su nombre y apellido) pedía si había una persona para cuidar su perro y daba otro dato mas: entre que calle y calle se encontraba. Si se busca el mail en google como dice el paso anterior, es factible que también salga el IP, así que ahí tenemos una concordancia.No obstante luego habría que examinar la IP en detalle, pero supongo que el lector sabe algo sobre seguridad como para emplear sus técnicas J
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFixuzzOMfYobbQgkchzzsc1sNcFby3SEgUzZY3lh37l1IuTy3YzsIeNXHsvjfM-uLybZ6mzQTT3t1C4jI-1ELtN8laPsEaITKluFBESZKR0ui-RzJ3JBlCnToyAUTBa9njpXMU6s02CYH/s1600-h/nic_ar.jpg"><img id="BLOGGER_PHOTO_ID_5239358569045836098" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFixuzzOMfYobbQgkchzzsc1sNcFby3SEgUzZY3lh37l1IuTy3YzsIeNXHsvjfM-uLybZ6mzQTT3t1C4jI-1ELtN8laPsEaITKluFBESZKR0ui-RzJ3JBlCnToyAUTBa9njpXMU6s02CYH/s200/nic_ar.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><strong><span style="font-size:130%;color:#990000;">Tercer Paso: Investigando en Nic.ar</span></strong>
<br />A diferencia del primer paso, en este podemos ya empezar a hilar. El 75% de las personas de Argentina (que usan Internet) esta registrada en nic.ar por el simple hecho de que en algún momento quiso registrar un dominio ya que es gratis. Si conocemos una página de esta persona vamos a www.nic.ar y ponemos el dominio (sin www) y nos dirá como se llama exactamente la persona y datos de donde vive y demás. Este último dato es opcional y para el caso de lo que diré a continuación, no corta ni pincha.Continuando en www.nic.ar si tildamos en la opción que dice "trámites vía Web" nos aparecerán varios menues para elegir ( columnas y filas), pues bien en la columna de "consultas" la 4ta fila es "entidades" si nuevamente tildamos nos llevara a un campo en blanco en donde debemos llenar en este caso con el nombre y apellido que estamos buscando (primero el nombre y luego el apellido y luego al revés o simplemente el apellido si no es tan común)Si todo sale bien, nos dirá su DNI y en algunos casos su cuil. Si encontramos a la persona pero no sale dichos datos es porque no registro un dominio desde hace por lo menos 1 año y medio. (Desde que se volvió obligatorio poner el número de identificación)
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKu7k68sEjekqAqKiaQpwoI0Naxlbf7Nk1TKFQEr2n156C6gARAuCm4qT91qW9YUvFn5jSUxgTPfaTdt17swqM2vb6043s24ERjB3cwzrwkZlM0vuC9EQEp-0B8h01PjdsNtoZoQi-0s-Z/s1600-h/DNI_ELEC%5B1%5D.jpg"><img id="BLOGGER_PHOTO_ID_5239360829810648146" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKu7k68sEjekqAqKiaQpwoI0Naxlbf7Nk1TKFQEr2n156C6gARAuCm4qT91qW9YUvFn5jSUxgTPfaTdt17swqM2vb6043s24ERjB3cwzrwkZlM0vuC9EQEp-0B8h01PjdsNtoZoQi-0s-Z/s200/DNI_ELEC%5B1%5D.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><strong><span style="font-size:130%;color:#990000;">Cuarto Paso: Averiguando el DNI</span></strong>
<br />Si el segundo paso sale bien, no hay que cantar victoria ya que si la persona que buscamos es alguien famoso (por ejemplo) a lo mejor el DNI corresponde a otra persona (por ejemplo si se busca Néstor Kirchner). Otra opción menos común es que se ponga un DNI no correcto.Para corroborar dicho dato o para buscar en otra fuente (tal vez obviando el paso anterior), se puede ir a base de datos en donde se encuentre dicha información, por ejemplo datosvirtuales (<a href="http://www.datosvirtuales.com/">http://www.datosvirtuales.com/</a>). Datosvirtuales es una pagina que tiene datos de varias entidades referente (por ejemplo veraz) pero claro, es pago. Pero la opción de buscar un nombre o un dni/cuit/cdi es gratuita, así que ponemos o el dni (si ya lo conseguimos para confirmar) o si no lo tenemos ponemos el nombre "Pérez Juan" (primero el apellido y sin las comillas). Y como respuesta veremos gratuitamente el dni/cuil/cdi.
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHuJPOg0nv2x2R6Ee2HJEqECbZBSORVvPWcDFLVwftsRIGPWBWB2WNgZAm_GpI7Et7yy4BhUzeWEpjIVhFiV8qsOojhzOHcv2Y_gQE6RY1dm2TVHkOtoEr-FYN02pGLoYSGaVfsJ1YL11E/s1600-h/direccion.jpg"><img id="BLOGGER_PHOTO_ID_5239363405155493970" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHuJPOg0nv2x2R6Ee2HJEqECbZBSORVvPWcDFLVwftsRIGPWBWB2WNgZAm_GpI7Et7yy4BhUzeWEpjIVhFiV8qsOojhzOHcv2Y_gQE6RY1dm2TVHkOtoEr-FYN02pGLoYSGaVfsJ1YL11E/s200/direccion.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><span style="color:#990000;"><span style="font-size:130%;"><strong>Quinto Paso: Averiguando dirección y telefono</strong>
<br /></strong><strong></strong></span></span>
<br />Ya para este paso asumo que al menos tenemos algo mas que el nombre y apellido, pero no obstante el numero de identificación nos servirá para el siguiente peldaño. Ahora busquemos si tiene un domicilio a nombre de el.Para eso vamos a <a href="http://www.telexplorer.com/">http://www.telexplorer.com/</a> y en el campo nombre o razón social ponemos "Pérez Juan". y si hay un domicilio a su nombre (o a alguien q se llame igual) aparecerá en los resultados. Este paso sirve también en caso que solo conozcamos el domicilio, o que solo conozcamos el teléfono (o para confirmar si un teléfono corresponde a un domicilio o alguno de los datos es incorrecto).
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisTsK2H5Y2khu5kvGaqPK7y69y7rUk_rJBxEytPF00tCRBSXbzmfaRxwee9EPy0PtAuV5oh7EwGymK8nkqq2OLCedfVaS_4et2R2IoK97PTW4cO_hF2IYjKG_XJJzApoWjbNO2ppjnQpBe/s1600-h/Trabajo.jpg"><img id="BLOGGER_PHOTO_ID_5239371784416078514" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisTsK2H5Y2khu5kvGaqPK7y69y7rUk_rJBxEytPF00tCRBSXbzmfaRxwee9EPy0PtAuV5oh7EwGymK8nkqq2OLCedfVaS_4et2R2IoK97PTW4cO_hF2IYjKG_XJJzApoWjbNO2ppjnQpBe/s200/Trabajo.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><span style="color:#990000;"><strong><span style="font-size:130%;">Sexto Paso: Lugares donde trabajo, CUIL, obra social y Sueldos</span></strong>
<br /></span>Aquí usaremos el número de identificación ya sea cuil, cuit o dni.Vamos a <a href="http://www.anses.gov.ar/">http://www.anses.gov.ar/</a>, tildamos en la pestaña "autopista de servicios"(en en medio en naranja) y ahí dentro tildamos sobre "Consulta de Historia Laboral"En dicha pagina aparece un campo en blanco donde hay que escribir el cuil, así que si por ejemplo tenemos el cuit también lo ponemos ya que es exactamente el mismo numero (si es monotributista, no empresa!). Si tenemos el DNI, es fácil de averiguar, una de las formas "rápidas" es ir a <a href="http://www.anses.gov.ar/cuil.htm">http://www.anses.gov.ar/cuil.htm</a>, en donde nos pide el o los apellidos, el nombre, el sexo, el DNI, la fecha de nacimiento, nacionalidad y estado civil. : Dicha consulta se valida por nombre/apellido y DNI, todo lo demás se puede completar cualquier cosa e igualmente la consulta se hará correctamente.Si por alguna razón ajena (la pagina no anda, no nos toma los datos, etc, etc, haremos "fuerza bruta"(técnica de probar posibilidades hasta dar con la acertada). Para realizar esto, nos posicionamos sobre la pagina del anses en donde nos pedía el cuil, y ahí ponemos si es mujer 27, si es hombre 20 y luego el DNI y luego un numero del 0 al 9. O sea si es Juan Pérez, lo ideal seria "20xxxxxxxx0" y hacer clic en "continuar"(enter no anda), si esto no va probar cambiando el ultimo 0 por el 1 y así hasta el 9. Si no llega a dar resultado es porque el número no es 20. Esto es sabido ya que el cuil es una cuenta matemática que se saca a raíz del DNI, es por eso que si todavía no se saco el numero de cuil en realidad ya lo tenemos asignado matemáticamente (es por eso que igual debería aceptarnos el correcto).Hay casos minoritarios que tienen otro número en lugar de 20. He visto algunos casos con 23 y otros casos (en alguna provincia) con 24. Con respecto a las mujeres solo he visto 27 pero puede haber otro. No obstante como he dicho son casos "aislados".Una vez encontrado el cuil correspondiente, adentro nos debería tirar un dato más que seguramente no teníamos, que es su fecha de nacimiento. No obstante no llegamos hasta aquí por solo ese dato, sino que volvemos a tirar en "siguiente" y notamos que en la parte inferior nos muestra información sobre los trabajos "en relación de dependencia" "legales" que tuvo la persona. Eso nos sirve para saber donde trabajo y donde trabaja (para luego hacer otro tipo de investigaciones)en <a href="https://servicios.afip.gov.ar/tramites_con_clave_fiscal/misAportes/pcc1AFIP.asp?cuilDES=0&logon=1">esta pagina</a> poniendo el cuil o el apellido el DNI, podemos obtener los últimos datos de pago que un empleador le hizo a su empleado, con esto podemos corroborar los periodos del tiempo trabajado.También en <a href="http://www.anses.gov.ar/autopista/Serv_publicos/ooss.htm">esta pagina</a> se puede consultar la obra social que una persona tiene.Tanto la afip como el anses tienen otro tipo de búsquedas con más requisitos.
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAtRUXF271A7w0Q4hyphenhyphentZreQ7AZ7KMqZX1fQhyPsTcbdDUZfEHpBYOPXzah7QHFfRrLB5DGIMmQLNnUZmhnhNwdzvoJ6aMD0NcZVKNILPgXr1jXgQnGYAqu9In560IhKulMEz6UZ2zNXVdo/s1600-h/Banco.jpg"><img id="BLOGGER_PHOTO_ID_5239371994279911986" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAtRUXF271A7w0Q4hyphenhyphentZreQ7AZ7KMqZX1fQhyPsTcbdDUZfEHpBYOPXzah7QHFfRrLB5DGIMmQLNnUZmhnhNwdzvoJ6aMD0NcZVKNILPgXr1jXgQnGYAqu9In560IhKulMEz6UZ2zNXVdo/s200/Banco.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /></strong><strong><span style="font-size:130%;color:#990000;">Séptimo Paso: Deudas en el Banco</span></strong>
<br />En <a href="http://www.bcra.gov.ar/cenries/cr010000.asp?error=0">http://www.bcra.gov.ar/cenries/cr010000.asp?error=0</a> con el cuil/cdi/cuit podemos ver si dicha persona tiene deudas con alguna entidad financiera, y el monto respectivo de la deuda. Interesante, no?
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQMUC_QyGjo4mOIg8oYBDHU4P9HWN2rq2rNMU7_hH7JCehXWq8yBc1nw7lTce1gUE_IvR1rBmNIa3iCMtYBx5PMpjjOSteyqRpFfHZu5Ql0krogTtXY5SPIirswlT5CC4GGt-VWDf_KcYM/s1600-h/casa.jpg"><img id="BLOGGER_PHOTO_ID_5239373519773218114" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQMUC_QyGjo4mOIg8oYBDHU4P9HWN2rq2rNMU7_hH7JCehXWq8yBc1nw7lTce1gUE_IvR1rBmNIa3iCMtYBx5PMpjjOSteyqRpFfHZu5Ql0krogTtXY5SPIirswlT5CC4GGt-VWDf_KcYM/s200/casa.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><strong><span style="font-size:130%;color:#990000;">Octavo Paso: Foto de la casa</span></strong>
<br /></strong>Si en alguno de los pasos anteriores pudimos obtener de algún modo el domicilio, podemos ir a <a href="http://mapa.buenosaires.gov.ar/">http://mapa.buenosaires.gov.ar/</a> y ponemos en la parte inferior izquierda el domicilio y nos mostrara en un mapa donde se encuentra dicha selección. Una vez encontrado el lugar, el punto rojo nos focaliza en la calle donde se encuentra la casa, pero no nos dice exactamente de que lado es (aunque por el rango impar o par nos podemos dar cuenta), es así que seleccionamos en la parte superior una solapa llamada "datos de parcela" y una vez ahí tildamos sobre la parcela de la casa que buscamos (una parcela es una porción en este caso las que limita a cada hogar. A continuación se nos abre una nueva ventana con la foto de la casa y arriba a la izquierda nos mostrara la dirección (si no es esa probar la de al lado o la de enfrente, dependiendo que tan te has equivocado).En el menú de la izquierda donde dice "mapa interactivo" vemos un submenú llamado "imágenes y fotografías" que si se tilda se abren varias opciones. Las opciones son Satelital color (2004) que sirve para ver todo el mapa pero en formato foto sacado desde el satélite, o sea que podemos ver la casa desde arriba, o sino las otras opciones es ver el mapa con fotos de 1965 o de 1940 sacadas desde un avión.
<br /></strong>
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDgKDQteFY5wvYhkFvvqBXzheXZ1i6YP5q6_uaiNtov07OyNYc0JO0yr9edgbbeAgTeuiZ7UIAZAgEQMSP2viMi2GDrc6JJhklWsztyq8z6t4H90w3agednAnUViKjUsbdBWedlt5SXwRN/s1600-h/Uba.jpg"><img id="BLOGGER_PHOTO_ID_5239372351175068674" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDgKDQteFY5wvYhkFvvqBXzheXZ1i6YP5q6_uaiNtov07OyNYc0JO0yr9edgbbeAgTeuiZ7UIAZAgEQMSP2viMi2GDrc6JJhklWsztyq8z6t4H90w3agednAnUViKjUsbdBWedlt5SXwRN/s200/Uba.jpg" border="0" /></a>INVESTIGAR PERSONAS
<br /><span style="color:#990000;"><strong><span style="font-size:130%;">Noveno Paso: Materias de la UBA</span></strong>
<br /></span>Con el dato de DNI y el apellido es factible ir a <a href="http://www.academica.rec.uba.ar/cbc/">http://www.academica.rec.uba.ar/cbc/</a> donde pide dos requisitos justamente: DNI y apellido. Una vez dentro aparecen las materias que tuvo en el cbc de la uba (Universidad de buenos aires), con sus respectivas fechas y notas. Con esos datos no solo que podemos saber en que horario y sucursal cursa (si es que lo esta haciendo actualmente) sino que además, podemos intuir que carrera sigue. Además si el usa ese sistema, al entrar le pidió el mail y el teléfono así que les aparecerá a ustedes. Si nunca uso ese servicio, pues tendrán que poner cualquier dato para poder ver las materias.
<br />Bueno esto fue todo, también se pueden acceder a otros datos de manera gratuita como el numero de celular de alguien, antecedentes, que autos tiene, pero no seria legal ya eso. Si quieren fijensen en los anuncios que hay paginas que ofrecen dichos servicios. Cualquier duda contáctensen con....
<br />
<br /><span style="color:#cc0000;"><strong>Otros Recursos
<br /></strong></span>Cuando una persona trata de encontrar a alguien a través de Internet, Google no es la única fuente disponible. En los últimos dos años, una cantidad importante de buscadores de personas entraron en escena y ofrecen mejores formas de rastrearlas por nombre, localidad o lugar de trabajo.
<br />Según explica Gina Trapani, una programadora Web estadounidense y editora del sitio Lifehacker.com, dedicado al software aplicado a la productividad personal, cada vez hay más maneras de buscar a un viejo amigo perdido, contactar a un ex compañero de trabajo o investigar una posible cita o futuro empleado.
<br />En esta nota, algunas de las técnicas explicadas por esta especialista, en un artículo traducido por Fernando Spettoli y adaptado y publicado por Cristian Borghello, editor del sitio argentino Segu-info.com.ar, con capturas de pantalla de estos servicios aplicados sobre la propia autora:
<br />
<br /><strong><span style="color:#cc0000;">Encontrar números de teléfono y direcciones</span></strong>
<br />Se puede buscar la dirección y número de teléfono de cualquiera en <a href="http://www.zabasearch.com/"><span style="color:#3333ff;">ZabaSearch</span></a><span style="color:#000099;">,</span> un buscador de personas comprensivo. Incluye números y direcciones listados y no listados públicamente (ya que los fundadores dicen que toda la información es pública).
<br />
<br /><strong><span style="color:#cc0000;">Las profundidades de la Web</span></strong>
<br /><a href="http://pipl.com/"><span style="color:#3333ff;">Pipl</span></a> es un motor de búsqueda, que encuentra información que a veces Google no logra, supuestamente buscando “en las profundidades de la Web” (o en la Web invisible).
<br /><a href="http://pipl.com/"><span style="color:#3366ff;">Pipl</span> </a>trae una impresionante cantidad de resultados de aquellos usuarios que utilizan su “verdadero” nombre online, incluyendo páginas personales, colaboraciones de prensa, páginas en Myspace y listas de Amazon. También se puede especializar la búsqueda de nombres comunes, agregando ciudad, estado y país.
<br />
<br /><strong><span style="color:#cc0000;">Sitios sociales con un sólo click</span></strong>
<br />¿La persona que uno busca tiene cuenta en Friendster, Linkedin, MySpace, Twitter, o Xanga? En vez de buscar en servicio por servicio, se puede ingresar el nombre completo y otros datos de la persona como temas de interés y ciudad y Wink hará todo el trabajo con un sólo click.
<br />
<br /><strong><span style="color:#cc0000;">Búsqueda laboral</span></strong>
<br />El motor de búsqueda de trabajos ZoomInfo reúne información de personas y compañías en un sólo lugar para ayudar a los candidatos a encontrar el trabajo indicado, aunque la herramienta de búsqueda de personas también devuelve información sobre las empresas, y sobre todo de las grandes.
<br />La información de ZoomInfo reunida de la Web, incluye el historial de empleo de una persona y el trabajo actual, estén buscando un nuevo empleo o no. Se puede buscar una persona por el nombre completo y si aparecen demasiados resultados, fíltrarlo por ubicación geográfica (EEUU y Canada).
<br />
<br /><span style="color:#cc0000;"><strong>Facebook</strong> </span>
<br />Una de las grandes utilidades de Facebook es encontrar personas online y ya no es sólo para estudiantes.
<br />
<br /><strong><span style="color:#cc0000;">Refinando a Google</span></strong>
<br />Para las estrellas de Internet se pueden encontrar excelentes resultados con sólo tipear su nombre, pero para las personas comunes, con nombres que se repiten o con doble significado, hay consejos de búsqueda avanzada para refinar los resultados:
<br />• Encerrar el nombre y apellido de la persona que se busca entre comillas cuando lo ingrese en el recuadro de búsqueda, por ejemplo “Juan Pérez”.
<br />• Incluir otras palabras relevantes a la búsqueda, como por ejemplo la profesión, el trabajo, nickname, etc. (por ejemplo: Manuel Belgrano, político).
<br />• Si la persona que está buscando sólo puede aparecer en un sitio en particular (como por ejemplo una escuela), hay que buscar solamente en ese sitio usando el operador: “site:ucla.edu "Juan Pérez".
<br />Para encontrar gente por su cara, se puede buscar en Google Images para tener un vistazo rápido, especialmente útil para gente con nombres comunes o para determinar el sexo de un nombre que nunca se había escuchado.
<br />
<br /><span style="color:#cc0000;"><strong>Firefox</strong> </span>
<br />Se puede tener acceso a un menú para buscar personas en los motores de búsqueda con el “Who is This Person? Firefox extension”.
<br />Si se buscan amigos online con mayor frecuencia, se puede rastrear en una tonelada de motores por el nombre de la persona usando el Who Is This Person? Firefox extension.
<br />Para ello, sólo hay que marcar el nombre en cualquier página Web y buscarlo en Wink, LinkedIn, Wikipedia, Facebook, Google News, Technorati, Yahoo Person Search, Spock, WikiYou, ZoomInfo, IMDB, MySpace y otros motores de búsqueda desde el menú de Who Is This Person?
<br />
<br /><span style="font-family:arial;color:#cc0000;"><strong>Argentina</strong></span>
<br />
<br />Tenemos acceso a diferentes fuentes de información que nos ayudarán en nuestro trabajo de investigación. Contamos con los recursos de las<a href="http://www.paginasamarillas.com.ar/home_blancas.asp"> Páginas Blancas Argentinas</a> para encontrar los teléfono de las personas que buscamos. En su investigación también puede recurrir a la <a href="http://www.genargentina.com.ar/index.htm">Guia Geanológica de Argentina e Hispanoamérica</a>, la cual le podrá ayudar a construir el árbol genealógico de personas, asi como también antepasados inmigrantes, antepasados argentinos, tendrá acceso al registro civil y registro parroquial de Argentina, información matrimonial, registros de inmigración, entradas de pasajeros a Argentina, documentos de nacionalización y electorales, archivos policiales, sucesiones y testamentos, archivos militares, cementerios, periódicos, registros consulares, registros de propiedad, actas notariales entre otras ventajas. Otro recurso interesante es el que ofrece Globalinfo, el cual le proporciona informes personales y localización de personas en Argentina con solo tener el nombre de la persona usted podrá conocer, dirección y telefonos, fecha de nacimiento, posible estado civil, posibles familiares o vecinos, profesión u ocupación, cheques rechazados, situación frente a BCRA y AFIP, etc. (este servicio tiene costo). Con el fin de recabar información de contacto por ejemplo correos electrónicos puede accesar al recurso de <a href="http://www.spanish.whowhere.com/">WHO WHERE</a> que es la versión en español de uno de los mejores buscadores internacionales de direcciones de correo electrónico. Para buscar direcciones de personas o instituciones utilice el directorio de las <a href="http://www.paginasamarillas.com.ar/">Paginas Amarillas Argentinas</a> la cual le permitirá localizar direcciones de personas e instituciones en Argentina. Otro sitio interesante donde podrás además de buscar personas extraviadas, tienes la posibilidad de buscar también maletas, animales, aparatos, billeteras o muebles en <a href="http://www.recompensasya.com/home.asp?banderapais=argentina&paso=true">Recompensasya.com</a> este sitio opera muy bien para Argentina, España, Perú y otros paises. No olvide utilizar los recursos que tenemos en nuestra barra lateral. Como recomendacion adicional para buscar personas utilicen tambien las bases de datos de <a href="http://spaces.live.com/Default.aspx">MSN</a> en la parte derecha de esa pagina y de<a href="http://members.yahoo.com/"> Yahoo Members directory</a> la cual es la base de datos de miembros Yahoo. Una fuente para buscar personas tambien es <a href="http://hi5.com/">Hi5</a> que esta en constante crecimiento.
<br /></div>
<br /><p><strong><span style="color:#996633;">Si con todo esto aun no Lo/L@_ Encontraste Comunícate Con Nosotros y Te Ayudaremos.</span></strong></p>
<br />Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-1335821127679860189.post-41764856194591833362008-08-15T19:49:00.000-07:002008-09-14T10:45:18.876-07:00<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijzJjgZLr0gppyTUfpOWZfSOgDLcCE0RQQPW-j7rArMyCvFnrnmdq67fm2KNRcQkh-xT6ZZbIfSSEPYfnyJyjuL5XzoIYF_7IXAyawPMRsT_upsHRM6LSIHAZVBnk6KMI7F1XjhF9SNmUP/s1600-h/page_img.jpg"><img id="BLOGGER_PHOTO_ID_5245933549926354546" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijzJjgZLr0gppyTUfpOWZfSOgDLcCE0RQQPW-j7rArMyCvFnrnmdq67fm2KNRcQkh-xT6ZZbIfSSEPYfnyJyjuL5XzoIYF_7IXAyawPMRsT_upsHRM6LSIHAZVBnk6KMI7F1XjhF9SNmUP/s200/page_img.jpg" border="0" /></a><br /><span style="font-size:180%;"><strong><span style="color:#990000;">Como conocer la IP de la persona con quien hablas</span></strong><br /></span>Es muy sencillo, solo tienes que enviar un archivo a esta persona (o que te lo envie ella a vos).... Puedes enviar cualquier cosa, poné alguna excusa buena , bueno la cuestión es que cuando se esté transfiriendo el archivo, vas al <strong>MS-DOS</strong> y escribís: <strong>c:netstat -a</strong><br />Te saldran una serie de ip's y servidores, pero no te será dificil reconocer la Ip de tu amigo. Para reconocerla mas fácilmente, intentá no tener paginas web abiertas, ya que de esta forma te saldran mas Ip's y te será mas dificil encontrarla. Si escribís: <strong>c:netstat -a > archivo.txt</strong> te creará un archivo.txt con el contenido del netstat, asi lo podrás analizar más facilmente.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-76019697860295743992008-08-15T18:58:00.000-07:002008-10-24T19:43:43.534-07:00Rootkits<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIDlMngtPdrt_TmopxxJo5d1lgDS4QaQfQAGbtBNndIK6HbTOCrl3lnMYk2sYqM3pCED4Br0R7AZns6hU6tXNfpkzOhPCZ-Emsc0peCKaWVryIDl84eydI95bE-G63PuM1xt_0P74Bh58G/s1600-h/LA6.gif"><img id="BLOGGER_PHOTO_ID_5260916594235530386" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 49px; CURSOR: hand; HEIGHT: 50px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIDlMngtPdrt_TmopxxJo5d1lgDS4QaQfQAGbtBNndIK6HbTOCrl3lnMYk2sYqM3pCED4Br0R7AZns6hU6tXNfpkzOhPCZ-Emsc0peCKaWVryIDl84eydI95bE-G63PuM1xt_0P74Bh58G/s320/LA6.gif" border="0" /></a> <strong><span style="font-size:130%;color:#990000;"><em>QUE SON LOS ROOTKITS</em></span><br /></strong>Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.<br /><br />Un <span style="color:#3366ff;">backdoor</span> puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits<br /><br /><span style="font-size:130%;"><strong><span style="color:#990000;"><em>¿Cuales son sus objetivos?</em></span></strong><br /></span>Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.<br /><br />Los <span style="color:#3366ff;">rootkits</span>, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose,<br />el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.<br />O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.<br /><br />Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el <span style="color:#3366ff;">rootkit falseará los datos</span> y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.<br /><br /><strong><em><span style="font-size:130%;color:#990000;">¿Cómo prevenirnos?</span></em></strong><br />Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.<br />Un <span style="color:#3366ff;">rootkit </span>necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir <span style="color:#3366ff;">derechos de root</span>, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits.<br />Estas tecnologías no basan su funcionamiento en condicionantes previamente prendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.<br /><br />Cuando una <span style="color:#3366ff;">serie de acciones</span> se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener <span style="color:#3366ff;">derechos de administrador</span> para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.<br /><br />O por ejemplo, es posible que un determinado proceso deba permanecer <span style="color:#3366ff;">oculto</span>, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.<br /><br /><strong><em><span style="font-size:130%;color:#990000;">Una vez infectado, ¿qué hacer?</span></em></strong><br />A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). <span style="color:#3366ff;">Estos programas se autoprotegen</span> escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.<br /><br />La mejor manera de evitar que el proceso entre en acción, es evitar el <span style="color:#3366ff;">arranque del sistema</span> operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un <span style="color:#3366ff;">CD.</span> Así, si el rootkit es conocido, podrá eliminarse.<br /><br />Sin embargo, si el <span style="color:#3366ff;">rootkit</span> no es conocido (es decir, que ha sido desarrollado específicamente para un <span style="color:#3366ff;">sistema en concreto</span>), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-90066964395955320542008-08-15T18:02:00.000-07:002008-10-27T13:01:43.967-07:00Phishing<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpVbcZ2KYb1kNxodbBnBnWZjkjnrUj__-PaJqAJuPD9O_ps_kQJFmqS1g60-APgSyEZ4NSxGgU3PJS768dwoN3rroTirjmP9CyuIXcFytKfjY6W7S70Py8f84owH0sGpei6diINvolwhEM/s1600-h/LA6.gif"><img id="BLOGGER_PHOTO_ID_5260917177181080546" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 49px; CURSOR: hand; HEIGHT: 50px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpVbcZ2KYb1kNxodbBnBnWZjkjnrUj__-PaJqAJuPD9O_ps_kQJFmqS1g60-APgSyEZ4NSxGgU3PJS768dwoN3rroTirjmP9CyuIXcFytKfjY6W7S70Py8f84owH0sGpei6diINvolwhEM/s320/LA6.gif" border="0" /></a> <strong><span style="color:#990000;"><span style="color:#990000;"><em>QUE ES EL PHISHING ??</em></span><br /></span></strong>Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.<br /><br />Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.<br />Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:<br /><br /><strong>• Uso de nombres de compañías ya existentes.</strong> En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.<br /><strong>• Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.</strong> De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.<br /><strong>• Direcciones web con la apariencia correcta.</strong> El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.<br /><strong>• Factor miedo.</strong> La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.<br /><strong>• Man-in-the-middle (hombre en el medio).</strong> En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.<br /><br />Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.<br /><strong>• Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting</strong> en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.<br /><strong>• Aprovechamiento de vulnerabilidades de Internet Explorer</strong> en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.<br /><strong>• Algunos ataques</strong> de este tipo también hacen uso de<strong> </strong>exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.<br /><br /><strong>• Otra técnica más sofisticada es la denominada Pharming.</strong> Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.<br /><br /><strong><span style="font-size:130%;color:#990000;"><em>¿Cómo funciona? ¿Cómo se distribuye?</em><br /></span></strong>El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.<br /><br /><strong>En cuanto a su distribución, también presentan características comunes:</strong><br />• De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:<br />• El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.<br />Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.<br />• Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.<br />• Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.<br />• Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.<br /><br /><strong><span style="color:#990000;"><em>Los principales daños provocados por el phishing son:<br /></em></span></strong>1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.<br />2. Pérdida de productividad.<br />3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).<br />¿Cómo puedo reconocer un mensaje de phishing?<br />• Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.<br />• El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.<br />• El mensaje de correo electrónico presenta <span style="color:#ff0000;">logotipos o imágenes</span> que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.<br />• El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.<br />• Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.<br />Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico.<br /><br />Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.<br /><strong><span style="color:#990000;"><em>¿Cómo puedo protegerme del phishing?</em></span></strong><br />En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:<br /><strong>• Verifique la fuente de la información.</strong> No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.<br /><strong>• Escriba usted mismo la dirección en su navegador de Internet.</strong> En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.<br /><strong>• Refuerce su seguridad.</strong> Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como <span style="color:#ff0000;">https://<br /></span><strong>• Compruebe que la página web en la que ha entrado es una dirección segura:</strong> ha de empezar con <span style="color:#ff0000;">https://</span> y un pequeño <span style="color:#ff0000;">candado cerrado</span> debe aparecer en la barra de estado de nuestro navegador.<br /><strong>• Haga doble clic sobre dicho candado para tener acceso al certificado digital</strong> que confirma que la web se corresponde con la que está visitando.<br /><strong>• Revise periódicamente sus cuentas.</strong> Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto. Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.<br /><br />La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-56874889553097046932008-08-15T16:01:00.000-07:002008-10-12T10:32:39.585-07:00Busqueda en Google<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggSQwEP-Q6DgX6tE7mdyf1HmZmmgb2s2U5ec4uHNij8I2sH2UNJb-ES-GDKNSPL8vtwUZ05nV29ADN8U_OEb0wu5tPaQIe2I8uCLGU-17leSdM2cuJMPa1Ktu0wpQ0wSG6U9bCvfb-xSBK/s1600-h/hjt_2_fs.gif"><img id="BLOGGER_PHOTO_ID_5256321528725521570" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggSQwEP-Q6DgX6tE7mdyf1HmZmmgb2s2U5ec4uHNij8I2sH2UNJb-ES-GDKNSPL8vtwUZ05nV29ADN8U_OEb0wu5tPaQIe2I8uCLGU-17leSdM2cuJMPa1Ktu0wpQ0wSG6U9bCvfb-xSBK/s200/hjt_2_fs.gif" border="0" /></a> <strong><span style="font-size:130%;color:#990000;">10 Consejos Rápidos para buscar en Google como un experto:</span></strong><br /><span style="color:#000000;">Si usted es como yo, probablemente utiliza Google varias veces al día. Pero, probablemente, a menos que sea un fanático de la tecnología, usa Google en su forma más simple. Si su uso actual de Google se limita a escribir algunas palabras y cambiar los criterios de su búsqueda hasta encontrar lo que desea, entonces estoy aquí para informarle que hay una manera mejor de hacer las cosas, y no es difícil aprenderla. Por otro lado, si usted es un fanático de la tecnología y puede utilizar Google de la mejor manera posible, entonces le sugiero que guarde este artículo sobre consejos de búsqueda en Google. Tendrá dichos consejos a mano para cuando se arranque los pelos por la frustración que le provocará ver cómo un neófito repite varias veces búsquedas básicas en un intento desesperado por hallar algo.</span><br /><br />Los consejos de búsqueda en Google que voy a enunciar a continuación se basan en mi propia experiencia y en las cosas que realmente encuentro útiles. Por supuesto que la lista no abarca todos los temas. Pero le aseguro que aprendiendo y utilizando los 10 consejos que están debajo, se colocará a la altura de los expertos en Google. Las descripciones de los consejos de búsqueda son deliberadamente escuetas, ya que, de todos modos, tal vez comprenda mejor la mayoría de ellos luego de mirar los ejemplos de Google.<br /><br /><span style="color:#990000;"><strong>1. Frase explícita:</strong><br /></span>Spongamos que usted está buscando contenido sobre marketing por Internet. En vez de simplemente escribir marketing por Internet en el cuadro de búsqueda de Google, le recomiendo que busque la frase explícita. Para hacerlo, simplemente encierre la frase a buscar entre comillas.<br />Ejemplo: <span style="color:#3366ff;">“marketing por Internet”</span><br /><span style="color:#3366ff;"></span><br /><strong><span style="color:#990000;">2. Excluya palabras:</span></strong><br />Supongamos que usted desea buscar contenido sobre el marketing por Internet, pero quiere excluir los resultados que contengan el término publicidad. Para hacerlo, simplemente utilice el signo “-” antes de la palabra que desea excluir.<br />Ejemplo:<span style="color:#3366ff;"> marketing por Internet -publicidad</span><br /><br /><strong><span style="color:#990000;">3. Búsqueda en sitios específicos:</span></strong><br />A veces usted desea buscar contenido dentro de un sitio Web específico que coincida con una cierta frase. Aun si el sitio no tiene una función de búsqueda integrada, puede utilizar Google para buscar su término dentro del sitio. Simplemente utilice el modificador “site: algunsitio.com”.<br />Ejemplo: “teleseminario” sitio: <a href="http://www.ganadineroguia.com/">http://www.ganadineroguia.com/</a><br /><br /><strong><span style="color:#990000;">4. Palabras similares y sinónimos:</span></strong><br />Supongamos que desea incluir una palabra en su búsqueda pero también quiere incluir los resultados que contengan palabras similares o sinónimos. Para hacerlo, utilice el signo “~” antes de la palabra.<br />Ejemplo: <span style="color:#3366ff;">“marketing por Internet” ~profesional</span><br /><br /><strong><span style="color:#990000;">5. Tipos específicos de documentos:</span></strong><br />Si usted desea encontrar resultados en un formato específico, puede utilizar el modificador “filetype:”. Por ejemplo, tal vez desea encontrar sólo presentaciones de PowerPoint relacionadas con el marketing por Internet.<br />Ejemplo: <span style="color:#3366ff;">“marketing por Internet” filetype:ppt</span><br /><br /><strong><span style="color:#990000;">6. Esto O Aquello:</span></strong><br />Por defecto, cuando usted realiza una búsqueda, Google incluirá todos los términos especificados en la búsqueda. Si desea encontrar uno de los dos términos, puede utilizar el criterio O. (Aviso: la O debe estar en mayúsculas).<br />Ejemplo: <span style="color:#3366ff;">marketing por Internet O publicidad</span><br /><br /><strong><span style="color:#990000;">7. Símbolo de cotizaciones bursátiles:</span></strong><br />Simplemente ingrese como criterio de búsqueda un símbolo de cotización bursátil válido y Google le dará el estado actual de las finanzas y un rápido gráfico en miniatura de ese valor.<br />Ejemplo: <span style="color:#3366ff;">stocks: GOOG</span><br /><br /><strong><span style="color:#990000;">8. Calculadora:</span></strong><br />La próxima vez que necesite hacer un cálculo rápido, en vez de utilizar la aplicación de la calculadora, simplemente escriba su fórmula en Google.<br />Ejemplo: <span style="color:#3366ff;">510 * 2.4</span><br />Ejemplo: <span style="color:#3366ff;">sin(90) / cos (90)</span><br /><br /><strong><span style="color:#990000;">9. Definiciones de palabras:</span></strong><br />Si necesita buscar rápidamente la definición de una palabra o frase, simplemente utilice el comando “define:”. ¿Quiere saber que significa la palabra “esternocleidomastoideo”?<br />Ejemplo: define:esternocleidomastoideo<br /><br /><strong><span style="color:#990000;">10. Cambio de Monedas:</span></strong><br />Si va a viajar o necesita una conversión rápida de una moneda por otra puede realizar la consulta de “IN”. (Lo único es que debe conocer la abreviatura de la moneda a escoger.)<br />Ejemplo: <span style="color:#3366ff;">50 EUR a USD</span><br /><span style="color:#3366ff;"></span><br />Espero que esta lista de consejos para buscar en Google le resulte útil en sus próximas búsquedas en Google. Si tiene algún consejo de experto en Google que no esté presente en este artículo, por favor compártalo conmigo en el área de comentariosUnknownnoreply@blogger.com1tag:blogger.com,1999:blog-1335821127679860189.post-16374236185080616462008-08-15T15:20:00.000-07:002008-10-12T10:39:57.093-07:00Redes Sociales<strong><span style="font-size:180%;color:#990000;"><span style="font-size:130%;">Mejores Redes Sociales</span> </span></strong><br /><strong><span style="font-size:180%;color:#990000;"></span></strong><br /><strong>La red de redes se utiliza fundamentalmente para buscar información</strong> pero también para comunicarse con otras personas. Últimamente las relaciones "online" han generado nuevas formas de interacción y nuevos modos de conocerse y buscar personas.<br />Para muchos Internet es el principal medio para entablar conversaciones y relaciones sociales con distintos fines. Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas y sobretodo en lugares para encuentros humanos.<br /><span style="color:#000099;"><strong>Cada usuario crea un perfil en el que se describe, y explica como es, son su foto, sus datos, sus intereses y luego puede contactar y ser contactado por otros usuarios registrados</strong>.</span> La creación del perfil es uno de los pasos más importantes a la hora de formar parte de una red social. En las redes sociales tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos ya que el sistema es abierto y se va construyendo con lo que cada individuo aporta.<br /><br /><span style="font-size:130%;"><strong><span style="color:#990000;">¿Cómo Encontrar Gente en Internet?</span></strong><br /></span><br />El perfil es el espacio personal de cada miembro de una comunidad y es la primera impresión que se da por lo que hay que poner especial cuidado al confeccionarlo (puede ser personalizado con estilos, colores y fondos adaptando el diseño del sitio a medida del usuario). Es allí donde colocará sus datos e intereses para poder encontrar personas afines.<br />Los usuarios deciden a quién suman a su red, si los conocen o comparten un interés que de lugar a una <strong>nueva amistad. </strong><br /><strong><br /></strong><span style="color:#990000;"><strong>Una vez realizado el perfil, ingresamos a la red.</strong> </span><br /><span style="font-size:180%;color:#990000;"></span><br /><strong>Debemos recordar y tener en cuenta que una página personal en Facebook, MySpace, Hi5 u otros sitios similares es una ventana al mundo y que si las opciones de privacidad no se configuran correctamente, deja a la vista de cualquiera dónde nació.</strong> ese usuario, dónde trabaja, quiénes son sus amigos, qué música le gusta y todos los datos personales que hayamos volcado. Por eso debemos estar seguros de como configurar las opciones de visivilidad del mismo para poder estar tranquilos.<br /><strong>Si tomamos todas las precauciones</strong> seguramente conoceremos mucha gente interesante, nos comunicaremos con viejos conocidos y quizás llegue el amor.<br />En esta página ofrecemos una lista de los mejores y mas eficientes redes sociales disponibles en Internet detallando información sobre ellas.<br /><br /><strong><a href="http://es.facebook.com/"><span style="font-size:180%;color:#990000;"><img id="BLOGGER_PHOTO_ID_5254913100013108738" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjblA1WXfFDpelbsG0d5ZqMR_rS_xoQzilVcdvQjmzMz-1084aZoxY4-qiU-RjKjlOmtGYHB_9CLslVuoY-9Cqv97yZJU6uznilKVIHJZ8ndsejEYB7jXe5rh_M8aWtwUzLYYWs5xq2y0Fv/s200/1.jpg" border="0" /></span><span style="font-size:180%;color:#3366ff;">Facebook</span></a></strong><span style="font-size:180%;"><a href="http://es.facebook.com/"> </a><br /></span>Este sitio es uno de los mas elegidos a la hora de encontrar personas conocidas y conocer gente nueva. Facebook nació en 2004 de la mano del estudiante de Harvard Mark Zuckerberg, como un lugar en el que los universitarios esten al tanto de la vida de sus amigos y ex compañeros de estudios.<br />El nombre del sitio hace referencia al boletín que la administración de muchas universidades entrega a los estudiantes de primer año, con la intención de ayudarles a que se conozcan más entre sí. Facebook es una herramienta social que te conecta con personas a tu alrededor.<br /><br /><ul><li>Según datos dados por los propietarios de Facebook, el promedio de usuarios tiene 150 contactos, pero varios superan los mil, e incluso llegaron al límite: 5000 contactos para una misma persona. Como dato curioso podemos decir que Facebook está prohibido en Irán, Birmania y Bután. La página es la más popular para subir fotos, con estadísticas de más de 14 millones de fotos subidas a diario</li><br /><li>Son muchos los motivos enumerados para explicar el gran éxito de Facebook: una interfaz sencilla y vistosa, la fácil configuración y funcionamiento, una privacidad totalmente configurable y una plataforma abierta para desarrolladores, que posibilita que puede desarrollar cualquier aplicación, compartirla e integrarla en Facebook</li><li><span style="color:#990000;">Para utilizar el servicio visitar</span> <a class="Estilolink" href="http://es.facebook.com/" target="_blank"><span style="color:#3333ff;">Facebook</span></a></li></ul><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCrsoQS3LKip-W-cJ9NAa0aQt4kFiXLeeo2zypXTI66-FgB6oaQ7S0le5jNpWFanOX8IZFSVmhFQ5VuMm-5DKVNKPbuYvk9sHJnszDjIGeMvxCaIjAwQMLn5ojICV82uiZz4SyQVDot0D_/s1600-h/2.jpg"><img id="BLOGGER_PHOTO_ID_5254976780789079538" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCrsoQS3LKip-W-cJ9NAa0aQt4kFiXLeeo2zypXTI66-FgB6oaQ7S0le5jNpWFanOX8IZFSVmhFQ5VuMm-5DKVNKPbuYvk9sHJnszDjIGeMvxCaIjAwQMLn5ojICV82uiZz4SyQVDot0D_/s200/2.jpg" border="0" /></a> <strong><span style="font-size:180%;color:#009900;"><a href="http://www.myspace.com/">Myspace </a></span></strong><br />Esta página tiene 110 millones de usuarios activos en el mundo. Nació en el año 1999 y al principio ofrecía un sitio Web para tener una página personal sencilla, especificar intereses y qué clase de gente se quería conocer.<br />De acuerdo con las fuentes especializadas MySpace es actualmente la sexta red más popular del mundo en idioma Inglés y el sexto sitio de Internet más popular en cualquier idioma.<br />Al crear tu perfil pasas a formar parte de <strong>MySpace</strong> y luego invitas a tus amigos y conocidos y la gente del espacio de amigos de cada uno de tus amigos pasa a formar parte de tu red, por lo que poco a poco vas conectando con más gente. De acuerdo con las fuentes especializadas MySpace es actualmente la sexta red más popular del mundo en idioma Inglés y el sexto sitio de Internet más popular en cualquier idioma.<br />Además MySpace facilita conocer lo que está pasando con las bandas y solistas que a uno le interesan (MySpace ofrece perfiles especiales para músicos y sus usuarios usan el servicio con diversos y diferentes fines).<br />Basicamente MySpace es un sitio web de interacción social formado por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música. MySpace comenzó a expandirce,extenderse y ganar popularidad ademas de usuarios lentamente, hasta llegar al punto de convertirse en algo fuera de lo común y en una revolución social, especialmente en Estados Unidos donde MySpace es el sitio web más visitado tras Yahoo!, MSN, Google y YouTube.<br /><span style="color:#990000;">Para utilizar el servicio visitar:</span> <a href="http://www.myspace.com/" target="_blank">Myspace</a><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibxQN1weoSTTMfFb1xAgYUqcSGF1gV7cRWQqaXFI8PfYNoVgqCPDunOBUXoOA3AhNxmHPonWyeaFWnyjbUqcqqsCXc1cyzY5AEVo3oIJY6KlJvJqciggdbOtAn3LAM7cYRGcz_zilVqKiW/s1600-h/3.jpg"><img id="BLOGGER_PHOTO_ID_5254979080849676338" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibxQN1weoSTTMfFb1xAgYUqcSGF1gV7cRWQqaXFI8PfYNoVgqCPDunOBUXoOA3AhNxmHPonWyeaFWnyjbUqcqqsCXc1cyzY5AEVo3oIJY6KlJvJqciggdbOtAn3LAM7cYRGcz_zilVqKiW/s200/3.jpg" border="0" /></a> <strong><span style="font-size:180%;color:#009900;"><a href="http://www.hi5.com/">Hi5</a></span></strong><br />es una red social global destinada a jóvenes donde sus miembros crean sus cuentas y páginas personales. Hi5 posee 70 millones de usuarios registrados en todo el planeta. En sus comienzos solo se podía agregar fotos, comentarlos y dejar testimonales a tus amigos. Pero actualmente hay una mayor interactividad, ya que es posible insertar videos, audios, imagenes en flash y lo que tu imaginación determine, ya sea en tu propio perfil como en los testimoniales y comentarios de fotos.<br />En este sitio puedes encontrar gente de todas partes del mundo e incluso a personas que no hayas visto en mucho tiempo. Esto es posible gracias a que tiene un motor de búsqueda cómodo y flexible, con el fin de hallar personas, de cualquier país y edad, de acuerdo a su nombre, nacionalidad, intereses, y hasta por email.<br /><br /><br /><p>Esta página ofrece la posibilidad de enviar y recibir peticiones de amistad, que podrán ser aceptadas o no. <span style="color:#990000;">Para utilizar el servicio visitar:</span> <a href="http://www.hi5.com/" target="_blank">Hi5</a></p><a href="http://www.orkut.com/"><img id="BLOGGER_PHOTO_ID_5254980508377000994" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXZds-uDP2V9IA7r7AuVEDrnNTvzi0VGPLsvxFmlUaww3T_i4EjtNo6oDW1OYo9R9iHIw88lNzbPNqDZdBONfgSwpB-AE7cdtIJ4JsdGjObhu_OUi32Si_dDj2ABCHLD_Bcg9krNSc-gY7/s200/4.jpg" border="0" /><span style="color:#3366ff;"><strong><span style="font-size:180%;">Orkut</span></strong> </span></a><br />Este sitio es una red social y de discusión operada por Google. Fué creada el 8 de Diciembre de 2002. Pone en contacto a distintas personas a través de una red de amigos de confianza. Con este sitio es posible conectarse con amigos y familiares utilizando mensajes y el servicio de mensajería instantánea.<br /><br />Se puede descubrir además a nuevas personas a través de los amigos de tus amigos y las comunidades y también es posible compartir tus vídeos, fotos y pasiones en un único lugar. Cada persona interesada puede registrarse y crear su propio círculo de amigos.<br /><br />Orkut tiene un estilo personal e informal, está muy orientada a las relaciones y aficiones personales y tiene una interfaz divertida y amigable.<br /><span style="color:#990000;">Para utilizar el servicio visitar</span> <a class="Estilo18" href="http://www.orkut.com/" target="_blank">Orkut</a><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUw-wrdWA-Jkv_BWNK15ntr4PQJvayLHiKjGsXtdXtTgCJRERb-pi1AFeKwsANOwQWhE0XA2SxrduH7niFI0JUEJO0l7Wc5VdOLS2BNMIZixasmo94nqHiOqshD3JMTuZjV3LT0LVlLEeq/s1600-h/5.jpg"><img id="BLOGGER_PHOTO_ID_5254981553672307890" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUw-wrdWA-Jkv_BWNK15ntr4PQJvayLHiKjGsXtdXtTgCJRERb-pi1AFeKwsANOwQWhE0XA2SxrduH7niFI0JUEJO0l7Wc5VdOLS2BNMIZixasmo94nqHiOqshD3JMTuZjV3LT0LVlLEeq/s200/5.jpg" border="0" /></a> <strong><span style="font-size:180%;color:#3366ff;"><a href="http://www.sonico.com/">Sonico </a></span></strong><br />Esta comunidad de Internet se anuncia como una herramienta que permite compartir información e interactuar con tus amigos y conocidos de una manera segura, ordenada y divertida. En ella los usuarios puedan estar permanentemente enterados de lo que sucede con sus personas cercanas y conocidos.<br />En Sonico los usuarios tienen control sobre todos los criterios de privacidad de su cuenta.<br />e esta manera, su información es visible sólo para quienes ellos deseen, pudiendo filtrar el acceso por redes, amigos y usuarios en particular. Además, tienen la posibilidad de bloquear cierto contenido haciéndolo accesible sólo para ellos.<br />Los usuarios pueden interactuar constantemente con todos sus amigos escribiéndoles en su perfil, marcándolos en fotos, chateando a través del mensajero .<br /><span style="color:#990000;">Para utilizar el servicio visitar:</span> <a class="Estilo18" href="http://www.sonico.com/" target="_blank">Sonico</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-16357243414815248472008-08-15T14:45:00.000-07:002008-10-12T09:41:29.124-07:00Datos de un correo<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkqdaWky7HQDAcoTBY6PijiuDqEdZTM9Y6HXzBmxlTZD0Nu-v8aLAiX-GYIQQp0puH6nZuoxTArbluOZAtp38Tn42nIOdc4jp0Q3P86HW3MaoxrSog2JWQ-MYCRHaZ0kUeFxG_tIK0rvCS/s1600-h/El_Espia.jpg"><img id="BLOGGER_PHOTO_ID_5256308288191823938" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkqdaWky7HQDAcoTBY6PijiuDqEdZTM9Y6HXzBmxlTZD0Nu-v8aLAiX-GYIQQp0puH6nZuoxTArbluOZAtp38Tn42nIOdc4jp0Q3P86HW3MaoxrSog2JWQ-MYCRHaZ0kUeFxG_tIK0rvCS/s200/El_Espia.jpg" border="0" /></a> <span style="color:#990000;">¿Cómo ver los encabezados en diferentes programas de correo electrónico?</span> Usualmente cuando usted hace un forward de un mensaje, los encabezados NO acompañan el mismo. Sin embargo los encabezados son indispensables para identificar el origen real de un correo electrónico, de forma que debe aprender cómo buscarlos en su programa de correo.<br />Dependiendo del programa de correo que use para leer sus emails, usted podrá ver los encabezados siguiendo estos pasos:<br /><br /><span style="color:#990000;">Outlook Express:</span><br />Abra el email ofensivo. Elija File > Properties. De un click sobre la pestaña Details. En esa ventana puede observar los encabezados. Si desea los encabezados y el mensaje completo en una sola ventana de un click sobre el botón "Message Source".<br /><span style="color:#990000;">Outlook 2000:</span><br />Abra el email ofensivo. Elija View > Options. Puede ver los encabezados del mensaje en una caja en el fondo de la ventana. Puede copiarlos desde alli.<br /><span style="color:#990000;">Hotmail:</span><br />Abra el email ofensivo. En la barra de menú elija Options > Preferences > Message headers. Luego elija la opción Advanced. Puede ver los encabezados completos en el mensaje.<br /><span style="color:#990000;">Yahoo!:</span><br />Desde la pantalla inicial de su correo de Yahoo!, seleccione la opción de Mail Options que se encuentra en la parte superior derecha de su pantalla. Luego, elija General Preferences>Messages>Headers>Show all headers on incoming messages. Una vez haga ésto, presione Save y podrá ver los encabezados en todos los emails que reciba<br /><span style="color:#990000;">Eudora:</span><br />Abra el email ofensivo. Debajo de la barra de título hay cuatro opciones. El tercero desde la izquiera es un botón que dice "Blah, Blah, Blah." De un click sobre ese botón para desplegar los encabezados completos.<br /><span style="color:#990000;">Lotus Notes 4.6.x:</span><br />Abra el email ofensivo. Elija Actions > Delivery Information. Puede ver los encabezados del mensaje en una caja en el fondo de la ventana. Puede copiarlos desde donde dice Delivery Information.<br />Otros: Revise las instrucciones para su programa de correo según http://spamcop.net/fom-serve/cache/19.htmlUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-7251820238178404202008-08-15T10:33:00.000-07:002008-12-15T16:48:39.559-08:00Control Remoto<embed src="http://www.metacafe.com/fplayer/688148/change_tv_channels_without_a_remote.swf" width="400" height="345" wmode="transparent" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash"></embed><br/><font size="1"><br /> <a href="http://www.metacafe.com/watch/688148/change_tv_channels_without_a_remote/">Change TV Channels Without A Remote! - video powered by Metacafe</a></font><br /><br />Trabaja cambiando la difraccion de la luz emitida por la linterna, al acercarla o alejarla esta cambia la frecuencia de emision, trabajando desde los 10^5 HZ hasta los 10^8HZ donde entra el espectro de onda de rayos visibles e infrarojos, emulando asi la señal de un control remoto, pero no en todos funciona ya que en gran parte de los TV la señal es un tren de pulsos con diferente modulacion en frecuencia, y eso es imposible lograrlo ya que la velocidad de estos pulsos ronda aprox. los 100HZ o sea 100 pulsos x seg., habria que apagar y prender la linterna 100 veces en un segundo....imposible, pero en TV chinos que no gozan de esta propiedad tranquilamente funciona- Saludos. y sino es mas facil comprar un remoto universal de $10 y clonas el original y haces lo que quieras....Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-48200274800238112432008-08-15T09:50:00.000-07:002008-08-29T12:42:56.712-07:00<strong><span style="font-size:180%;"><span style="color:#990000;">Mis sugerencias son:</span><br /></span></strong><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMqTdSzPnVE4tp0B5Eo-_n8vr10lsSDKMwb1EaynVqvw_yATUnDPpfC_8lJcrH3dPvo4127CS2Bg8KSUpd41VEiZPtpw4YEfHFD38zYIw1dnMS98v5q9TlqUP8t2gZzwcxSQK1bzYd09XS/s1600-h/glob_anm.gif"><img id="BLOGGER_PHOTO_ID_5240027026723139730" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMqTdSzPnVE4tp0B5Eo-_n8vr10lsSDKMwb1EaynVqvw_yATUnDPpfC_8lJcrH3dPvo4127CS2Bg8KSUpd41VEiZPtpw4YEfHFD38zYIw1dnMS98v5q9TlqUP8t2gZzwcxSQK1bzYd09XS/s200/glob_anm.gif" border="0" /></a>a) Ante todo, buscá en las guías telefónicas de todo el mundo. Están en varios sitios, por ejemplo:<a href="http://www.paginasdoradas.com.ar.../">http://www.paginasdoradas.com.ar.../</a><br /><br />b) Si la persona es de Argentina y tenés el DNI, obtené el CUIT/CUIL en la página de ANSES<a href="http://www.anses.gov.ar/">http://www.anses.gov.ar/</a><br /><br />c) Si es de Argentina y sabés , el número de CUIT/CUIL buscá a la persona en alguno de estos lados:<br /><br />c1) Página de ANSES / historia laboral: permite conocer donde trabajó o trabaja la persona buscada.<br /><br />c2) Página de la AFIP: permite saber el domicilio fiscal declarado por la persona, si es que está inscripto como monotributista o como inscripto en autónomos y/o impuestos nacionales:<a href="http://www.afip.gov.ar/">http://www.afip.gov.ar/</a><br /><br />c3) Página del Ministerio de Trabajo: permite saber el domicilio y otros datos declarados por la persona, si tramitó algún tipo plan social<a href="http://www.trabajo.gov.ar/">http://www.trabajo.gov.ar/</a><br /><br />d) Si es de Argentina y no tenés el DNI, una posibilidad es bajar en la página de la AFIP el padrón completo de inscriptos. El archivo es muy grande, y no todas las PC lo soportan.<br /><br />e) Si la persona es de Argentina, no tenés el DNI, y no aparece en el padrón de la AFIP, podés tratar de encontrar copias de los padrones electorales, que circulan por algunos lugares.<br /><br />f) Si es de Argentina y nada de lo anterior resulta, podés tratar de encontrar a la persona como actora o demandada en juicios:<br /><br />f1) Para juicios comerciales de la Ciudad de Buenos Aires, buscar en la página del fuero:<a href="http://www.cncom.gov.ar/">http://www.cncom.gov.ar/</a><br /><br />2) Para otros juzgados informatizados de Argentina, se puede entrar desde distintos links. Yo suelo usar este:<a href="http://www.conexiones.com.ar/">http://www.conexiones.com.ar/</a><br /><br />g) Si la persona no es de Argentina, vas a tener que tratar de encontrar las páginas de los organismos impositivos y previsionales locales.<br /><br />h) Leí de un a página que se llama <a href="http://www.mipasado.com/">http://www.mipasado.com/</a>i) Haciendo una página 360, si ponés lugares de trabajo, establecimientos educacionales, o localidades que frecuentaste podés buscar a otros usuarios que pusieron los mismos.<br /><br />j) Si la persona es profesional, podés entrar en las páginas de los consejos o colegios profesionales. A veces tienen listados de los matriculados.<br />hace 1 año.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-19387609859040584802008-08-15T08:29:00.000-07:002008-10-12T09:46:38.439-07:00Dirreccion Ip<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimYx7w2dbsMhh4IXAN4N2W1YEzHmBbpVlRw0ZDfUOqAzvttJGUQgFyTqky_Q4ITvQfG4ubLx76mTCs7r57sfvh1HQFbgRxXvKGOXbtNyRvzgM_fcUrKQe3IDi5UNPZqSaX0OLNT6cycn-D/s1600-h/LA6.gif"><img id="BLOGGER_PHOTO_ID_5256309627139206610" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimYx7w2dbsMhh4IXAN4N2W1YEzHmBbpVlRw0ZDfUOqAzvttJGUQgFyTqky_Q4ITvQfG4ubLx76mTCs7r57sfvh1HQFbgRxXvKGOXbtNyRvzgM_fcUrKQe3IDi5UNPZqSaX0OLNT6cycn-D/s200/LA6.gif" border="0" /></a> Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el <strong>protocolo IP</strong> (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.<br /><br />Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección <strong>IP dinámica</strong> (normalmente se abrevia como IP dinámica).<br /><br />Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección <strong>IP fija</strong> (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección <strong>IP fija o estática</strong>, ya que de esta forma se permite su localización en la red.<br />A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-31738059647178181362008-08-15T07:56:00.000-07:002008-08-29T20:09:16.270-07:00Tener informacion general de un Sitio Web<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQKEaDREdJiFXsRnmeNJAPtlAjWLdFD4iGwGjF7utKthMVt9f1Eyz6RJi3vZwjIjmuwX6GzfoIY5HXUj8pgob71tgbJrHiPXsyQ9YAE2B1JaQw5nGyUcNArjhTfx_R_9KGXbQjlB1ikrbo/s1600-h/enc_1.png"><img id="BLOGGER_PHOTO_ID_5239960676876074402" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQKEaDREdJiFXsRnmeNJAPtlAjWLdFD4iGwGjF7utKthMVt9f1Eyz6RJi3vZwjIjmuwX6GzfoIY5HXUj8pgob71tgbJrHiPXsyQ9YAE2B1JaQw5nGyUcNArjhTfx_R_9KGXbQjlB1ikrbo/s200/enc_1.png" border="0" /></a>¿Como <strong>contacto con el propietario</strong> de un sitio web? ¿Que <strong>popularidad tiene mi pagina</strong> en Digg o en Del.Icio.Us? ¿Que otras webs están alojadas en el mismo servidor que yo? ¿Mi competencia esta usando <strong>WordPress</strong> o <strong>Drupal</strong>? La pagina www.xyz.com carga muy rápido, ¿<strong>que hosting esta usando</strong>? ¿Es mi blog accesible desde China?<br />Si alguna vez te has planteado estas preguntas, aquí tienes algunas de las herramientas online mas útiles para ayudarte a saber infinidad de detalles de cualquier sitio web del planeta.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVDDfUXplokAl1gJYMb0QGZBHJHZRY780RDFuVDpHvEK9RcLtP5l-_jLH9uvpTzaRTh55Cu-7XxL0AN9A9y25tRnzJZ5LWQeBe_8m2i9W8UMuaipoPI5H9unfn5jcNptFPiV7ZP1uhYiO6/s1600-h/enc_2.jpg"><img id="BLOGGER_PHOTO_ID_5239959396848612994" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVDDfUXplokAl1gJYMb0QGZBHJHZRY780RDFuVDpHvEK9RcLtP5l-_jLH9uvpTzaRTh55Cu-7XxL0AN9A9y25tRnzJZ5LWQeBe_8m2i9W8UMuaipoPI5H9unfn5jcNptFPiV7ZP1uhYiO6/s200/enc_2.jpg" border="0" /></a><a href="http://www.just-ping.com/">Just-Ping.com</a><br />Esta pagina nos ayudará a saber si <strong>un sitio o blog es accesible desde diferentes ciudades</strong> del mundo. A diferencia de otros servicios de ping online que solo corren desde una única ubicación, Just-Ping.com ejecuta el ping desde <strong>26 lugares diferentes</strong> alrededor del globo, así podrás hacerte una mejor idea sobre la accesibilidad de tu sitio en diferentes regiones.<br />Incluso tienen un <strong>checkpoint en Shangai</strong>, por lo que podemos saber fácilmente si un sitio en particular esta bloqueado en China o no.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb3t7Lw0OjCgfGdT-VFrtfgBNQS6930XYL8eUj4o70V033Was1ZWXnQbKrbJd57q_2CKLMab94L6rLz1QM2AQqHGSQ3U2dCV62KhUL0DKrvbULYAiN3kU5VQyKO_kxvu7TUsCNY24kiScE/s1600-h/enc_3.gif"><img id="BLOGGER_PHOTO_ID_5239959679813231522" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb3t7Lw0OjCgfGdT-VFrtfgBNQS6930XYL8eUj4o70V033Was1ZWXnQbKrbJd57q_2CKLMab94L6rLz1QM2AQqHGSQ3U2dCV62KhUL0DKrvbULYAiN3kU5VQyKO_kxvu7TUsCNY24kiScE/s200/enc_3.gif" border="0" /></a><a href="http://www.whoistheowner.net/">WhoIsTheOwner.net</a><br />Si <strong>quieres saber los datos de contacto</strong> del propietario de un dominio, este servicio gratuito te ayudará. Solo tendremos que teclear un sencillo captcha e introducir el dominio del que queramos información. (De todos los que he probado solo me ha fallado uno).<br />El problema que tienen otros servicios WhoIs, es que están vinculados a ciertos registradores de dominios.<br />Si un sitio esta registrado, por ejemplo, con NetWork Solutions, no podremos encontrar los detalles del propietario de ese sitio haciendo un <strong>whois</strong> desde Tucows o GoDaddy.<br />WhoIsTheOwner es diferente a otros servicios ya que sus consultas se dirigen a las bases de datos de los registradores de dominios más populares, aumentando muchísimo las posibilidades de conseguir la información que buscamos.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiahJ8rimS373kLolUmuqHuBUhgWQ9DbD6ta37eDiTjItuETQe-THNa0Uq_y7_7AWRO4cu0Mo3Uz6pnSotM484zCaxY0nw2AWpU58JK9Gl1tWIWoYAYJEw-je7EUWPI_t-hNLEXYCBSpvCd/s1600-h/enc_4.gif"><img id="BLOGGER_PHOTO_ID_5239959925086254882" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiahJ8rimS373kLolUmuqHuBUhgWQ9DbD6ta37eDiTjItuETQe-THNa0Uq_y7_7AWRO4cu0Mo3Uz6pnSotM484zCaxY0nw2AWpU58JK9Gl1tWIWoYAYJEw-je7EUWPI_t-hNLEXYCBSpvCd/s200/enc_4.gif" border="0" /></a><a href="http://www.yougetsignal.com/tools/web-sites-on-web-server/">YouGetSignal.com</a><br />El servidor web que esta alojando tu página puede a su vez tener alojadas docenas más de sitios. YouGetSignal hace un test IP inverso y te permite conocer que otras webs están hospedadas en el mismo servidor que tu sitio.<br />Esta información es útil porque a veces un mal sitio puede influir a sus vecinos. Podríamos de esta manera solicitar a nuestra empresa de hosting que moviera nuestro sitio a otro servidor.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhstPurNns-Afu5rnRIGCykM4z9JTGzvEBMbEEcGZWbktRuW8p1Kv9BZ-SkA40cz65uRDnZfJG9SosxyGW8Ax2naoDo69oRa5_u9IY1lxJOglzHyBT6H-EWo47p99wfwFxi1grri0oLXeQ/s1600-h/enc_5.gif"><img id="BLOGGER_PHOTO_ID_5239960110976290034" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhstPurNns-Afu5rnRIGCykM4z9JTGzvEBMbEEcGZWbktRuW8p1Kv9BZ-SkA40cz65uRDnZfJG9SosxyGW8Ax2naoDo69oRa5_u9IY1lxJOglzHyBT6H-EWo47p99wfwFxi1grri0oLXeQ/s200/enc_5.gif" border="0" /></a><a href="http://whoishostingthis.com/">WhoIsHostingThis.com</a><br />Sencillo pero útil, introduce la URL de un sitio y este servicio te mostrará <strong>el nombre de la empresa que lo esta hospedando.<br /></strong>Si estas buscando cambiar de hosting, ahora podrás ver que sitios son los mas rápidos y conocer donde están alojados.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQxumHYWBls3-rpr-cKIHbE09hvruLVV-0ORJKQXKwVe3TZdN0Wr7tFI_bSRUWY3WQ3GSukRK9x1Iem5iiI1mt67RHONUqJY6wqRflBV9-_4TeXjcLAaQblNVXRkbOleivkzSLvCP7WxMW/s1600-h/enc_7.png"><img id="BLOGGER_PHOTO_ID_5239960272976384818" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQxumHYWBls3-rpr-cKIHbE09hvruLVV-0ORJKQXKwVe3TZdN0Wr7tFI_bSRUWY3WQ3GSukRK9x1Iem5iiI1mt67RHONUqJY6wqRflBV9-_4TeXjcLAaQblNVXRkbOleivkzSLvCP7WxMW/s200/enc_7.png" border="0" /></a><a href="http://www.popuri.us/">Popuri.us</a><br /><strong>Popuri estima la popularidad relativa de un sitio</strong> a través de datos de diferentes rankings, enlaces entrantes desde sitios como Compete, Quantcast, Google, Yahoo!, Windows Live, etc. Muy útil cuando estas buscando vender o comprar un sitio; o simplemente quieres saber como va tu blog ¿no?<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1pk9h8j85RZPxDJLA0GizXkxgrPVykX1CBKZGgNYaVDZIOmWk9XQ3PVaaKSdune9KEaHgeNhPnfL3ulRK6JK_qTSI6kyti1d5ZZmjxkRM-lCTotWzYFEJrEM1YqXDzl0bOREHtRoWiT8U/s1600-h/enc_6.jpg"><img id="BLOGGER_PHOTO_ID_5239960444012519058" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1pk9h8j85RZPxDJLA0GizXkxgrPVykX1CBKZGgNYaVDZIOmWk9XQ3PVaaKSdune9KEaHgeNhPnfL3ulRK6JK_qTSI6kyti1d5ZZmjxkRM-lCTotWzYFEJrEM1YqXDzl0bOREHtRoWiT8U/s200/enc_6.jpg" border="0" /></a><a href="http://builtwith.com/">BuiltWith.com</a><br />¿Digg corre en Apache o en un servidor Windows? ¿Que programas de publicidad se usa para monetizar TechCruch? ¿Esta Google usando Urchin para análisis de web? ¿Usa Akamai la CNN?<br />Para responder a estas preguntas, solo tendremos que dirigirnos a BuiltWith.com, un sitio que nos perfilará las tecnologías, software y demás cosas que se nos ocurran y que puedan estar usando en determinado sitio web.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-43999293579154304482008-08-15T05:07:00.000-07:002008-11-06T15:37:03.251-08:00Cómo hacer tu Curriculum<span style="font-size:180%;"><strong><span style="color:#990000;">El Curriculum Vitae:</span></strong><br /></span>El primer paso para buscar empleo es redactar un buen curriculum vitae y a la hora de prepararlo es muy importante que pienses en cómo motivar al entrevistador para que tú seas la persona elegida para ocupar el puesto de trabajo.<br /><br />Una correcta presentación puede ser útil a la hora de "vendernos" profesionalmente.<br />Pero en los tiempos que corren, es mucho mejor saber adaptarse a las circustancias.<br />Hoy la red domina el mundo de los<strong> Recursos Humanos.</strong><br /><br /><span style="color:#990000;"><strong><span style="font-size:130%;">Fallos que conviene evitar:</span></strong><br /></span>En el momento que tenemos que contar nuestra formación académica empezamos a pensar en aquellos maravillosos años de nuestra época pre-universitaria y nos dejamos llevar por el recuerdo. Tanto es así que describimos de forma minuciosa esos años.<br />Esto puede no ser beneficioso ya que si posees un título superior, está claro que antes habrás pasado por los niveles inferiores y con sólo señarlos es suficiente.<br />Aunque, si la persona que va a leer tu curriculum es antiguo alumno de la escuela donde cursaste tus estudios, entonces quizás puede merecer la pena. Si puedes...¡Infórmate antes!<br />De todos es sabido que hablar de dinero puede ser de mal gusto, por lo que intenta no exigir una cantidad contreta como salario.<br />Es preferible que no salga a relucir ninguna militancia política, sindical o religiosa. No conoces a la persona que tienes enfrente, asi que no tientes a la suerte con algo que te pueda influir de manera negativa.<br /><br />Hay diferentes formas de escribir un curriculum, una de ellas es la <strong>cronológica.</strong> Si eliges ésta para redactar tu CV es conveniente que no deje espacios en blanco.<br />Estas interrupciones entre años que no estén justificadas pueden hacer pensar mal al entrevistador y crearle una imagen de ti que no corresponde con la realidad.<br /><br />Si hay "blancos" en tu vida, es más recomendable que utilices el <strong>curriculum funcional.</strong><br />El curriculum está ideado para "vender" a una persona de la mejor manera posible, por lo tanto, si te suspendieron selectividad o aprobaste una asignatura a la "cuarta" a nadie le interesa saberlo.<br />Pero, por supuesto, no puedes mentir en esto, ni en ningún otro aspecto, aunque no es necesario que digas <strong>TODA LA VERDAD</strong> a menos que te lo pregunten directamente.<br />Por último, intenta evitar la dispersión de la información, es decir, tienes que adecuar tu perfil al puesto demandado. Destaca tus virtudes o habilidades que puedan encajar más con la oferta de empleo.<br />Y, por supuesto, tener el convencimiento de que tu CV está bien redactado. La confianza en un mismo es vital en la consecución de cualquiera de nuestros objetivos, pero más si cabe en la búsqueda de trabajo. Estar seguro de que tu curriculum está bien redactado es haber ganado ya tu primera "batalla".<br /><br /><strong><span style="color:#990000;"><span style="font-size:130%;">Cómo presentar tu Curriculum Vitae:</span><br /></span></strong>Existen tres maneras de presentar un Curriculum Vitae:<br /><strong>Cronológica</strong><br /><strong>Mixto</strong><br /><strong>Funcional </strong><br /><strong><br /></strong><span style="color:#990000;"><strong><span style="font-size:130%;">El Curriculum Vitae Cronológico:</span></strong><br /></span>Permite presentar la información partiendo de lo más antiguo a lo más reciente. Este formato tiene la ventaja de resaltar la evolución seguida. Pone de relieve, si cabe, la estabilidad y la evolución ascendente de tu carrera.<br />Su presentación cronológica ofrece el esquema ideal para la ulterior entrevista personal.<br /><br /><strong><span style="font-size:130%;color:#990000;">Redactar Curriculum:<br /></span></strong>Tu curriculum tiene que contener las siguientes cualidades:<br />B<strong>reve, Sencillo, Claro, Concreto y Verdadero. </strong><br /><br /><span style="color:#990000;"><strong><span style="font-size:130%;">Los datos que deben aparecer son los siguientes:</span></strong><br /></span><strong>Nombre y dirección<br />Nombre completo</strong><br /><strong>Dirección completa</strong><br /><strong>Teléfono y horas preferibles.<br />Objetivo profesional.<br />Afirmación clara y concreta de a que tipo de trabajo se opta, si quieres perfilar un poco más tipo de empresa en que se desea trabajar.<br />Habilidades o destrezas que se poseen con relación al puesto.</strong><br /><br /><strong><span style="font-size:130%;color:#990000;">Objetivos a medio y largo plazo</span></strong><br />Cualquier habilidad que incluyas debe ser coherente con el curriculum y cualquier objetivo razonable y que se desprenda del puesto solicitado.<br /><br /><strong><span style="color:#990000;"><span style="font-size:130%;">Datos de formación</span><br /></span></strong>Fecha inicial y final de tus estudios. La denominación del título alcanzado. Centro donde los cursaste, si la calificación te favorece puedes incluirla. Puedes incluir formación no reglada a condición de que estos cursos estén relacionados con el puesto. También puedes hacer dos apartados, uno para formación reglada o académica y otro para no reglada (la no oficial, cursos, congresos,...)<br /><br /><strong><span style="color:#990000;"><span style="font-size:130%;">Experiencia laboral</span><br /></span></strong>Fecha inicial y final del trabajo, título del puesto desempeñado, nombre de la empresa, funciones desempeñadas. No te importe incluir trabajos de estudiante si ofrecieron algo positivo en tu formación.<br /><br /><strong><span style="font-size:130%;color:#990000;">Datos personales</span></strong><br />Lugar y fecha de nacimiento (no la edad). Estado civil. Idiomas (cual y dominio). Servicio militar: cumplido (si tienes algún grado se menciona). Si estás exento del servicio por lo que sea pon "libre del servicio militar".Aficiones: no vale la pena a no ser que se pueda relacionar con el trabajo o con el jefe. Publicaciones o becas, siempre que tengan que ver con el puesto.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-79826164415964248042008-08-14T16:13:00.000-07:002008-10-03T16:22:27.043-07:00S.O:S<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGe4at0g9EcDsMU5wosWcwtrhhMlSn9dgrePZObaz3N4m-EY5Loul25NHuhm-rL_aHhAmVWobxl4iPZly2jSGkUuhhVgBThsCczfdnkMUuNH-JXl5BhqfTVPaFqwFgi337bs_HAVf4BEWd/s1600-h/dni.jpg"><img id="BLOGGER_PHOTO_ID_5253070357269502402" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGe4at0g9EcDsMU5wosWcwtrhhMlSn9dgrePZObaz3N4m-EY5Loul25NHuhm-rL_aHhAmVWobxl4iPZly2jSGkUuhhVgBThsCczfdnkMUuNH-JXl5BhqfTVPaFqwFgi337bs_HAVf4BEWd/s200/dni.jpg" border="0" /></a> <span style="font-size:130%;color:#990000;">Si con todos estos consejos no lo lograste, contáctanos y nosotros nos encargamos de conseguirlo.</span><br /><div><br /><div></div></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1335821127679860189.post-89580281444939069782008-08-14T14:54:00.000-07:002008-10-12T09:43:44.576-07:00Conocer Remitente<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs2EHlLlvuAz8PV1GRhyZep-6gqoTlYZa6tFKah14FgVU0mwnHWroLC4Vf0x-VKp7oJsTxcaOjePIhEJNrS80ZQOJdpIezY-t_4v53tOEghET83qRcVqKgSoBgu1F3c89Ju5K583Fy6oQZ/s1600-h/hjt_2_fs.gif"><img id="BLOGGER_PHOTO_ID_5256308914170984066" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs2EHlLlvuAz8PV1GRhyZep-6gqoTlYZa6tFKah14FgVU0mwnHWroLC4Vf0x-VKp7oJsTxcaOjePIhEJNrS80ZQOJdpIezY-t_4v53tOEghET83qRcVqKgSoBgu1F3c89Ju5K583Fy6oQZ/s200/hjt_2_fs.gif" border="0" /></a> <span style="color:#000000;">Averiguar el origen de un mensaje de correo no es fácil, y menos si se envió desde un cibercafé y los datos de la cuenta son falsos.</span><br /><span style="color:#000000;">Pero podremos acercarnos bastante a su origen e incluso saber desde qué máquina se ha mandado.</span><br /><span style="color:#000000;">Lo primero que se necesita es acceder al encabezado del mensaje, ahí aparece la dirección original e incluso la dirección ip desde el servidor que se mandó.</span><br /><br /><strong><span style="color:#990000;">Hotmail o Live:</span></strong><br />Desde la versión básica de Live no he vista la forma de acceder al encabezado, he tenido que acceder a la versión completa para poder utilizar una función que lo permite. En la bandeja de entrada, se pulsa con el botón derecho sobre el mensaje que se quiere saber su origen y luego se pulsa sobre Ver código fuente.<br /><span style="color:#990000;"><strong>Gmail:</strong></span><br />Se accede al mensaje en cuestión y desde la flecha que está junto al enlace Responder, se pulsa sobre Mostrar original<br /><span style="color:#990000;"><strong></strong></span><br /><span style="color:#990000;"><strong>Formato de un correo electrónico</strong></span> (según la norma RFC 822)<br />El mensaje de correo electrónico que envía su computadora sigue una norma internacional con el objeto de ser "legible" para quien lo recibe. Básicamente un mensaje se divide en tres partes:<br /><br />1) Encabezado ("Header")<br />2) Cuerpo del mensaje<br />3) Archivos adjuntos ("Attachment")<br /><br /><span style="color:#990000;"><strong>Encabezado:</strong></span><br />El encabezado del mensaje normalmente no está a la vista de quien lo recibe; no obstante, la gran mayoría de los programas de correo electrónico (Outlook, Eudora, Pegasus, etc), permite al usuario examinarlo. En el Outlook Express, Ud. podrá ver el encabezado marcando el mensaje y buscando en el menú el ítem "Propiedades".<br /><br />Esta es la estructura básica de un encabezado de e-mail:<br /><br /><span style="color:#3366ff;">Return-Path: </span><a href="mailto:josegomez@varsur.com"><span style="color:#3366ff;">josegomez@varsur.com</span></a><br /><span style="color:#3366ff;">Received: from maquina1 (line129.varsur.net [192.168.73.129]</span><br /><span style="color:#3366ff;">by ns.compumedicina.net (8.9.3/8.9.3) with ESMTP id RAA20801</span><br /><span style="color:#3366ff;">for <info@compumedicina.com>; Tue, 29 Aug 2000 17:08:21 -0400</span><br /><span style="color:#3366ff;">From: "jose Gomez" </span><a href="mailto:josegomez@varsur.com"><span style="color:#3366ff;">josegomez@varsur.com</span></a><br /><span style="color:#3366ff;">To: </span><a href="mailto:info@compumedicina.com"><span style="color:#3366ff;">info@compumedicina.com</span></a><br /><span style="color:#3366ff;">Subject: Importante</span><br /><span style="color:#3366ff;">Date: Tue, 29 Aug 2000 18:08:21 -0300</span><br /><span style="color:#3366ff;">Message-ID: </span><a href="mailto:NEBBIKIBELIEKKDCNGHGIEFBCAAA.josegomez@varsur.com"><span style="color:#3366ff;">NEBBIKIBELIEKKDCNGHGIEFBCAAA.josegomez@varsur.com</span></a><br /><span style="color:#3366ff;">MIME-Version: 1.0Content-Type: multipart/alternative;</span><br /><span style="color:#3366ff;">boundary="----=_NextPart_000_0000_01C011DF.871D08A0"</span><br /><span style="color:#3366ff;">X-Priority: 3</span><br /><span style="color:#3366ff;">X-MSMail-Priority: Normal</span><br /><span style="color:#3366ff;">X-Mailer: Microsoft Outlook Express 5.00.2919.6700</span><br /><span style="color:#3366ff;">X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2919.6700X-UIDL: 102a4a2c4e95ed6dd5ac92e9f6e1b072</span><br /><span style="color:#3366ff;"></span><br />Analizaremos cada una de las líneas relevantes:<br /><span style="color:#3366ff;">- Return-Path: <a href="mailto:josegomez@varsur.com">josegomez@varsur.com</a></span><br /><span style="color:#3366ff;"></span><br />Return-Path es la dirección del remitente. Esta dirección puede ser alterada para evitar detectar el verdadero remitente.<br /><br /><span style="color:#3366ff;">- Received: from maquina1 (line129.varsur.net [192.168.73.129])</span><br /><span style="color:#3366ff;">by ns.compumedicina.net (8.9.3/8.9.3) with ESMTP id RAA20801</span><br /><span style="color:#3366ff;">for <info@compumedicina.com>; Tue, 29 Aug 2000 17:08:21 -0400</span><br /><span style="color:#3366ff;"></span><br />En este caso, <span style="color:#3366ff;">maquina1</span> es el nombre de la computadora que envió el mensaje, y <span style="color:#3366ff;">(line129.varsur.net [192.168.73.129])</span> es el nombre y dirección IP del proveedor de Internet utilizado para enviar el mensaje. <span style="color:#3366ff;">by ns.compumedicina.net</span> es el nombre del servidor que recibió el mensaje para Ud., usualmente su proveedor de Internet<br /><br /><span style="color:#3366ff;">for <info@compumedicina.com>; Tue, 29 Aug 2000 17:08:21 -0400</span> es la dirección del destinatario, más la fecha y hora en que fue despachado.<br /><br />Las demás líneas tienen que ver con particularidades de los servidores y del software utilizado para redactar el mensaje.<br /><br /><span style="color:#990000;"><strong>Cuerpo del mensaje:</strong></span><br />Es el mensaje en sí, tal como Ud. lo ve en su pantalla. Puede estar redactado en formato de texto plano ("Plain Text") y/o HTML, es decir como una página web, lo que permite darle formato al texto, utilizar un gráfico de fondo, etc.<br /><br /><span style="color:#990000;"><strong>Archivos Adjuntos ("Attachments"):</strong></span><br />La gran mayoría de los programas de correo electrónico actuales tiene la posibilidad de adjuntar al texto del mensaje, un archivo, usualmente residente en el disco de su computadora. Este archivo puede ser de cualquier tipo (programa ejecutable (exe), archivo comprimido (zip), imagen gráfica (GIF, JPG, etc.).Como consejo general, cuídese de los attachments.<br />Esto significa que nunca debe abrir un archivo adjunto de cualquier tipo que provenga de un desconocido, ya que aquí es donde puede transmitirse código malicioso (virus) a su computadora. Si el adjunto proviene de una persona conocida, puede abrirlo, pero siempre con un antivirus actualizado instalado en su máquina.<br />En futuras entregas examinaremos con mayor profundidad los virus que se propagan por e-mail.<br /><br /><span style="color:#990000;"><strong>E-mails no solicitados:</strong></span><br />Dada la versatilidad y sencillez de este medio de comunicación, el correo electrónico se ha transformado en una herramienta que goza de una alta popularidad.<br />El costo de envío de un e-mail es ínfimo comparado con otros métodos de intercomunicación. Esto devino en la proliferación de propaganda comercial enviada por e-mail y la obtención de millares de direcciones por métodos utilizados por los "hackers".<br />Hoy en día circulan por la red ofrecimientos de CD's que contienen hasta 5 millones de direcciones de e-mail, y que cualquier persona puede conseguir por unos pocos dólares<br /><br />Los usos y costumbres de Internet, hicieron que se acuñara el término "SPAM" para designar los mensajes publicitarios que se envían sin que el destinatario lo consienta.<br />El término "SPAM" proviene de una película del grupo "Monty Phyton", en una de cuyas escenas un comensal de un restaurant hace un pedido al camarero, y mientras tanto debe escuchar a un grupo musical que publicita una carne enlatada marca "Spam", muy conocida en los Estados Unidos.<br />La sigla UCE (Unsolicited Comercial Email) es en realidad más apropiada para calificar este tipo de práctica<br /><br /><strong><span style="color:#990000;">¿Por qué se considera al SPAM una actividad abusiva?</span></strong><br />Evidentemente, el envío de unos pocos mensajes no solicitados no produce perjuicio evidente. Los mensajes enviados en grandes volúmenes (muchas veces millones), tienen los siguientes efectos:<br /><br />1) Efectos generales: Congestión de las redes y los sistemas de comunicación.<br />2) Efectos particulares: Disminución del ancho de banda de los servidores de su proveedor de Internet.<br />3) Efectos personales: Costo de pulsos telefónicos y tiempo de conexión a Internet.<br /><br /><strong><span style="color:#990000;">Cómo evitar recibir SPAM</span></strong><br />- Trate de no suministrar su dirección de e-mail a entidades desconocidas.<br />- Nunca responda mensajes de "spammers". Su respuesta no hará más que confirmar que su dirección es real y que Ud. ha leído el mensaje.<br />- Si el mensaje tiene incluida una dirección para ser excluido de la lista (remove), puede probar enviar un e-mail a esa dirección, aunque en la mayoría de los casos la dirección no existe y su mensaje volverá a su casilla con la leyenda "usuario desconocido" o similar (* Ver nota al pie).<br />- No envíe mensajes de queja o amenazantes al spammer. Muy probablemente el individuo haya utilizado una dirección falsa, y de esta manera Ud. puede afectar gente que no está involucrada en el SPAM.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-81107156232677622022008-08-12T13:24:00.000-07:002009-03-09T14:03:07.446-07:00Lapicera Camara Oculta<div align="center"><strong><em>Lapicera con Camara espia grabacion interna 4 Gb de grabacion</em></strong><br /></div><br />10 horas de grabacioon color, la mas alta resolucion de audio y video, Microfonos con tecnologia receptora a distancia,calidad "AAA" Recarga por USB.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimrjqyyrJMrwAxD9C11UV4lrTP9lYTnu9BMZUet0a5oMUbgfpGZkrPVcfuejigVv3mvVvs4CA2M5QPYP0WlLgIsI4bOFdddiroRc8WkLJOihXbz9JbdGS09DXK_5uDCLofXxk6RUG8Xs9Y/s1600-h/sshot-1.jpg"><img id="BLOGGER_PHOTO_ID_5311287932451603282" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 200px; CURSOR: hand; HEIGHT: 134px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimrjqyyrJMrwAxD9C11UV4lrTP9lYTnu9BMZUet0a5oMUbgfpGZkrPVcfuejigVv3mvVvs4CA2M5QPYP0WlLgIsI4bOFdddiroRc8WkLJOihXbz9JbdGS09DXK_5uDCLofXxk6RUG8Xs9Y/s200/sshot-1.jpg" border="0" /></a><strong>Lapicera con Camara Espía y 3 micrófonos 4GB:</strong><br />La Lapicera espía con DVR integrado definitivamente sacará el espía que llevas dentro. Esta lapicera es capaz de escribir como cualquier otra lapicera común y corriente, pero con la diferencia de que cuenta con una pequeña cámara que graba video a colores con su respectivo audio con una excelente calidad.<br />La manera de usarla es extremadamente sencilla, solo enciéndela y ponla en tu camisa o sobre cualquier superficie y listo!<br /><br /><div align="left"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0o8Bhv9wFY1nsl4h48KBb1hloGIvy2OIKX1UAhp20dbSRX0Ys-EN4NTaxjRp7V9-GRn6qbhJn6ppn5s2VnCzBpXMEVZ3_DeJviNIsJWqhOLAmCoJYrwkMQCxiBzt56trdfZEx88aeWFp/s1600-h/sshot-4.jpg"><img id="BLOGGER_PHOTO_ID_5311288290354638594" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 200px; CURSOR: hand; HEIGHT: 147px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0o8Bhv9wFY1nsl4h48KBb1hloGIvy2OIKX1UAhp20dbSRX0Ys-EN4NTaxjRp7V9-GRn6qbhJn6ppn5s2VnCzBpXMEVZ3_DeJviNIsJWqhOLAmCoJYrwkMQCxiBzt56trdfZEx88aeWFp/s200/sshot-4.jpg" border="0" /></a></div><div align="left">Con solo presionar un botón, comenzara a grabar Audio y Video a color de alta calidad. La cámara guarda automáticamente el video en formato MP4. Cuando quieras ver los videos, solo conecta la cámara al puerto USB de tu computadora, y descárgalos con solo presionar un botón (no requiere ningún tipo de driver).<br />Cuenta con batería de Litio recargable integrada que te dura 3 hrs. de grabación continua, cuando se acaba la batería, solo ponla a cargar de nuevo enchufándola a cualquier USB y listo!</div><br /><br /><div align="left"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMBHyliH7Aokq6aYv4xvyxKX4SwV67eslyf73O1PGVMEUD3ciXTAl83iQ0ADNhqfOMI4UEM-LFTlQDhGkzxyz3t5WjFdHJffSIBsrqrrsXlSl_LLHTumCT33dFA_5E4x9FuFbuYjXA_r7E/s1600-h/sshot-5.jpg"><img id="BLOGGER_PHOTO_ID_5311289243695715282" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 200px; CURSOR: hand; HEIGHT: 177px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMBHyliH7Aokq6aYv4xvyxKX4SwV67eslyf73O1PGVMEUD3ciXTAl83iQ0ADNhqfOMI4UEM-LFTlQDhGkzxyz3t5WjFdHJffSIBsrqrrsXlSl_LLHTumCT33dFA_5E4x9FuFbuYjXA_r7E/s200/sshot-5.jpg" border="0" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0o8Bhv9wFY1nsl4h48KBb1hloGIvy2OIKX1UAhp20dbSRX0Ys-EN4NTaxjRp7V9-GRn6qbhJn6ppn5s2VnCzBpXMEVZ3_DeJviNIsJWqhOLAmCoJYrwkMQCxiBzt56trdfZEx88aeWFp/s1600-h/sshot-4.jpg"></a></div>La cámara graba directamente a la memoria interna de 4Gb, en donde podés almacenar hasta 5 hrs de video y audio.<br />Tiene función de auto-guardado. Que hace que la cámara guarde los videos automáticamente momentos antes de que la batería se agote, de esa forma todo lo que filmes esta 100% seguro (esto no funciona con las imitaciones).<br />PENDRIVE: Además vas a poder usarla como memoria USB común para almacenar y transportar tus archivos. La cámara tiene 3 micrófonos de funcionamiento muy discretos, son casi invisibles y están al lado opuesto del lente.<br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeb5DoLdoM2mzrkV83BWkdRv6sTQxNG7gJlSNeLovwRxYjqKuCPHoXvWL7SYR0FjPv6u-Fr4Wkz4XDauZuBNt5CVMC_yPLF5p40yhILGe3D4exgZ_wgCU0JXvxssYCjgWjPjrIwLUzQuR3/s1600-h/sshot-2.jpg"><img id="BLOGGER_PHOTO_ID_5311289883256484114" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 200px; CURSOR: hand; HEIGHT: 152px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeb5DoLdoM2mzrkV83BWkdRv6sTQxNG7gJlSNeLovwRxYjqKuCPHoXvWL7SYR0FjPv6u-Fr4Wkz4XDauZuBNt5CVMC_yPLF5p40yhILGe3D4exgZ_wgCU0JXvxssYCjgWjPjrIwLUzQuR3/s200/sshot-2.jpg" border="0" /></a><strong>Características:-</strong><br />Memoria Interna de 4 Gb. -<br />Graba en formato MPEG4. -<br />Batería de Litio recargable por USB (3 Hrs. de grabación).- Resolución de 352*288-<br />Grabación de video a color.<br /><br /><div align="left"></div><br /><div align="left"></div><br /><div align="left"></div><div align="left"></div><div align="left"></div><div align="left"></div><div align="left"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5i-hSqC4LBZ3QcV6EYAdEPsMFKVKt2WRb8i8Ln0IoO5bS3OhLkGdfbs09eu4BBLD_V5Cee6bSu2qmypygL4cPFFdiDaj0rkky3dqqQsQqvgqxvRbxTNFEnMR3LverRwAaJ8BWcYrEiSLO/s1600-h/sshot-6.jpg"><img id="BLOGGER_PHOTO_ID_5311290460394834514" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 200px; CURSOR: hand; HEIGHT: 197px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5i-hSqC4LBZ3QcV6EYAdEPsMFKVKt2WRb8i8Ln0IoO5bS3OhLkGdfbs09eu4BBLD_V5Cee6bSu2qmypygL4cPFFdiDaj0rkky3dqqQsQqvgqxvRbxTNFEnMR3LverRwAaJ8BWcYrEiSLO/s200/sshot-6.jpg" border="0" /></a>- Grabación de Audio.- USB 2.0<br />- Podés grabar hasta 10 Horas dentro de su memoria interna (6 Mb por minuto).- Se puede usar como una lapicera.- También podés usarla como Pendrive.- Tamaño: 14cm x 2.2cm x 1.5cm.<br />¿Que incluye el paquete?:<br />Lapicera con cámara espía con 4.GB de memoria interna.<br />Manual en ingles.</div><div align="left"></div><div align="left">Consultanos!!!</div><div align="left"> </div><div align="left"> </div><div align="left"> </div><div align="left"> </div><div align="left"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0o8Bhv9wFY1nsl4h48KBb1hloGIvy2OIKX1UAhp20dbSRX0Ys-EN4NTaxjRp7V9-GRn6qbhJn6ppn5s2VnCzBpXMEVZ3_DeJviNIsJWqhOLAmCoJYrwkMQCxiBzt56trdfZEx88aeWFp/s1600-h/sshot-4.jpg"></a> </div><br /><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/rG0KAa1zKDM&hl=es&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/rG0KAa1zKDM&hl=es&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-924609855041816002008-08-08T17:20:00.001-07:002008-10-24T19:41:28.735-07:00Spyware<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd4tMrwtO1fK5oV-XA7yp-1KN5wZRc1EMHqfPu0pX9Y2e4Tb3TBuM8IEeuQjR0fgtJnulLwJZW-uTd32HRjwvgakhY15TZW6bd2ih0lGI2IDu6jVOjrcJQm8HxxfSiq_LXZFfjAhEhxWng/s1600-h/LA6.gif"><img id="BLOGGER_PHOTO_ID_5260915983543498322" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 49px; CURSOR: hand; HEIGHT: 50px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd4tMrwtO1fK5oV-XA7yp-1KN5wZRc1EMHqfPu0pX9Y2e4Tb3TBuM8IEeuQjR0fgtJnulLwJZW-uTd32HRjwvgakhY15TZW6bd2ih0lGI2IDu6jVOjrcJQm8HxxfSiq_LXZFfjAhEhxWng/s320/LA6.gif" border="0" /></a> <strong><span style="color:#990000;">Que significa Adware?</span></strong><br />Adware "Advertising-Supported software" (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad.<br /><br /><strong><span style="color:#990000;">Que diferencia hay entre Adwares y Spywares?</span></strong><br />La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.<br /><br /><strong><span style="color:#990000;">Como entran en nuestras PCs?</span></strong><br />Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.<br /><br /><strong><span style="color:#990000;">Cuales son los síntomas de tener un Adware?</span></strong><br />Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.<br /><br /><strong><span style="color:#990000;">Programas mas conocidos que incluyen Adwares</span></strong><br />Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Messenger Plus etcUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-23405746615573687212008-06-09T11:05:00.000-07:002009-06-30T13:25:18.675-07:00Enviar Mail Anónimos<strong><span style="font-size:130%;color:#cc0000;">Estructura de las cabeceras de un mail.</span></strong><br />Si sospechas de un mail fraudulento o con “bandera falsa”, es conveniente que antes de que te aborde el pánico, investigues en su cabecera. Muchos programas de correo la ocultan de forma predeterminada, no puedo explicar el funcionamiento de todos los clientes de correo, vamos a verlo desde Outlook Express: Selecciona el mail que quieres investigar más a fondo y en el Menú Archivo-Propiedades selecciona la ficha de Detalles, verás algo como lo que sigue:<br /><br /><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 265px; DISPLAY: block; HEIGHT: 320px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5353183885359187698" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBs6Fo4IBO3LdLAcZuqBscm-9QwPWa3Yg4fxOJJnqUqSdr-arrqocet5qQ6bqpC5oGn_C1D_ZBJcFsU-mTa6Q0B_tZy14oQKzJ_oPi9Tii8TRhdpg2Xhpaf67o5loKH8Q1bWDIFSaiWatv/s320/Dibujo.JPG" /><br /><p>Para observar con más detalle las cabeceras pulsa el botón Código fuente del mensaje, las cabeceras ofrecerán un aspecto parecido a este, yo he seleccionado la parte que nos interesa por ahora: <img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 290px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5353184457468476610" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh898G5yv6D3DzRNjlx82oxmhHunTOIrU0IKXJZW6TlZZ5gqIQuVBkqaFP2DivYad8heYdaefze1ROveM1UEQw1AMsrlKqIP3tV6Wak7hTGDD008hZ4U6aeY1ihY7VWmRBEdmJs_TcX9Owt/s400/Dibujo_2.JPG" /></p><p>El contenido del código fuente puede ser muy extenso, de momento nos preocuparemos de los siguientes registros:</p><p><strong>Received:</strong> En este campo encontrarás él o los nombres de los servidores de correo que participaron en la entrega del mensaje, como si se tratara de un “matasellos” del correo convencional y además incluye la IP del origen, la nuestra y la de todos los Servidores de Correo por las que pasa.</p><p><strong>Message-ID:</strong> identificador del mensaje del servidor de correo saliente de la persona que lo envía, debe ser único para cada mail dentro del mismo servidor. </p><p><strong>From:</strong> La dirección electrónica que indicó el expedidor del mensaje, no tiene por qué coincidir con su dirección real.</p><p><strong>To:</strong> La dirección del destinatario, o sea nosotros. Si no coincide con la nuestra puede ser debido a<br />múltiples factores, para no pensar mal, suponemos que el mail se ha enviado a un grupo de identidad creado a propósito, de tal forma que el remitente se envía a sí mismo el mail y nos llega a nosotros porque nos ha incluido en esa nueva identidad creada a tal efecto, de esa forma puede enviar múltiples correos indicando una única dirección. Si pensamos mal, puede ser que el correo del servidor está siendo redirigido a nosotros, que el remitente tiene un virus que envía cualquier cosa a todos los que tiene en su libreta de direcciones, que está usando un remailer, bueno no vamos a pensar nada malo de momento. </p><p>En el ejemplo de este correo el destinatario debería ser mi cuenta de correo y sin embargo aparece otra dirección, precisamente la misma que lo envía, eso nos hace suponer, y solo suponer, que está usando un grupo de direcciones dentro de una identidad creada para enviar mail masivos con el objeto de informar de algo a los miembros.</p><p><strong>Date:</strong> Fecha y hora en la que se envió el mensaje</p><p><strong>Subject:</strong> el texto que escribió el remitente en la línea de asunto</p><p><strong>MIME versión:</strong> Versión del estándar Multipart Internet Mail Extensión, mediante el cual podremos enviar un mail en formato HTML o no, y asegurarnos que tiene un formato adecuado, ufff, esto es complicado de explicar, por ahora piensa que es “algo” que se pone para que el destinatario reciba correctamente el mensaje o para que se puedan enviar correos con datos binarios (ejecutables que se convierten a Base64), imágenes, vídeos, archivos de sonido, etc.</p><p><strong>Content-Type:</strong> proporciona información de las partes que forman el mensaje compuesto por MIME, ya sé que no te estás enterando de nada, de momento no le prestes mayor atención, ya se la prestaremos cuando nos llegue la hora de componer un mail malicioso para explotar algún bug de Outlook o Internet Explorer.</p><p>Todos los registros que comienzan por X son opcionales, pueden existir o no, los más comunes son:</p><p><strong>X-Mailer:</strong> Programa o sistema de correo que utilizó el remitente para enviarnos el correo.</p><p><strong>X-Sender Order ó X-Authenticated Sender:</strong> Lo mismo que From pero más difícil de falsificar puesto que es la dirección que anotó el servidor de correo del expedidor y que apenas puede ser manipulada. </p><p><strong>X-Authenticated IP:</strong> Informa de la dirección IP de la red interna del ordenador que emitió el mensaje, figurará si el equipo desde el que se nos envía el mail forma parte de una red y si los servicios de correo de la misma están así configurados.</p><p><strong>X-Priority ó X-MSPriority:</strong> Prioridad del mensaje, alta, normal, etc.</p><p>Si la cabecera X-Sender no coincide con From indicará que el remitente no está usando su verdadera dirección mail.</p><p>Si la última cabecera Received que figura al final del código fuente no coincide la dirección del remitente es otro aviso de que la dirección del mismo no es correcta.</p><p>Una falsificación profesional del mail no puede ser descubierta de este modo, por eso es profesional, por ahora ya es suficiente, al menos empezamos a entender todos esos nombres “raros” que aparecen en los mail que recibimos, nos será de gran ayuda en las prácticas de este capítulo.</p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-64141698202695917482008-04-25T05:38:00.000-07:002009-04-25T06:35:29.413-07:00Redes WIFI<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7IYbg4AhMa2nt51qTnWI60j_53RTcG_Z2EbMYqx1RxsqgWdD5Uj3FJv3UuB8OiUrJ2KsH46RW2kNzpv_gn7ZYo2z-MTMMSxDEzhFz4dF9XdgfiGCNZSEmJ07C8AHBtHgY7m2hYO4disCy/s1600-h/wifi.jpg"><img id="BLOGGER_PHOTO_ID_5328611813818472114" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 293px; CURSOR: hand; HEIGHT: 88px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7IYbg4AhMa2nt51qTnWI60j_53RTcG_Z2EbMYqx1RxsqgWdD5Uj3FJv3UuB8OiUrJ2KsH46RW2kNzpv_gn7ZYo2z-MTMMSxDEzhFz4dF9XdgfiGCNZSEmJ07C8AHBtHgY7m2hYO4disCy/s400/wifi.jpg" border="0" /></a> Debido a varias peticiones para hacer un tutorial sobre el crackeo de Wifis mas genérico que el de descrifrar redes WLAN _XXX y el articulo de descifrar cualquier red WIFI.<br />Intentaré explicarlo con los términos mas sencillos posibles. no tienes que seguir mis instrucciones al pie de la letra, ya que el caso puede cambiar dependiendo de la tarjeta wifi y la red objetivo. Agradeceré cualquier corrección y sugerencia: <div><div><div><br />1. Lo primero que debemos hacer ver que modelo de tarjeta wifi tenemos y después nos conseguirnos la <a href="http://www.wifislax.com/principal/descargas.php">última versión</a> disponible de WifiSLAX.</div><div><br />2. Una vez que lo tengamos, aseguraros de tener la BIOS configurada para arrancar desde el lector de discos. En el caso de un Mac, arrancad pulsando la C para ir directamente al CD o al Alt para que nos de a elegir donde queremos arrancar. </div><div><br />3. Una vez que haya arrancado, llegaremos una pantalla en la que veremos abajo escrito wifislax login:. Entramos poniendo usuario root y contraseña toor. Una vez que estemos en la línea de comandos escribimos startx para iniciar el entorno gráfico.</div><div><br />4. Cuando ya estemos en el entorno gráfico comprobaremos si nos ha reconocido la tarjeta wifi. Para eso abrimos un terminal (el icono es una pantalla) y escribimos iwconfig. Si no reconoce nuestra wifi nos devolverá algo así, no tiene por qué ser exactamente igual: </div><div></div><br /><div><span style="color:#990000;">lo no wireless extensions.<br />eth0 no wireless extensions.<br />eth1 no wireless extensions.</span></div><div><br />Si nos la reconoce, el interfaz detectado mostrará bastantes mas datos, algo así:</div><div></div><br /><div><span style="color:#990000;">Link encap:Ethernet HWaddr 00:19:66:2E:0C:FA</span></div><div><span style="color:#990000;">UP DIFUSIÓN MULTICAST MTU:1500 Metric:1</span></div><div><span style="color:#990000;">RX packets:0 errors:0 dropped:0 overruns:0 frame:0</span></div><div><span style="color:#990000;">TX packets:0 errors:0 dropped:0 overruns:0 carrier:0</span></div><div><span style="color:#990000;">colisiones:0 txqueuelen:1000</span></div><div><span style="color:#990000;">RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)</span></div><div><span style="color:#990000;">Interrupt:20 Base address:0xb000</span></div><div><span style="color:#990000;"></span></div><br /><div>En caso de que nos la detecte, nos saltamos este punto, en caso contrario iremos al Menú K (el primero del panel inferior)->WifiSLAX->Asistencia Chipset y habilitamos el modo monitor eligiendo la opción que mejor nos venga dependiendo del fabricante de la tarjeta. Volvemos a abrir un terminal y escribimos iwconfig para ver si nos la ha cogido, en caso contrario prueba con otra opción.</div><div><br />Una vez tenemos la tarjeta detectada ya podemos ponernos manos a la obra. Para ello vamos a Menú K->WifiSLAX->Herramientas Wireless->Airoscript.Tras elegir el interfaz wifi, nos aparecerá la siguiente ventana mostrando múltiples opciones. Nos interesan en especial la 1, 2, 3, 4 y 13.</div><div><br /></div><div></div><img id="BLOGGER_PHOTO_ID_5328610825023641666" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 250px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPvwuZ-ymL_dlJtk1dzxuD87BEnvFrDMYHEOFsaueF4sZjhP9wg4wlyellmhDKTC4s5si9h5osSwVsZlCWAKbSPRhnSlclPadD8GcAq2AwjWYUkQ4Xvi3yWE7UczYLfXedhitPAGIZaHVC/s400/q1.png" border="0" /></div><div>Lo primero que haremos será escanear (opción 1), seleccionamos alternancia de canales y nos saldrá una ventana dividida en dos partes, en la parte superior podemos ver los Access Points con sus MAC y ESSID. Necesitaremos obligatoriamente que haya al menos un cliente previamente conectado a esa red para poder atacar a dicha red. Para saber a que red está asociado un cliente, fijaos en que le aparecen dos MAC (esa secuencia hexadecimal a lo 00:11:22:33:44:55:66), la primera es la MAC del Access Point al que está asociado.</div><div><br />En caso de que la wifi sea de Telefónica (WLAN_XX), puedes echar un vistazo al otro tutorial, que estas se hacen de manera diferente y mucho más rápidamente.</div><div><br />Una vez que hayamos elegido un objetivo, cerramos la ventana en la que nos aparecen los access points y entramos en la opción de seleccionar (la segunda). Seleccionamos la red y le damos asignar un cliente detectado. Volveremos automáticamente a la ventana principal del Airoscript.</div><div><br />Tras esto llegamos al paso mas largo, debemos comenzar a atacar. Hay bastantes modos de ataque y no profundizaré en ellos ya que desconozco sus diferencias, aunque a mí me ha ido bien con la primera y la última opción. En cuanto elijamos la opción comenzaremos a recibir paquetes (sniffar), deberemos obtener un mínimo de 200.000, aunque se recomiendan 800.000, cosa que seguramente os llevará bastante tiempo, seguramente varias horas dependiendo de la intensidad de la señal.</div><div><br />Una vez que tengamos los paquetes necesarios, cerramos las ventanas que se nos hayan abierto durante el ataque y seleccionamos la opción de crack. Se nos abrirá una ventana con varias columnas de caracteres y se pasará un buen rato sacando números hasta que al final aparezca en rojo la clave en hexadecimal y en ASCII. Nos apuntamos la que sale en ASCII y ya puedes probar la contraseña. Suerte!!!!<br /></div><div></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1335821127679860189.post-68613931768495665302008-04-25T04:04:00.000-07:002009-04-25T05:36:14.647-07:00Descifrar Claves Wep Redes WIFI<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI1qockV3DwekezgXzSEDGYPiocXRAcFwm3Q7Kqy7P3l_lhUpFYOY5UrL3Fj3GFXVUAhlivc4kJZGPgkI7lssbcHnysQ-wbstW73HWAuU6yHmA1I3QZgjL5oKZVvz1wJMxXi79fvgtct5I/s1600-h/1.gif"><img id="BLOGGER_PHOTO_ID_5328589685883702930" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 300px; CURSOR: hand; HEIGHT: 296px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI1qockV3DwekezgXzSEDGYPiocXRAcFwm3Q7Kqy7P3l_lhUpFYOY5UrL3Fj3GFXVUAhlivc4kJZGPgkI7lssbcHnysQ-wbstW73HWAuU6yHmA1I3QZgjL5oKZVvz1wJMxXi79fvgtct5I/s400/1.gif" border="0" /></a> Como todos sabemos, las redes Wifi protegidas por clave WEP no són lo suficientemente seguras, aquí tienes un tutorial paso a paso sobre como descifrar claves WEP de redes WIFI.<br /><br />Este manual está simplificado al máximo para usuarios inexpertos. Va dirigido a todas las redes con el nombre WLAN_XX donde XX es un número hexadecimal. Estas redes pertenecen a una compañia telefónica de la cual no diré su nombre.<br /><br />Si tu red wifi no se llama WLAN_XX,<br />as click aqui para llegar a un articulo donde se detalla el proceso para descrifrar CUALQUIER red wifi.<br />De lo contrario sigue leyendo.<br /><br />Si tu wifi es WLAN_XX puedes continuar con este manual o bien utilizar<br />WiFiSlax, cuyo tutorial encontrarás pinchando aqui.<br /><br />El material necesario es el siguiente y lo puedes descargar en un solo click:<br /><br /><strong>Aircrack<br />CommView for Wifi 5.5<br />CardChek<br />Wlandrecrypter</strong><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKhyphenhyphengkZ2zPI0pYr018kKNB9nyMR6E1Hd_YeTz21ClYSlIvmNgbZ4Hwl8fPpqZ0Vr1-eAmId7pEWEnDAN7EhYUj421iVylPX2__YV-NSRLla8az4Z08BCIkVcT87sXbokedAk3dja3QNQgM/s1600-h/2.bmp"><img id="BLOGGER_PHOTO_ID_5328584232384803842" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 57px; CURSOR: hand; HEIGHT: 40px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKhyphenhyphengkZ2zPI0pYr018kKNB9nyMR6E1Hd_YeTz21ClYSlIvmNgbZ4Hwl8fPpqZ0Vr1-eAmId7pEWEnDAN7EhYUj421iVylPX2__YV-NSRLla8az4Z08BCIkVcT87sXbokedAk3dja3QNQgM/s400/2.bmp" border="0" /></a><br /><br /><br />El resumen generar del proceso es el siguiente: en primer lugar ponemos la tarjeta de red Wifi en modo “monitor”, y escaneamos la red wifi con el fín de capturar paquetes que desencriptaremos en busca de la clave WEP<br /><br /><strong><span style="font-size:130%;">1. Primer Paso: Poner la tarjeta de red en modo MONITOR</span></strong><br /><br />Instalamos el programa CommView for Wifi, la versión del pack es un poco antigua, si tu tarjeta no esta soportada por esa versión, puedes descargar una más reciente <a href="http://www.tamos.com/download/main/">Aqui.</a><br /><br />1. Pinchamos Next<br />2. Elegimos “My compatible wireless adapter has already been installed, I need to update the driver” y pinchamos Next<br />3. Si nuestra tarjeta es válida vamos a “I want the program to install the driver automatically” y pinchamos Next.<br />4. Seguimos pasos y finalizamos.<br /><br />Si todo ha ido bien, la tarjeta habrá quedado en modo monitor, lo cual NO NOS PERMITE NAVEGAR. Si queremos dejar la tarjeta como estaba, vamos a Inicio/Panel de Control/Sistema Dentro de Sistema dentro de la pestaña Hardware y pincha en Administrador de dispositivos.En el Administrador, dirigite a Adaptador de red y en tu Adaptador wifi click derecho/propiedades. Dentro de las propiedades vete a controladores y pulsa “volver al controlador anterior”<br /><br /><strong><span style="font-size:130%;">2. Escanear la red y capturar paquetes<br /></span></strong>Una vez tengamos la tarjeta en modo monitor, el programa estará así:<br /><br /><p><img id="BLOGGER_PHOTO_ID_5328584698958589298" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQsDunVgfrgtf9aeCU1We3Cp08TwuPsaaeVyDhEKIkC1sQ6KrwtW0zdk_qaduYI0fiUf_VG2bPQXbD6aIUheW0pecVv9yNCSfSUtdIejgTF-hhbUyVfL_TEB3Ow4KjGxpK127YhREGzgx-/s400/3.bmp" border="0" /><br />Vamos a escanear nuestra red. Para ello, pincha en el botón verde parecido a un “play” y nos saldrá esto:<br /><img id="BLOGGER_PHOTO_ID_5328585264988754514" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 340px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsq0pdnikj2u52Ka-pLr40YxtF6Zqt6Q48tfloW_LsLajUrdATrbKVXbrXqGl5q65R1T5ELTwGUgdj2YBSUYkzGMSLUZqdX64mmgKV97z5zOT6qRlwCAIPFiGsqGS9QawHAOwelgbB93IO/s400/4.bmp" border="0" />Como no sabemos en que canal se encuentra nuestra red wifi, tendremos que ir probando uno a uno todos los canales. Vas eligiendo los canales y pincha en Capturar. </p><p>Cuando aparezca el nombre de nuestra red wifi en la pantalla principal del programa, debemos esperar un tiempo a que el programa recoja paquetes válidos (la cantidad de paquetes depende del tráfico de la red). Una vez tengas suficientes paquétes, vete a la pestaña Registro y pincha en Guardar Como y salva un fichero “FicheroFinal.ncf”. </p>En la pantalla principal, pulsa Ctrl+L para abrir el Visor de Registros. Abre el fichero que hemos creado anteriormente y dale a exportar registros en modo TcpDump, esto nos generará el fichero final de paquetes con extensión .cap”<br /><br /><p><img id="BLOGGER_PHOTO_ID_5328586199277853058" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 236px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVXzsgUrwXZ4BCVq-6n_-IYWX317A8cQK41t-EanSzZnqMneV4Vi49DyKF4EwxYi_4TFxVBic1v0W8gChVTnVBSYQINh7KCuWTiTr2OWTLUcCg-Rhdc1lx4o6mHqb9FmzD5yqM54ddNBnr/s400/55.bmp" border="0" /></p><p><strong><span style="font-size:130%;">3. Usar wlandecrypter para desencriptar los paquetes y obtener la clave de red.</span></strong><br />Una vez tengamos el fichero “FicheroFinal.cap” sigue estos pasos:<br /><br />1. Cópialo dentro de la carpeta que te has descargado antes “wlandecrypter”. A su vez, copia toda la carpeta en C:/<br />2. Vete a Inicio/ejecutar y escribe “cmd” y pulsa Aceptar. Aparecerá una consola de Ms-Dos.<br />3. Situate dentro de la carpeta Wlandecrypter y escribe el comando:<br /><br /><span style="color:#990000;">C:\Wlandecrypter>wlandecrypter “MAC” “WLAN_XX” weplab –key 128 -y –bssid “MAC” FicheroTotal.cap</span><br /><br />4. Donde pone “MAC” tenemos que poner la MAC de la red wifi sin comillas. La MAC la podemos sacar del programa CommView, ya que cuando está escaneando la red, la pone. En WLAN_XX tenemos que sustituir las XX por el número de nuestra red.<br /><br />5. Le damos al Enter y veremos algo así:<br /><br /><span style="color:#990000;">Wlan_Decrypter 0.3 - (c) 2006 nilp0inter2k6_at_gmail.com</span><br /><span style="color:#990000;">[+] BSSID: “MAC”</span><br /><span style="color:#990000;">[+] Fabricante: Z-com, Inc.</span><br /><span style="color:#990000;">[+] ESSID: WLAN_XX</span><br /><span style="color:#990000;">[+] Seleccionada salida estandar</span><br /><span style="color:#990000;">weplab - Wep Key Cracker Wep Key Cracker (v0.1.5).</span><br /><span style="color:#990000;">Total valid packets read: 669</span><br /><span style="color:#990000;">Total packets read: 9512</span><br /><span style="color:#990000;">Statistical cracking started! Please hit enter to get statistics </span><br /><span style="color:#990000;">from John.</span><br /><span style="color:#990000;">Weplab statistics will be printed each 5 seconds</span><br /><span style="color:#990000;">It seems that the first control data packet verifies the key! </span><br /><span style="color:#990000;">Let’s test it with</span><br /><span style="color:#990000;">others….</span><br /><span style="color:#990000;">Right KEY found!!Passphrase was –> CLAVE</span><br /><span style="color:#990000;">Key: CLAVE HEXADECIMAL</span><br /><span style="color:#990000;">This was the end of the dictionnary attack.</span></p>Unknownnoreply@blogger.com0