Un caso práctico y de interés …

Posted on octubre 12, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Anuncios
Leer entrada completa | Make a Comment ( 2 so far )

Un caso práctico y de interés …

Posted on septiembre 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Sobre las webs falsas II – Curso de Las Palmas de Gran Canaria

 

Un caso práctico y de interés …

A la atención de los participantes del Programa de Creación y Consolidación de Pymes de la Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fundación Incyde – Fondo Social Europeo – Días 27, 28, 29 y 30 de septiembre de 2010, y 1 de octubre

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant: 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com
Domain Name: ZEN-CART.COM 
Created on: 19-Jun-03 
Expires on: 19-Jun-13 
Last Updated on: 09-Sep-08 

Administrative Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Technical Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Domain servers in listed order: 
NS0.DNSMADEEASY.COM 
NS1.DNSMADEEASY.COM 

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

El principio de una larga lista de servicios …

Posted on septiembre 15, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de General Motors

Nuevos servicios en el mercado de los automóviles

El principio de una larga lista de servicios …

Los coches parecen un centro de ocio, entretenimiento y temático, impulsados por los nuevos dispositivos. La llegada del iPod, reproductores MP3, DVD a bordo, GPS y otros accesorios que han mejorado la seguridad son el principio de una serie de aplicaciones que tendrán en Internet el control de datos y almacenamiento (servidores; claves de acceso). Que tengas un teléfono y controles todo, es una realidad. Otra opción es, si el vehículo dispone de ello, es el empleo del ordenador con el objetivo de controlar los accesos y mejorar los sistemas de seguridad del mismo, independientemente a otras oportunidades, como es el anuncio de General Motors de ofrecer a los clientes la posibilidad de conectarse a Facebook y poder enviar mensajes SMS. En este nuevo paradigma, la seguridad al volante es una de las obligaciones de las empresas del sector automovilístico, pero con el paso de los años se han añadido otras interesantes ofertas gracias a la llegada de una nueva forma de entender el ocio. Dicen que la ciencia ficción es una cuestión de los guiones de Hollywood. Sin embargo, películas como El quinto elemento, nos han conducido a una posible realidad, en la que aparecen carreteras para coches voladores, así como otra serie de elementos. Bueno, el tiempo nos dirá las últimas innovaciones.

La realidad es la que es, aunque de momento, ya se han demandado nuevos servicios para los coches debido a la aparición de las redes sociales y el empleo y uso de Internet.

Algunos taxi ya llevan Internet a bordo. También lo están pensado algunas aerolíneas de reconocido prestigio. Y, como es obvio, algunas empresas del sector de los viajes por autobús han añadido la posibilidad de acceso a la red en sus itinerarios y rutas comerciales. Y seguimos. Además, la inclusión del DVD para los más pequeños en la parte de atrás, hace pensar en otra serie de prestaciones como el “viaje en ruta” conectado al GPS, que te ofrece en tiempo real el itinerario que estás llevando a cabo.

Al margen de hacer una serie de suposiciones, nos quedamos con el tema de la General Motors para sus clientes:

General Motors planea ofrecer a sus clientes Facebook y servicio de mensajería SMS integrados en sus coches. Esto será posible gracias a su sistema de comunicaciones para vehículos OnStar que leerá los mensajes a los conductores y recogerá actualizaciones en la red social por voz.

El fabricante de vehículos está probando el software, que permitirá a sus abonados a OnStar continuar ‘conectados’ mientras conducen. El servicio, que se espera que llegue al mercado a finales de mes, constituirá el primer intento del fabricante en la integración de servicios de social media en sus equipos para vehículos.

Al mismo tiempo, General Motors también está probando una aplicación que lee los SMS recibidos por los conductores y les permite contestar mediante una serie de respuestas predefinidas entre las que podrían elegir pulsando un botón.

Si bien es de esperar que el lanzamiento sea todo un éxito, el verdadero hito podría llegar de la mano de la integración de ‘Facebook Places’ con OnStar, ya que la unión entre el GPS de OnStar y la geolocalización podría dar el empujón definitivo al servicio de geolocalización de la red social.

Sin embargo, parece poco probable que la integración de ‘Places’ llegue a OnStar este año, ya que parece que de momento OnStar y General Motors se han centrado sólo en los contenidos.

En cualquier caso, el lanzamiento de estas nuevas aplicaciones parece enmarcarse dentro de una estrategia de respuesta de General Motors a su rival en EEUU Ford Motor Co, que se asoció con Microsoft Corp para lanzar el sistema de conectividad para vehículos Sync. A esta asociación se le atribuye el aumento de las ventas de Ford y su popularidad entre los compradores de vehículos más pequeños.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de General Motors.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

En lo que queda de 2010 tendremos que tener cuidado …

Posted on septiembre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Sobre los programas maliciosos

En lo que queda de 2010 tendremos que tener cuidado …

Las consultoras de seguridad en informática y telecomunicaciones han alertado sobre el crecimiento de los programas espía, que con el tiempo han evolucionado y cuentan con una definición, como es el caso de los keyloggers, que son los rastreadores de teclados, por ejemplo. Sin embargo, es la propia red de Internet la que deja abierta al paso a todo tipo de interpretación. El 2010 no ha sido un año fácil para las empresas, trabajadores y otros colectivos de una sociedad en la que se ha empezado a hablar con incertidumbre sobre temas esenciales. Es más, todos estos síntomas han tenido una consecuencia en Internet. De esta manera, se han duplicado los ataques, el robo de datos y la publicación de páginas falsas, que tienen como objeto robar y estafar a los internautas. De este tipo de casos hemos hablado recientemente. Por otro lado, se han detectado más de 5.600 amenazas todos los días, es decir, que siguen y siguen apareciendo problemas en una red donde las redes y perfiles sociales se mantienen al alza. De momento, quedan tres meses y medio para despedir el año, y contaremos con un último trimestre de lo más entretenido.

La seguridad de los datos es la clave. Si hemos crecido en almacenamiento de documentos en la red por medio de los sistemas de virtualización, hemos llegado a la conclusión que las herramientas y aplicaciones deben de convencer a los empresarios y responsables de las empresas en materia de informática y telecomunicaciones.

Los usuarios, sobre todo a la hora de desempeñar las funciones, ya deberían de estar familiarizados con los siguientes usos:

  1. No abrir un correo electrónico de un remitente que no conocemos hasta comprobar el “asunto” y dirección de dominio del mensaje.
  2. Eliminar directamente cualquier correo que pertenezca a una entidad financiera, al no ser que hayamos firmado un documento con el banco por el cual aceptamos que nos remitan información vía Internet.
  3. Desechar cualquier mensaje sobre nuevos productos relacionados con productos farmacéuticos, personajes célebres e incluso invitaciones a nuevas redes sociales.
  4. Cuidado con los FWD de amistades conocidas.
  5. Pasar el antivirus todas las semanas, así como analizar la velocidad de los equipos informáticos.
  6. No abrir páginas sospechosas que nos llegan por correo electrónico de usuarios conocidos o no conocidos.
  7. Hacer copias de seguridad a diario de la información de la empresa.
  8. No emplear programas y aplicaciones P2P por los riesgos que conlleva de cara a la conexión y acceso a la red, así como con los archivos que descargamos, que en ocasiones no tienen nada que ver con el título original.

Etc.

Por otro lado, las redes sociales, según hemos conocido esta mañana, han centrado la atención de los usuarios a Internet por sus diversas utilidades, destacando la de poder comunicarte con personas que no ves desde hace tiempo, o bien, por la posibilidad de crear eventos en tiempo real de cara a tus seguidores, que están informados de la actividad profesional.

La última estadística menciona que más de la mitad de la población activa ve su perfil en horas de trabajo. En este sentido, es interesante tener cuidado con determinados perfiles cuando recibamos una invitación de alguna persona que no conocemos con anterioridad.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Seguridad en Internet.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso práctico y de interés …

Posted on septiembre 10, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web falsa

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Cuidado con algunas supuestas páginas web …

Posted on septiembre 9, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Virus

Sobre las web falsas

Cuidado con algunas supuestas páginas web …

Los virus son un incordio, porque atacan a los sistemas de información de los ordenadores, pero también nos encontramos con otro tipo de amenazas, que son las reconocidas como malware, así como la creación y desarrollo de páginas web que son falsas, que esconden sorpresas y almacenan información, por lo que de vez en cuando tenemos alguna que otra sorpresa. Las recomendaciones y guías de usuarios nos llevan a una distinción de los problemas. Es por ello, por lo que muchas de las empresas de seguridad (Panda Labs – mes de julio de 2009) han alertado sobre la circulación en la red de “empresas falsas”, que se hacen pasar por prestar un servicio de calidad, y en el fondo lo que contratamos, en ocasiones, se corresponde con el pago de algo ficticio que reside en nuestro ordenador y lo que hace es apropiarse de la información y datos de la terminal de acceso con la que accedemos a Internet. Por otro lado, 57.000 nuevas direcciones son muchas, pero en efecto cada vez aparecen cada vez más. De esta manera, nos encontramos con servidores que no podemos rastrear, porque estás páginas web están almacenadas en otros países, y tramitar un cierre es un problema, a pesar de las peticiones oficial de la Subdirección General de la Guardia Civil de Delitos Telemáticos. Los hechos se conocen, pero actuar es una cuestión diferente.

En la red ocurren muchas cosas. En la realidad también. Sin embargo, todos desean estar de alguna manera conectados, involucrándose en el proceso denominado avance de la Sociedad de la Información. Políticos, sindicados, profesores, administraciones, medios de comunicación, periodistas, negocios, empresas de servicios, empresas de productos, alumnos, escuelas de negocio y otros tanto aparecen en Internet, pero no podemos olvidarnos de los “chicos malos” que desean llevar a cabo sus fechorías y, en vez de trabajar en el sistema ordenado, legal y otras consideraciones, se buscan la vida creando estafas online, presentando empresas en teoría legales que venden servicios y nos complican la vida, sobre todo a aquellos usuarios que desconocen cómo operan o no cuentan con información precisa.

Sobre las modas de virus podemos hablar largo y tendido, pero vamos a dejar algo de información sobre las guías y recomendaciones en materia de seguridad, para que las personas tomen una serie de precauciones en los próximos meses:

Cada semana, los ‘hackers’ crean 57.000 nuevas direcciones web que posicionan e indexan en los principales motores de búsqueda con la esperanza de que usuarios despistados pinchen por error en ellas y, al visitarlas, se infecten de alguna manera o bien introduzcan sus datos creyendo que corresponden a sitios lícitos.

Para ello, utilizan de media 375 marcas de compañías e instituciones privadas de diferentes países, todas ellas ampliamente conocida: eBay, Western Union y Visa encabezan el ranking, como las palabras clave más usadas; seguidas de Amazon, Bank of America, Paypal y el sitio de la Hacienda americana.

El 65% de dichas falsas webs están posicionadas como entidades bancarias. En su mayoría, se hacen pasar por bancos para intentar engañar al usuario y así conseguir sus contraseñas de acceso, informa Panda Security.

En el ranking ocupan la segunda posición los sitios de compras online (27%), siendo eBay el más utilizado. Otras instituciones financieras (como organismos inversores o corredores de Bolsa, con el 2,30) y los organismos gubernamentales (1,9%) ocupan las siguientes posiciones. En el segundo caso, prácticamente en su totalidad corresponden a Hacienda Pública o bien a los organismos recaudadores de impuestos.

Los sitios de sistemas de pago, encabezando el listado Paypal, así como los ISPs ocupan el quinto y el sexto lugar. En último puesto, encontramos sitios de ocio y juegos, presidiendo esta última categoría ‘World of Warcraft’, según las conclusiones del estudio realizado por PandaLabs.

Así como la recepción de ‘malware’ o ‘phishing’ por correo electrónico era la tónica general hace unos años, en 2009 y especialmente este año, los ‘hackers’ han optado por la técnica llamada BHSEO, que consiste en crear falsas direcciones web que contienen marcas conocidas.

De esta forma, cuando el usuario busca una marca, el enlace a la web falsa aparece en las primeras posiciones. Cuando se visitan estas webs, puede suceder dos cosas: bien que mediante alguna acción se descargue malware en el equipo del usuario, con o sin su conocimiento, bien que simule ser una web real de una entidad bancaria y la víctima introduzca sus datos, que caerían en manos del cibercriminal.

“El problema es que cuando se entra a un sitio web a través de buscadores, es difícil para los usuarios saber si es el real o no. Por eso recomendamos entrar a los sitios de compras tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día”, declaró el Director Técnico de PandaLabs, Luis Corrons.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: virus.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Entre la privacidad, la promoción, el darse a conocer y las oportunidades de ocio

Posted on julio 29, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Sobre la seguridad de Facebook

Entre la privacidad, la promoción, el darse a conocer y las oportunidades de ocio

La noticia del día es Facebook. Y la Campus Party, claro. A veces cuando leemos los problemas de seguridad acerca de las redes sociales, podemos incluso ser algo retorcidos. ¿A quién le beneficia esta “denuncia”, comentario u observación? ¿Por qué ahora? Cuando una herramienta de apoyo de cara a la promoción de la Sociedad de la Información crece, todos quieres opinar. Facebook, como empresa, ha hecho dinero, mucho. Se va a hacer una película sobre ello. Es una aplicación web, que tienen multitud de utilidades, y su objetivo, al menos es lo que recubre la filosofía, es permitir que las personas que lo deseen puedan compartir información en tiempo real, hablar, comunicarse, promocionar su actividad, su empresa y, los responsables, almacenan datos y datos para poder hacer, si me lo permiten, consultoría sobre los mismos, diagnósticos, análisis de entradas y salidas, y controlar lo que se publica como observadores. Los perfiles, en función de los gustos, cuentan con publicidad especializada, que es uno de los negocios de la propia empresa de Facebook. Vive de la facturación, de la tendencia, de la moda, de lo que dejan los usuarios para crear perfiles específicos de publicidad que acompañan al usuario durante su navegación. Por otra parte, no cobran por el momento en el uso de todas las funciones y la gente puede garantizar una transmisión de información con la creación de los eventos. ¿Es seguro? No del todo. Quizás ese sea el inconveniente, pero en el fondo es cuestión de educación, aprendizaje, conocer la privacidad y, sobre todo, su política y cláusulas de las condiciones que aceptamos. Es interesante la noticia que dejamos.

¿Qué red social no es vulnerable? ¿Están protegidos todos los datos? ¿Qué debe aparecer en el perfil? ¿Respetamos la privacidad? ¿Sabemos manejar la aplicación? ¿Por qué aceptamos a todas las personas que nos mandan una invitación? ¿Qué pasa en la red? ¿Qué intereses existen cuando alguien pone en tela de juicio la seguridad de Facebook u otra red social que está de moda? ¿De qué viven? ¿Sólo de la publicidad? ¿Hay otras líneas de negocio?

Las redes sociales son una oportunidad de negocio, para dar a conocer una idea, proyecto, perfil público o privado de una empresa, o bien, difundir unos contenidos aptos, que respeten las normas de conducta y otra serie de temas que no vamos a destacar a continuación. Según se dice, 100 millones de usuarios han dejado varias puertas abiertas.

Ahora mismo, según lo publicado, ya son más de 500 millones de personas en total. Un gran registro, la verdad. De esta manera, superan en número a los habitante de la Unión Europea

Os dejamos la noticia:

La seguridad de Facebook ha estado en entredicho en los últimos meses y un consultor de seguridad en Internet ha recopilado los datos de 100 millones de usuarios de la red social en los que no se habían configurado los filtros de seguridad.

Según publica BBC news, Ron Bowes ha utilizado un código de programación para analizar los perfiles de Facebook.

La lista, que se ha compartido como un archivo descargable que se ha difundido rápidamente a través de la red, contiene la dirección URL del perfil de cada usuario de búsqueda de Facebook, su nombre y número de identificación exclusivo.

Bowes dijo que publicó los datos para poner de relieve los problemas de seguridad de la red social de Mark Zuckerberg.

Facebook alegó, por su parte, que estos datos ya estaban disponible antes de que Bowles anunciase que había sido recopilada en un directorio que recoge a todos los usuarios cuyo perfil está abierto aunque solo sea parcialmente.

Sin embargo, Simon Davies, experto en privacidad declaró a la BBC que Facebook ya había sido avisado con suficiente antelación de que algo así pasaría.

“Facebook debería haber anticipado este ataque y poner en práctica medidas para evitarlo “, añadió.

Davies atribuyó este problema a lo confusa que resulta la configuración de privacidad de la red social. “La gente no la entiende y éste es el resultado “, dijo.

Facebook llegó a su usuario 500 millones a mediados de julio. A principios de este año hubo una tormenta de protestas de los usuarios del sitio debido a la complejidad de la configuración de privacidad de Facebook. Como resultado, la red social introdujo algunas modificaciones.

Visto el contenido, es importante destacar si antes de hacer el perfil nos interesa o no, es decir, que es el usuario el que decide lo que pone, traslada o comparte, a pesar de que el gancho sea el porcentaje que aparece cuando te creas tu espacio, que te va indicando si estás completando toda la petición de datos en tiempo real.

El internauta elige.

Fuente: Internet.

Fuente: Agencia de Noticias Europa Press.

Logotipo: Facebook.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

Programas y programas aparecen en la nube

Posted on diciembre 8, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

InternetEl software como síntesis de lo que deseamos hacer

 

Programas y programas aparecen en la nube

En los distintos blogs especializados se hablan de aplicaciones, pero en el fondo son muchos proyectos los que se dan a conocer y están amparados en la denominación Software Libre. Por otro lado, la vertiente conocida, que es con las que nos hemos acercado a la informática de usuario (plataforma Windows), es la de pago, que cada vez es más demandada por parte de los jóvenes usuarios, que realizan un trabajo en un procesador de textos y acuden a Internet a utilizar el Windows Live Messenger, el Chat o a ver donde están algunos de los apuntes de referencias que les han recomendado en el colegio e instituto. Pero dentro de la otra plataforma, los sistemas operativos de escritorio, las utilidades de diseño y programación de aquellas personas que programan para la comunidad está siendo un éxito, como se ha podido ver en los distintos eventos internacionales en materia de Tecnologías de la Información y la Comunicación (TIC) en los dos últimos años. En ese sentido, el problema es de decisión, de análisis de las propuestas y maduración de cual es la herramienta más apropiada para la gestión de nuestra empresa. Como hemos comentado en los últimos Post, el consumo de energía es la clave para saber administrar en el futuro el uso de los dispositivos y sacar al mercado diferentes utilidades para regular la necesidad y capricho.

Desde la mecanografía (http://edu.kde.org/ktouch/) hasta el diseño (http://www.scribus.net/), o bien, la utilización de gestores de contenido en línea (http://drupal.org/) son el futuro de acercar herramientas ya creadas para el uso libre por parte de la comunidad, la cual navega horas y horas en la red en busca de soluciones para su negocio. No es sencillo.

De hecho, no es fácil quedarse con una o con otra, ya que hay que probar. La Comisión Europea está muy preocupada por el medio ambiente. Es decir, que han sacado una norma para que la industria de la telefonía móvil se decante por un solo cargador a partir de 2010. Esto quiere decir ahorro, menos costes para determinados mercados y la universalidad de formatos, que será beneficiosa de cara al usuario, que podrá cargar su móvil en cualquier parte.

Siguiendo con la nube, el otro día se analizaron las nuevas herramientas de Google (Wave; Knol), el antivirus de Panda, o bien, los servicios que han proporcionado desde hace un par de años los nuevos gestores de contenido, que son herramientas muy potentes para llegar a la comunidad.

Al margen del análisis previo es importante sopesar si una empresa debería de implementar un gestor en su Web para comunicar, actualizar sus contenidos y ofrecer una nueva cara a quién le visite cada mañana. En breve, dedicaremos un Post entero para acercar todos los programas gratuitos, que serán una utilidad para las pequeñas y medianas sociedades.       

Para más información:

http://www.cuervoblanco.com/programas.html

Imagen:

http://www.nccextremadura.net/blog/media/software_libre.png (PNG).

 

Post publicado en el mes de julio, pero que enuncia algunos de los puntos más importantes de la computación en la nube.

Fuente: Internet.

Imagen: Jorge Hierro Álvarez.

Fecha: 29 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

FICOD 2009 salta a escena

Posted on noviembre 2, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

FICOD 2009

PrimarComunicación

Preparando el escenario

 

 

FICOD 2009 salta a escena

 

Medios de comunicación, el sector de la industria del disco, videojuegos, el futuro de la publicidad o las redes sociales son algunos de los bloques que se darán a conocer a lo largo de los días 17, 18 y 19 de noviembre de 2009, en el Palacio Municipal de Congresos de Madrid. Por otro lado, entre los oradores, nos encontraremos con algunas renombradas figuras, como es el caso de Kevin Spacey (actor, productor, cineasta), el cual desea hacer una película sobre los orígenes de Facebook de cara al próximo año. Por otro lado, James Boyle, profesor de Derecho en la Duke Law School, o bien, Daniel EK, que es co-fundador de Spotfy, forman parte de una serie de personalidades que pondrán su voz en el análisis de un año complicado para las Tecnologías de la Información y la Comunicación (TIC). En esta edición, el país invitado ha sido Estados Unidos. Como el año pasado, estaremos muy interesados en todos los proyectos de innovación y, como es lógico, en las StartUp, que tendrán su oportunidad  presencial en los talleres programados.

 

Si nos están hablando de alianzas, como la posibilidad de Microsoft y Yahoo, porque el sector está como está y las empresas estadounidenses no desean más sorpresas, en España también se habla de acuerdos, de anticiparse a las decisiones del momento y de buscar contenidos nuevos que sean modelos de negocio.

 

Desde noviembre de 2008 a noviembre de 2009 ha habido despidos, reajustes en las plantillas y un cuidado exhaustivo de la inversión, así como en la mayoría de partidas del presupuesto de cualquier multinacional. La causa de tanto embrollo la tiene Internet, o la red de redes. Es un hecho. Los contenidos publicados han arrasado con los medios tradicionales, a pesar de que en determinados colectivos acuden al soporte de toda la vida, bien sea en la compra de una revista o periódico, escucha de un programa de radio o sentarse en el sofá a ver un espacio en la televisión.

 

Todo ha cambiado. Los hábitos que han surgido del ordenador e Internet han reconvertido el modelo de negocio de muchas empresas en todos los sentidos.

 

En este caso, como en la edición anterior, FICOD 2009 cuenta con determinados bloques, desde “Comercio electrónico para los contenidos digitales”, pasando por “Redes sociales: ¿Existe un modelo de negocio viable?”, o bien, “Los juegos que nos enredan: Ocio Digital interactivo en línea y distribución de contenidos digitales”, pero sin olvidarnos de “Medios, contenidos, dispositivos: ¿cómo fidelizar a la audiencia?” y un largo etc de debates que centrarán las estrategias de distribución digital, las publicaciones, la prensa en la Era de Internet y la necesidad de buscar fondos de inversión para los nuevos proyectos empresariales.

 

Una oportunidad que relataremos en vivo.

 

Imagen: FICOD 2009.

Imagen II: http://primarcomunicacion.es/wordpress-1/wp-content/uploads/ficod.jpg (JPG).

Fecha: 03 de noviembre de 2009.

Autor: Jorge Hierro Álvarez.

Fuente: Web de FICOD 2009.

 

Para más información:

-FICOD:

http://www.ficod2009.es/ficod/

 

-FICOD 2008:

https://jorgehierro.wordpress.com/2008/11/28/las-tendencias-de-ficod/

https://jorgehierro.wordpress.com/2008/11/27/sobre-la-propiedad-intelectual/

https://jorgehierro.wordpress.com/2008/11/26/sobre-los-contenidos-digitales/

https://jorgehierro.wordpress.com/2008/11/25/inauguracion-de-ficod-2008/

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Programas y programas aparecen en la nube

Posted on septiembre 29, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Jorge Hierro Álvarez

El software como síntesis de lo que deseamos hacer

 

 

Programas y programas aparecen en la nube

 

En los distintos blogs especializados se hablan de aplicaciones, pero en el fondo son muchos proyectos los que se dan a conocer y están amparados en la denominación Software Libre. Por otro lado, la vertiente conocida, que es con las que nos hemos acercado a la informática de usuario (plataforma Windows), es la de pago, que cada vez es más demandada por parte de los jóvenes usuarios, que realizan un trabajo en un procesador de textos y acuden a Internet a utilizar el Windows Live Messenger, el Chat o a ver donde están algunos de los apuntes de referencias que les han recomendado en el colegio e instituto. Pero dentro de la otra plataforma, los sistemas operativos de escritorio, las utilidades de diseño y programación de aquellas personas que programan para la comunidad está siendo un éxito, como se ha podido ver en los distintos eventos internacionales en materia de Tecnologías de la Información y la Comunicación (TIC) en los dos últimos años. En ese sentido, el problema es de decisión, de análisis de las propuestas y maduración de cual es la herramienta más apropiada para la gestión de nuestra empresa. Como hemos comentado en los últimos Post, el consumo de energía es la clave para saber administrar en el futuro el uso de los dispositivos y sacar al mercado diferentes utilidades para regular la necesidad y capricho.

 

Desde la mecanografía (http://edu.kde.org/ktouch/) hasta el diseño (http://www.scribus.net/), o bien, la utilización de gestores de contenido en línea (http://drupal.org/) son el futuro de acercar herramientas ya creadas para el uso libre por parte de la comunidad, la cual navega horas y horas en la red en busca de soluciones para su negocio. No es sencillo.

 

De hecho, no es fácil quedarse con una o con otra, ya que hay que probar. La Comisión Europea está muy preocupada por el medio ambiente. Es decir, que han sacado una norma para que la industria de la telefonía móvil se decante por un solo cargador a partir de 2010. Esto quiere decir ahorro, menos costes para determinados mercados y la universalidad de formatos, que será beneficiosa de cara al usuario, que podrá cargar su móvil en cualquier parte.

 

Siguiendo con la nube, el otro día se analizaron las nuevas herramientas de Google (Wave; Knol), el antivirus de Panda, o bien, los servicios que han proporcionado desde hace un par de años los nuevos gestores de contenido, que son herramientas muy potentes para llegar a la comunidad.

 

Al margen del análisis previo es importante sopesar si una empresa debería de implementar un gestor en su Web para comunicar, actualizar sus contenidos y ofrecer una nueva cara a quién le visite cada mañana. En breve, dedicaremos un Post entero para acercar todos los programas gratuitos, que serán una utilidad para las pequeñas y medianas sociedades.       

 

Para más información:

http://www.cuervoblanco.com/programas.html

 

Imagen:

http://www.nccextremadura.net/blog/media/software_libre.png (PNG).

 

Post publicado en el mes de julio, pero que enuncia algunos de los puntos más importantes de la computación en la nube.

 

Fuente: Internet.

Imagen: Jorge Hierro Álvarez.

Fecha: 29 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Liked it here?
Why not try sites on the blogroll...