sábado, 27 de julio de 2013
martes, 9 de julio de 2013
Ciberataques son los asaltos bancarios del futuro
Los ciberataques son los asaltos bancarios del futuro
Por Katie Lobosco, CNNMoney
(CNN) - Los ladrones de bancos ya no roban bancos. No necesitan armas y no usan máscaras. En cambio, se ocultan detrás de computadoras y buscan cubrir sus huellas informáticas.
En el mundo actual, los cibercriminales tienen cada vez más opciones para hacerse con dinero. Robar un banco se ha convertido en uno de los últimos eslabones de una operación mayor.
Los atracos online son casi siempre parte de un plan más grande. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético suele dividirse en varias etapas, cada una a cargo de un jugador diferente, asegura Vikram Thakur, director de Symantec Security Response.
La mayoría de los robos a cuentas bancarias comienza cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.
En aquellos pasajes oscuros de Internet, los hackers criminales pueden adquirir herramientas para robar las credenciales de cuentas bancarias, servicios para vulnerar sitios o virus para infectar computadoras.
“Hay más variedad y más opciones que en un supermercado”, dice Raj Samani, jefe técnico de la compañía de seguridad McAfee.
Nunca ha sido tan sencillo encontrar y utilizar estos servicios, sostiene Samani. Contratar un hacker criminal es fácil: el malware actual requiere que tengan pocos conocimientos técnicos para infectar ciento o miles de computadoras.
Y algunos servicios son relativamente baratos. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas 111 dólares. Eso significa que hay cada vez más cibercriminales dispuestos a participar de estas operaciones.
Una vez que la información de las cuentas bancarias ha sido obtenida, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.
No toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos.
“Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, precisa Thakur.
Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.
Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una empresa muy riesgosa.
En esta etapa del atraco, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas a veces utilizan transferencias internacionales, realizan comprar con tarjetas de crédito robadas o incluso retiran dinero de cajeros automáticos usando tarjetas de débito duplicadas.
Las mulas suelen recibir una pequeña porción de las ganancias, pese a ser los blancos más fáciles de detectar por las autoridades.
“Hay una gran escasez de estas personas porque son las que más se exponen a ser atrapadas”, dice Thakur.
Muchos hemos en algún momento descubierto que nuestra tarjeta de crédito o débito fue utilizada en algún otro lugar. Pero incluso si los ladrones roban dinero de tu cuenta sin ser detectados, las instituciones financieras suelen cubrir las pérdidas.
“Aunque la amenaza sea real, no siempre se traduce en pérdidas de dinero para la gente”, asegura Thakur.
Además, los bancos están cada vez más preparados para controlar las violaciones de datos personales. Las instituciones financieras han mejorado unas diez veces la prevención de estos robos desde 1990, dice Doug Johnson, directivo de la Asociación de Banqueros Estadounidenses.
"No es una marcha recta hacia adelante", sostiene Johnson. "Pero creo que hemos reconocido claramente que el fraude electrónico irá en aumento”, agrega.
- See more at: http://www.identi.li/index.php?topic=225376#sthash.Ov0xvfXm.dpuf
sábado, 6 de julio de 2013
TEMARIO 5 MEDICINA "A"
Buen día jóvenes este es el temario a estudiar:
- QUE ES UN ORDENADOR
- DISPOSITIVOS PERIFERICOS
- DISPOSITIVOS DE ENTRADA
- DISPOSITIVOS DE SALIDA
- DISPOSITIVOS DE ALMACENAMIENTO
- COMPONENTES INTERNOS
- CONECTORES DE ENTRADA Y DE SALIDA
- CONECTOR VGA
- PUERTO PARALELO
- PUERTO LAN
- PUERTO USB
- PUERTO DE AUDIO
- PUERTO EN SERIE
- PUERTO DE MOUSE Y TECLADO
- FUENTE DE PODER
- CONECTOR ATX
- RANURAS DE EXPANSION
- ISA
- VLB
- PCI
- AGP
- AMR
- RANURAS IDE
- BIOS
- JUMPER DE LA BIOS
- CONECTORES(SOKETS) DE LA RAM
- MEMORIA RAM
- TIPOS DE MEMORIA RAM
- MEMORIA CACHE
- MEMORIA PROM
- MEMORIA EPROM
- MEMORIA EEPROM
- CHIPSET
- CHIPSET NVIDIA
- SOCKET DEL PROCESADOR
- PILA DE LITIO
- PANEL FRONTAL
- CONECTORES SATA
- VENTILADOR
Solo quiero su concepto preciso por favor, llevarlo para el miércoles.
martes, 2 de julio de 2013
POST
Códigos de error
El conocimiento de los POST es muy importante cuando vamos a comprobar una tarjeta madre nueva o agregamos algún hardware.
Código o cantidad de pitidos | Significado |
1 tono corto | El POST ha terminado satisfactoriamente. |
Tono ininterrumpido | Fallo en el suministro eléctrico |
Tonos cortos y seguidos | Placa base estropeada |
1 tono largo | La memoria RAM no funciona o no hay instalada |
1 tono largo y 1 corto | Fallo en la placa base o en ROM |
1 tono largo y 2 cortos | Fallo en la tarjeta de vídeo o no hay instalada |
1 tono largo y 3 cortos | Fallo en la tarjeta EGA |
2 tonos largos y 1 corto | Fallo en la sincronización de imagen. |
2 tonos cortos | Error en la paridad de la memoria |
3 tonos cortos | Fallo en los primeros 64 Kb de la memoria RAM |
4 tonos cortos | Temporizador o contador defectuoso |
5 tonos cortos | El procesador o la tarjeta de vídeo no pasan el test |
6 tonos cortos | Fallo en el controlador del teclado |
7 tonos cortos | Modo virtual de procesador AT activo, Error de excepción/identificador del procesador. |
8 tonos cortos | Fallo en la escritura de la RAM de video. |
9 tonos cortos | Error de checksum de la ROM en la BIOS |
10 tonos cortos | Error de CMOS. |
Variaciones
Aunque el POST está establecido como un estándar internacional, cada fabricante puede decidir cambiar y configurar de acuerdo a sus necesidades
Códigos de diagnóstico numéricos
Existen también dispositivos especiales que provistos de una pantalla LCD y conectado vía puerto serie (COM) o vía ranuras ISA o PCI pinchadas en la placa base, permiten visualizar un número hexadecimal el cual luego de ser buscado en otra tabla especial realiza la misma función, pero por supuesto, de una manera mucho más cómoda.
Actualmente las placas madres suelen tener integrado un par de visualizadores de siete segmentos que muestra los estados del POST y en su manual de fábrica la correspondiente descripción detallada de los códigos que muestra.
Suscribirse a:
Entradas (Atom)