Aunque los primeros casos de phishing se dieron con la captura de cuentas del sistema de subastas eBay, rápidamente empezaron a enviar mensajes correspondientes a otras entidades y, actualmente, se están dando delitos “de phishing” con otras entidades como bancos, cuentas de correo, etc. Hace unos meses fueron detenidos los miembros de una pandilla que se apoderaban de las cuentas de algunos bancos españoles usando técnicas de phishing.
Si prestamos un poco de atención es fácil evitar ser víctimas de estos estafadores. Para lo cual, tenemos que usar unas reglas básicas.
Tal como dijimos la semana pasada, hay varias tecnologías que están sustituyendo muy rápidamente a los televisores y monitores de tubos de rayos catódicos. Entre ellas vale la pena destacar dos puesto que son las que más se han popularizado y más rápidamente están cayendo de precio desde hace unos meses. Se trata de las pantallas de cristal líquido (LCD o TFT) y las pantallas de plasma. Todo sin entrar en profundidades técnicas.
Esta semana finalizamos con los televisores de plasma y espero que si no he conseguido confundir al lector al menos, esta serie, habrá servido para ayudarlo en su elección de compra. Me gustaría haberlo conseguido.
En mi trabajo como consultor me toca muy a menudo resolver los temas más variados y que siempre corresponden a problemas específicos de mis clientes.
Sin embargo, hoy voy a hablar de un asunto que me trajo una persona y que debido a que es un problema que mucha gente está sufriendo, creo que vale la pena reproducir aquí qué fue lo que trajo a esa persona a mi consultoría y de qué forma se ha ido desarrollando el tema que finalmente está en vías de solución.
Efectívamente puede que el sistema operativo del futuro no sea ninguno de los que conocemos y sin embargo se trate de algo que tenemos cotidianamente delante nuestro: Google.
Podemos exigir que una lavadora, por ejemplo, no tenga fallos de funcionamiento por un diseño incorrecto pero aún en una cosa tan básica en una lavadora la cosa es más compleja de lo que parece. Prácticamente todos los electrodomésticos modernos llevan un pequeño ordenador dentro.
Uno de los métodos de seguridad más empleados ha consistido hasta ahora en sistemas de alarma conectados a unos sensores que se disparan con la presencia humana. Estos sistemas no suelen ser muy eficaces ya que poca gente hace caso hoy en día cuando se oye una alarma. Y, por otra parte, las actuales normativas comunitarias y leyes locales sobre contaminación acústica prohiben el uso de sirenas incluso en sistemas de alarma.
Seguro que muchos de ustedes utilizan programas de comunicación “peer to peer” (de ordenador a ordenador) para bajarse música en MP3 y películas.
Sin entrar a considerar la ilegalidad de ese hecho ya que quedaría fuera del tema del presente artículo, sí que vamos a repasar una serie de posibles efectos secundarios adversos que tienen la utilización de programas como eMule, eDonkey, Bit Torrent, Poisoned, etc.
No hay más que ver el estado de la tecnología y ser un usuario compulsivo de todos los trastos tecnológicos que van apareciendo como para darse cuenta de que en realidad nos estamos complicando la vida en exceso. Por ejemplo, ¿quién de ustedes ha utilizado alguna vez todas las posibilidades de su grabadora de vídeo o de DVD?.
En mi profesión los temas de trabajo suelen venir por rachas y últimamente tengo una buena parte de clientes cuyos problemas están relacionados con la ADSL y los routers. Claro que estas rachas, o al menos la de los routers, no es debido a la casualidad sino más bien a la causalidad. Y en el caso de los routers mi trabajo arrecia cada vez que hay tormentas. Y así ha sucedido últimamente en Osona y ello me ha dado pie a un par de anécdotas que ahora veremos.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.