lunes, 30 de mayo de 2011

Tecnología y Sociedad

Cuando hablamos de tecnología, lo primero que se nos viene a la mente es la palabra ciencia. El hombre desde sus inicios ha buscado la manera de transformar todos los elementos que se encuentran en su espacio o entorno para satisfacer otras necesidades, también busca ejercer una menor cantidad de trabajo en acciones que requieren de mucho esfuerzo. De esta manera, la calidad vida se hace más fácil, prospera y segura.


Concepto y definición de tecnología:


La Tecnología es una característica propia del ser humano consistente en la capacidad de éste para construir, a partir de materias primas, una gran variedad de objetos, máquinas y herramientas, así como el desarrollo y perfección en el modo de fabricarlos y emplearlos con vistas a modificar favorablemente el entorno o conseguir una vida más segura.


El ámbito de la Tecnología está comprendido entre la Ciencia y la Técnica propiamente dichas, Por tanto el término "tecnológico" equivale a "científico-técnico". El proceso tecnológico da respuesta a las necesidades humanas; para ello, recurre a los conocimientos científicos acumulados con el fin de aplicar los procedimientos técnicos necesarios que conduzcan a las soluciones óptimas. La Tecnología abarca, pues, tanto el proceso de creación como los resultados. (Valiente, 2011)


Dependiendo de los campos de conocimiento, tenemos múltiples ramas o tecnologías:

• mecánica
• materiales
• del calor y frío
• eléctrica
• electrónica
• química
• bioquímica
• nuclear
• telecomunicaciones
• de la información



Sociedad tecnológica:


La sociedad puede entenderse como un conjunto o un grupo de individuos, en este caso personas, que comparten una cultura, conductas y metas, y que en sí forman una comunidad donde cada uno de sus integrantes interactúan entre ellos.

Las sociedades humanas son formadas por entidades poblacionales cuyos habitantes y su entorno se interrelacionan en un proyecto común que les otorga una identidad de pertenencia. El concepto también implica que el grupo comparte lazos ideológicos, económicos y políticos. (Definición.de)

En el transcurso de nuestra evolución, la sociedad y la tecnología han ido de la mano influyendo de una manera cada vez más profunda en nuestro comportamiento y forma de pensar.


La tecnología ha aportado grandes beneficios al ser humano como:

1. Invención de aparatos y dispositivos para la detección y diagnostico de enfermedades, en la rama de la medicina.


2. La creación y mejoramiento de herramientas o accesorios que son útiles para simplificar el trabajo en hogar.

3. Incorporación de la energía eléctrica como medio elemental para satisfacer necesidades.


4. También en el área empresarial ha evolucionado con la incorporación de innovaciones tecnológicas en sus procesos.
(Sánchez, 2011)

Para concluir se puede decir que en nuestros tiempos la sociedad está fuertemente ligada a la tecnología y que esta unión es casi indestructible. Seguramente con el pasar de los años se seguirá innovando cada día más, tal vez hasta el punto de que seamos dominados por la tecnología.

jueves, 26 de mayo de 2011

Malware en smartphones

(webmaster, 2011) Actualmente tenemos a nuestra disposición teléfonos con una gran cantidad de funcionalidades que nos permiten hacer muchísimas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a través del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales.


Viendo el éxito y uso de las tecnologías, no es de extrañar que haya aparecido malware que aproveche puntos débiles de las mismas, con el objetivo de obtener información del usuario.
El primer malware destinado a smartphones apareció en 2004. No era especialmente elaborado, pero marcó el comienzo de lo que sería una constante evolución de estos programas maliciosos.

Hoy en día nos podemos encontrar con malware elaborado, como es “Zeus Man in The Mobile”.
Zeus es uno de los troyanos bancarios más populares. La aplicación infecta el móvil para robar los SMS que envían las entidades bancarias para confirmar las transferencias, además de recibir otras órdenes por parte del atacante.
Hace ya tiempo que se comentaba que los dispositivos móviles serían objeto de esta clase de amenazas, y ha sido en 2010 donde se ha notado un crecimiento significativo. Este crecimiento no se detendrá en 2011 , por lo que habrá que aumentar la precaución a la hora de utilizar estos dispositivos.
CNCCS ha elaborado una guía de buenas prácticas que describe cómo proteger los smartphones.
Se detalla a continuación:
•    Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
•    Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
•    Antes de instalar una nueva aplicación revisar su reputación.
•    Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
•    Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
•    Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
•    Realizar copias de seguridad periódicas.
•    Cifrar la información sensible cuando sea posible.
•    Utilizar software de cifrado para llamadas y SMS.
•    Al deshacerse del smartphone borrar toda la información contenida en el.
•    En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
•    En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
•    Monitorizar el uso de recursos en el smartphone para detectar anomalías.
•    Revisar facturas para detectar posibles usos fraudulentos.
•    Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
•    Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
•    Evitar el uso de redes Wi-fi que no ofrezcan confianza.
•    Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.


SICV - webmaster el 15 marzo, 2011 a las 10:09am

sábado, 21 de mayo de 2011

Falsos antivirus: el engaño detrás del programa.


Una de las primeras cosas que pasa por la mente de las personas cuando adquieren su computador es la seguridad y privacidad al navegar por internet.


Algunos computadores traen por defecto un antivirus, es decir, un programa que se encarga de prevenir y filtrar contenido dañino para el ordenador. Estos pueden ser de servicio gratuito o pago, los gratuitos prometen un cierto nivel de seguridad, vigilando sólo lo básico, a diferencia de los de pago, que protegen todos los espacios del sistema operativo. Muchas personas no tienen la virtud de utilizar un antivirus pago, ya que sus licencias de activación pueden ser costosas o bien porque cuando estas expiren deberán comprar otra y así sucesivamente.



En medio de este entorno es cuando entra el delincuente informático, ya que conociendo los deseos de un antivirus gratuito y eficiente, crean y diseñan uno, no con la finalidad de servir al consumidor, sino más bien para robarlo y violar su privacidad. Este antivirus falso recibe el nombre de rogue en el mundo tecnológico, el cual promete garantizar una solución total a los problemas del usuario. Estos programas son ofrecidos en el internet para que sean descargados y, al ejecutarse, la infección se propague mediante códigos maliciosos.

Al ejecutar el rogue, sus consecuencias no se observan a principio, sino que después de un análisis de todo el sistema, este arrojará resultados impresionantes, que en realidad son todos falsos, por ejemplo: 210 programas espías y 120 virus.


Etapas del proceso:


*La primera etapa comienza una vez obtenidos los resultados, a la hora de eliminar la amenaza o desinfectar el equipo, te va a pedir que registres el programa mediante el pago de una determinada cantidad de dinero.



*Una vez funcionando el programa y haber encontrado tantas amenazas, es cuando comienza la segunda etapa, traducida como obstinación por publicidad. En ella, el equipo es modificado de manera significativa, por ejemplo:



  1. el fondo de pantalla

  2. la página de inicio de internet

  3. el inicio de sesión

  4. la barra de tareas
Estas cambian y lanzan notificaciones que buscan la manera que de a cualquier forma registres el producto, de esta forma perderas tu dinero mediante el ingreso de información personal a la página falsa de compra.




Estas falsas herramientas de seguridad se han convertido en la herramienta favorita de los delincuentes, ya que con la promesa de proteger gratuitamente todo el sistema, llaman la atención de los usuarios que sólo buscan una solución económica a sus problemas de seguridad.