Buscador de Google

Samsung dejará de producir netbooks en el 2012

Su meta para el próximo año es comenzar a fabricar y vender Ultrabooks, las famosas Ultrabooks que tanto han dado que hablar y que Intel está poniendo de moda.
Samsung de esta forma ha decidido dejar de producir netbooks de 10.1 pulgadas a partir del próximo año.

Los expertos han asegurado que el 2012 será el año de las Ultrabooks, así que al parecer no se equivocaban, ya hay muchas compañías interesadas en estas mini computadoras personales.

Una Ultrabook es un equipo que entra en la categoría de computadora ultra portátil, delgada y ligera, definida por una especificación de Intel. El nombre Ultrabook es una marca registrada de Intel.


La idea de Intel con sus Ultrabooks es competir contra las MacBook Air de Apple, y claro, contra las cada vez más famosas tablets.

Intel producirá ultraportátiles, y en un comunicado lanzado recientemente Intel dijo: “Siguiendo con la nueva estrategia marcada para el 2012, vamos a suspender nuestra gama de productos de 10.1″ (netbook) en el primer trimestre del 2012, en favor de los ultraportátiles (11.6 y 12 pulgadas) y ultrabooks que serán lanzadas en el 2012


Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Hay marines de EEUU en la Puna salteña...?


A unos 140 kms. de San Antonio de los Cobres de la Provincia de Salta, un transportista relató que habría visto en la zona ya límite con Chile, un campamento de Marines norteamericanos con equipamiento y logística de última generación, incluído unidades de transporte, en la Puna Salteña.

Al parecer y de fuentes informales, esta gente extranjera contaría con inmunidad diplomática para circular y desplazarse por el territorio provincial sin siquiera permitir averiguar sus identidades, móviles y propósitos por autoridad policial o militar de la Provincia. Dicha visa habría sido otorgada por la Cancillería Nacional a cargo del israelita Timerman quien oficia de Ministro de Relaciones Exteriores de la Nación (ex embajador de Argentina en EEUU).
Se sabe que las multinacionales mineras como la Barrick Gold y las otras están en la Puna de Salta, pero de ahí a que las autoridades nacionales le faciliten invadir territorio salteño y hacer de guardia pretoriana a profesionales y técnicos extranjeros pertenecientes a las aludidas trasnacionales para investigar nuestros recursos naturales, hay un paso muy grande y…peligroso. ¿Acaso el propio Gobernador Urtubey ya tiene conocimiento de esto y consiente con su silencio sin informar de tal situación a la comunidad…?
¿Por qué medios nacionales y porteños no se habrían percatado de esta irregular invasión de territorio nacional y provincial? Es impensable que la Cancillería de Buenos Aires no haya difundido información alguna sobre esto, como tampoco Gendarmería Nacional podría ignorar lo que estaría ocurriendo en el suelo puneño –salteño...
QUE ES ESTO ENTONCES…? ¿UNA RED DE COMPLICIDADES MÚLTIPLES DE GOBERNADOR, FUNCIONARIOS Y AUTORIDADES POLICIALES , MILITARES y Y POLÍTICAS TANTO DE LA PROVINCIA DE SALTA COMO DE BUENOS AIRES?
¿Ya quiere EEUU instalar bases militares en la Puna Salteña y Jujeña como en la Triple Frontera?

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Los jóvenes de EE. UU. cada vez mas pobres

Los jóvenes estadounidenses son 47 veces más pobres que sus padres, una cifra récord en toda la historia de registros en este país, según un estudio divulgado el lunes.
En un análisis del censo de población realizado por Pew Research Center se comparan las condiciones de los estadounidenses de menos de 35 años con las de los mayores de 65 años.

Este centro de investigaciones calcula que hoy en día los activos puros poseídos por un joven rondan los 3.662 dólares, un 68% menos que a mediados de los años ochenta, tomando en cuenta la inflación.

Los activos puros son el coste de la vivienda, sus ahorros acumulados, las acciones, los inmuebles, coches y otros tipos de propiedades, menos los créditos que está pagando. Para más de un tercio de los jóvenes norteamericanos sus activos puros son cero o incluso menos.

La generación de los jóvenes se ve afectada por los crecientes gastos comunales y de mantenimiento de los niños. A esto se añaden las deudas acumuladas por créditos educativos e hipotecarios en medio de la crisis del desempleo.

El promedio de los activos puros de la gente mayor de 65 años de edad en EE. UU. es de unos 170.000 dólares. Los ancianos suelen tener pagados ya sus créditos y acumulan más ahorros. Con todo, el 9% de los ancianos en el país se encuentra por debajo del límite de la pobreza extrema.

Los pobres de EE. UU. igualan la población de Inglaterra
Los estadounidenses que viven por debajo del umbral de la pobreza suman ya 3 millones más, respecto del último cálculo. La cifra alcanzó los 49,1 millones de personas, es decir, el 16% de la población.

Según la Oficina del Censo de EE. UU., que ha corregido este lunes su cifra publicada en septiembre de este año, esta cantidad supone un récord histórico respecto a los últimos 52 años. Comparativamente, 49.138.831 personas es una cifra equivalente a toda la población de Inglaterra, según el censo de 2001.

Anteriormente, los estadísticos norteamericanos daban la cifra de 46,2 millones de pobres en condiciones extremas para el año 2010. Ahora comentan que la primera versión de su análisis no consideró en detalle el aumento de los gastos médicos. Como umbral de la pobreza han establecido un ingreso anual de 24.343 dólares para una familia de cuatro personas.
En lo referente a la población hispana, el índice de pobreza alcanzó un 28,2%, porcentaje que supera por primera vez al de los afroamericanos pobres.

En resumen, en vez de comprarse este auto:

Solo van a poder comprarse este auto:

Pobre gente, su dignidad se viene al tacho.

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Campaña contra Secure Boot de Win8 Unete!

El tema del “Inicio Seguro” que implementarán los fabricantes para Windows 8 ha dado de qué hablar bastante, dado que de “Seguro” no tiene tanto como la posibilidad de correr sólo Windows en la máquina víctima. Y después de un mes de levantar polémica, la Fundación de Software Libre - Free Software Foundation originalmente en inglés – da un comunicado oficializando su posición.

En el sitio oficial están levantando una campaña para advertir a los usuarios de esta característica de UEFI, el sucesor del BIOS, que tiene más desventajas que ventajas. Cuando se usa bien, puede prevenir malware y programas no autorizados al iniciar el equipo, pero en la práctica, el usuario no podrá correr otra cosa que no sea Windows. Debería pasar a llamarse “Inicio Restringido”.

El Inicio Seguro tiene una llave cifrada con la que se verifica la autenticidad del núcleo del sistema operativo, que sólo Microsoft ha suministrado. En el peor de los casos, no podrías correr nada basado en Linux (Android, Chrome OS, Ubuntu, Fedora, entre otros), HTPC ni otros sistemas. Todo lo medular de este sistema lo explicamos de forma entendible en una nota anterior.

Este movimiento de la industria resultaría catastrófico: los usuarios no podrían correr sus propios sistemas operativos, ni programas de diagnóstico, mucho menos abrir el software del equipo para desarrollar aplicaciones importantes – adivinen cómo y dónde empiezan los informáticos a aprender. Seguro muchos gastan toneladas de billetes en un equipo no sólo para correr Windows.

La Fundación ya tiene una petición en línea fácil de firmar, que busca demostrar qué tan alarmado están los usuarios. Les sugiero pinchar el vínculo, completar con su nombre, apellido, correo electrónico y presionar “Sign”, además de alejarse de cualquier hardware con esta opción imposible de deshabilitar (al menos que se pueda, claro).

Agrega tu firma aqui: http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

El Jefe Vs el Ingeniero

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Ingenieria Social - La base de la seguridad Informatica.

Es larguito el texto, "como mentira de político", pero realmente les va a ayudar a entender el porque de los robos informáticos o del virus de 2 piernas.


Conceptos sobre Ingeniería Social
Por ahora, se dirá que la Ingeniería Social (Social Engineering) son aquellas conductas y técnicas utilizadas para conseguir información de las personas. Es una disciplina que consiste básicamente en sacarle información a otra persona sin que esta sé de cuenta de que está revelando "información sensible" y que normalmente no lo haría.


A Nivel Informático, generalmente se usa para conseguir nombres de acceso y contraseñas. Para usar esta disciplina no hay que ser un experto en sistemas, no requiere muchos conocimientos, simplemente saber a quién dirigir el “ataque” y bastante astucia.
Es un arte... el arte de conseguir algo que nos interesa de otra persona por medio de habilidades sociales (manipulación).


Estas conductas o técnicas que usan estas personas (también llamados Ingenieros Sociales) son tan estudiadas que para una persona que no esté embebida en temas de seguridad, son altamente efectivas, y es por eso que la Ingeniería Social es tan preocupante.


Las técnicas utilizadas pueden consistir en mensajes de texto cortos por celulares (SMS), e-mails, llamados telefónicos, cartas, inclusive personalmente acreditando credenciales falsas (a veces no es necesario, solo basta una conversación con mucha convicción haciéndose pasar por otra persona). El objeto de todas estas técnicas, como antes se menciona, es el robar información valiosa sin que la víctima pueda darse cuenta de lo que esta revelando, y así utilizar dicha información para su propio beneficio.


La ingeniería social, hoy quizá la técnica más divulgada para propagar algún mal, consiste en la utilización de debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad.


Si bien el término de Ingeniería Social es bastante novedoso en el ámbito informático, en el mundo cotidiano es tan antiguo como la comunicación misma.


Hoy, nos han manipulado empleando técnicas de Ingeniería Social en algún momento de nuestras vidas sin habernos dado cuenta. La cantidad de ejemplos son incontables.
Estas técnicas consisten en engaños, actuaciones, acciones estudiadas para lograr que otra persona le brinde amablemente acceso a valiosa información u objeto de interés, utilizando una gran astucia y mucha paciencia.


Algunos ejemplos donde se Aplica Ingeniería Social en la vida cotidiana
- Un vendedor que investiga las costumbres y fanatismos de un cliente para poder vender con una mayor facilidad sus productos o servicios.
- La persona parada en la puerta de una farmacia durante 4 meses con una misma “receta médica” de algún medicamento, pidiendo dinero para poder comprarlo.
- La tarjeta de crédito trabada en el Cajero Automático y que frente a la desesperación del dueño de la misma una persona amable se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto.


Así como estos, son miles lo casos en los que nos vemos amenazados a diario por la astucia y mala intención de estos “Ingenieros Sociales”.


Una película Argentina (“Nueve Reinas”), demuestra el típico modelo de cómo se utilizan en la vida real estas habilidades y artimañas para conseguir cosas de otras personas, y muchas veces de manera voluntaria.


Estas acciones están vinculadas con la comunicación entre los seres humanos. Las prácticas realizadas son por lo general engaños, habilidades y trucos para lograr que un usuario (víctima) revele información que comprometa a la seguridad de su empresa.


Las cualidades que tiene que tener el atacante para estas actividades pueden ser varias, como sus relaciones personales, ambición, conocimiento, apariencia de inocencia, credibilidad, curiosidad, etc. No es racional que pidiendo a una persona que nos brinde la información que nos interesa, la obtengamos de manera tan simple; sin embargo, esta habilidad es desarrollada y utilizada por personas normales, hackers, ladrones, y estafadores para lograr que otra persona ejecute una acción que generalmente repercute en un beneficio para el atacante.


Desde el punto de vista de la psicología, hay determinados procesos que son automáticos tanto en el ser humano como en los animales en virtud de las relaciones con los demás. Depende de quien lo analice puede ser una ventaja o una desventaja. Estos procesos son comúnmente utilizados en campañas de marketing y negocios para influenciar sobre la gente.


Una descripción de los procesos básicos de la influencia , sería esta:


• Reciprocidad – una persona hace un favor a otra, entonces la otra tiene que devolverle el favor.


• Compromiso y Consistencia – una persona dijo que haría tal cosa y se ve obligada a hacerla, y debe ser consistente con su forma general de pensar.


• Pruebas Sociales - es más cómodo hacer lo mismo que hace la gente.


• Gustarse y ser Parecidos - le gusta cierta gente, o aquellos que son parecidos a el / ella, y tiende a ser influenciado/a por ellos.


• Autoridad – las personas reconocen ciertos tipos de autoridad real o aparente, y los respetan.


• Escasez – las personas se sienten atraídas por lo que es escaso.


Ejemplos como Tupperware, Gillette, Coca-Cola, Mc Donald’s, y otros grandes del Marketting son una clara muestra del alcance de los procesos de la influencia, ya que han logrado introducir en la gente el uso verbal de sus productos como si fueran el molde del producto en si. Alguien se refiere a un “Tupper” cuando en realidad esta refiriéndose a un envase o bols, lo mismo pasa al referirse a una “gillette” cuando en realidad lo que se quiere es una hoja de afeitar. Todo esto, es posible con una adecuada utilización del marketting y procesos de Influencia antes mencionados.


Hasta ahora siempre se habló de la Ingeniería Social en el ámbito de la vida normal o mejor dicho en lo cotidiano. Ahora se comienza a hablar de esta disciplina cuando hay una computadora, una red local, o en presencia de Internet.


Ingeniería Social. ¡Un nuevo ataque a la seguridad Informática!
En materia de seguridad informática, estas técnicas son utilizadas para muchos fines específicos, algunos ejemplos sencillos son:


• El usuario recibe un correo con un título que atrae su atención y tentación, o la dirección del destinatario le suena familiar, llevándolo a abrir un archivo adjunto. Donde podría tratarse de un virus gusano, troyano o algún malware no identificado por antivirus actualizado en uso, ni por el firewall instalado, ni por la heurística empleada por el antivirus.


• El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Este es el caso del Phishing, cuando el usuario entrega información al delincuente creyendo que lo hace a una entidad de confianza (Tema analizado más adelante).


• El usuario es atraído por un falso anuncio de infección en un sitio web de seguridad informática, donde se aconseja descargar una aplicación antispyware que detecta un supuesto malware (que resulta ser una entrada correcta en el Registro de Windows), para el que sólo ofrece solución si se compra una licencia.


• Los famosos y tediosos formularios que un usuario tiene que completar al momento de crear una nueva casilla de correo, con valiosa información tales como ingresos anuales promedio, gustos y hobby, edad y otros datos personales con los que fácilmente luego pueden hacerles “ofertas a medida”.


• La voz agradable de una mujer o en caso contrario la voz de un hombre, que pertenece al soporte técnico de la empresa del usuario, que le solicita telefónicamente información para resolver un inconveniente detectado en la red.


• El llamado de un usuario hacia el Administrador del Sistemas que necesita que le reseteen su clave, porque la cambio durante el transcurso del día y no la recuerda. A simple vista esto no parecería algo fuera de lo común pero si el llamado propiamente dicho “no” es efectuado por el usuario que dice ser sino por un Ingeniero Social. Con esta astucia y un Administrador de Sistemas desprevenido o desinformado.


Objetivos de la Ingeniería Social


Estos pueden ser varios. Entre ellos:
• Conseguir beneficios económicos para los creadores de malware y estafadores debido al ínfimo costo de implementación y el alto beneficio obtenido.


• Realizar compras telefónicamente o por Internet con medios de terceros, conociendo bastante sobre ellos (datos personales, tarjeta de crédito, dirección, etc).


• Acceder gratuitamente a Internet si lo que se buscaba era nombre de usuario y contraseña de algún cliente que abone algún servicio de Banda Ancha.


También podrían aprovecharse de la Ingeniería Social, para obtener beneficios como el siguiente:


Llamar la atención en la Gerencia de alguna importante empresa demostrando que los niveles de seguridad empleados actualmente son deficientes y podrían ser mejores si el atacante se encargara de dicha seguridad. Esto podría darle un excelente puesto de trabajo con una remuneración mas que atractiva.


Un Ejemplo Verídico
Aún las más grandes empresas que invierten millones de dólares al año en la seguridad de sus datos, fueron víctimas de estos ataques, El Banco Inglés First Union, El BBVA (Banco Bilbao Vizcaya Argentaria) , PayPal (compañía que permite hacer pagos por Internet), Ebay (la empresa de compra y venta más grande por Internet), AOL (Empresa proveedora de Internet, y otros servicios) y la tarjeta de crédito VISA, son algunos de las compañías que sufrieron de una manera u otra “ataques” de Ingeniería Social en la última década.
De una forma más específica, un excelente ejemplo donde se muestra la imaginación de los “Ingenieros Sociales”, es la auditoria a la que fue sometida en junio de este año, una empresa estadounidense que se dedica a conceder créditos, siendo el objetivo el de mostrar la inseguridad de las memorias USB.
La empresa tomó 20 memorias USB de muestra, les pusieron archivos de varios tipos, incluyendo un troyano que una vez ejecutado en cualquier computadora comenzaría a enviar información a los servidores de la empresa auditora, y los fueron dejando «olvidados» en el estacionamiento, zonas de fumadores y otros sitios de la empresa bajo auditoria.
De las veinte memorias, quince fueron encontradas por empleados de la empresa en cuestión, y las quince terminaron por ser enchufadas en computadoras conectados a la red de la empresa, que en seguida empezaron a enviar datos a la empresa Auditora que les permitieron entrar en sus sistemas sin ningún problema.


Con todo esto, es fácil deducir que aún con la mejor tecnología, los mejores profesionales a cargo de los datos de su empresa, no hay forma alguna de protegerse contra la Ingeniería Social, ya que tampoco hay usuarios ni expertos a salvo de estos ataques. La Ingeniería Social, siempre existió, nunca pasa de moda, día a día se perfecciona, no va a morir nunca, y tiene un limite.... la Imaginación Humana.


La Seguridad muchas veces es una mera Ilusión. Una compañía puede tener la mejor tecnología, firewalls, sistemas de detección de intrusos, dispositivos de autentificación avanzados como tarjetas biométricas, etc y creen que están asegurados 100%. Viven una Ilusión. Solo se necesita un llamado telefónico y listo. Ya son vulnerables a un ataque. La Seguridad no es un producto, es un Proceso”
Uno de los Hackers / Phreakers (dependiendo de quién lo use al término) más importantes de las últimas décadas que utilizó Ingeniería Social es Kevin Mitnik. Quien por su ambición de querer conocer cuanta tecnología se inventara, y buscarle hasta la más mínima falla a la misma, realizó crímenes informáticos y actos ilícitos, que le dieron un pase libre hacia la cárcel en la que pasó ocho años. Desde el 2002 está libre, con derecho de utilizar una computadora, Internet, teléfonos celulares y tiene su propia empresa incluso, en la que trabaja como consultor en temas de seguridad, especialmente Ingeniería Social. También colabora con la sociedad escribiendo sus experiencias y conocimientos. Ya tiene varios libros publicados sobre seguridad informática.


Hay una única “salvación” y es la Educación. En realidad es una forma efectiva de estar protegido contra la Ingeniería Social.


La gente por no querer quedar mal o armar un escándalo, brinda a cualquiera que le solicita, “información sensible” y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no.


En este caso no estamos hablando de una educación estrictamente técnica, sino más bien una capacitación social que alerte a la persona cuando está por ser blanco de este tipo de ataque. Si el Ingeniero Social tiene la experiencia suficiente, puede engañar fácilmente a un usuario en beneficio propio, pero si este usuario conoce estas tretas no podrá ser engañado. Además, la educación de los usuarios suele ser una importante técnica de disuasión.


Con todo lo dicho hasta ahora hay una conclusión que salta a los ojos de cualquier lector, y es que el ser humano es el eslabón más débil de cualquier sistema. Los encargados del mismo pueden haber tenido en cuenta hasta los más ínfimos detalles en el armado de la red (hablando en materia de seguridad informática) y aún así siempre es un usuario quien está frente a una computadora, tomando decisiones y haciendo uso del sistema. Los diseñadores pueden haber tenido en cuenta todos los patrones de seguridad al momento de diseñar el sistema y aún así será siempre un humano quien manipule en algún momento los datos.
Por ende, es el ser humano el objetivo y el medio para acceder al sistema, entonces es de alta importancia la capacitación para cada usuario con acceso al sistema, y que internalicen que todos somos un eslabón más en la cadena de la seguridad de los datos de la empresa.


Conociendo a la Víctima!
Sólo basta recolectar una buena cantidad de información del individuo (víctima) tales como sus hábitos, nombres de familiares, esposo/a, fechas importantes, etc. y la persuasión viene casi garantizada. El atacante utilizará la información conseguida para sonar convincente, o hacerse pasar por otra persona (familiar, empleado de la misma empresa, etc) consiguiendo así un fácil acceso a lo que realmente busca.
Para la recolección de información hay muchas técnicas conocidas , entre ellas:


- Telefónicamente, el atacante se hace pasar por otra persona o sorprende en su buena fe al usuario aprovechándose de su ignorancia o inocencia, y así consigue información importante.


- Investigando en los contenedores de basura de la víctima. Pueden encontrarse datos útiles como horarios de vigilancia, nombres y códigos de empleados, procedimientos de la empresa, códigos fuente, discos u otros dispositivos de almacenamiento, etc.


- Por Internet (consiguiendo que el usuario se loguee en algún sitio, soft de mensajería, etc) obteniendo dicha clave. Con un poco de suerte el usuario utiliza esa misma clave y nombre de usuario para cualquier situación (al ingresar al sistema de su trabajo, PayPal, Ebay, Banco, etc)


- Mirando por encima de los hombros de alguien mientras escribe su nombre de usuario o contraseña privada.


Por supuesto se va a tender a elegir una víctima débil. Se va a comenzar desde el que tenga menos conocimientos hacia el que mas posea, ya que los argumentos tienen que ser construidos generando una situación creíble para que el individuo realice la acción que se desea.


Un Ejemplo Increíble, pero “REAL”
A fines de mayo del 2004, en la Boda Real (Felipe y Leticia) donde se procedió a un operativo de Seguridad que costó entre seis y ocho millones de euros, incluía veinte mil agentes, doscientos francotiradores, sellado de alcantarillas, corte de todo el centro de la ciudad durante dos días (calles, metro, autobuses), vigilancia casa-por-casa de todo el recorrido durante meses, cierre del espacio aéreo sobre Madrid, dos aviones cazas F-18 volando durante la boda y otros dos aviones AWACS prestados por la OTAN; El famoso coronel ya retirado Amadeo Martínez Inglés logro infiltrarse en la Catedral en plena Boda con un arma en la cintura y su traje de militar burlando seis controles de seguridad con sólo saludar amablemente a los oficiales y sin poseer ninguna credencial o invitación para ello. Esto fue una excelente demostración de un grave fallo de los servicios de Seguridad de la Casa Real, teniendo en cuenta que sólo le tomo ocho minutos atravesar seis controles de seguridad a lo largo del recorrido.


Formas de Ataque
Las formas de ataque son muy variadas, y dependen única y exclusivamente del ingenio del atacante, pero las más comunes hoy son utilizando el teléfono, vía e-mail, incluso el mismo correo postal, los celulares a través de mensajes de texto cortos (sms) y los ataques personales valiéndose de la ingenuidad de la gente o la falta de capacitación.


Ataques Telefónicos
Es uno de los más eficientes, debido a que las expresiones del rostro no son reveladas y el atacante puede utilizar todo su potencial de persuasión.
A continuación se cita un claro ejemplo de su funcionamiento.


Janie Acton llevaba trabajando más de tres años para una empresa en Washington, D.C., como representante de servicios al cliente. Era considerada una de las mejores en su rubro. Todo iba bastante bien cuando esta llamada tomó curso. Desde el otro lado del teléfono se oyó:


“Soy Eduardo del Sector de Facturación. Tengo a una mujer esperando en el teléfono, me está preguntando por cierta información y no puedo utilizar mi computadora por que al parecer está infectada con algún virus. De cualquier forma,
¿Podrías buscar cierta información de clientes para mí por favor?


J- “Por supuesto” contesto Janie.


J- “¿En que te puedo ayudar?” Preguntó Janie


Aquí el atacante buscó información que había recopilado con su investigación para sonar creíble y autentico. Aprendió que la información que buscaba estaba almacenada en algo llamado “Sistema de Información sobre Facturación de Clientes”, y también se dio cuenta como los empleados se referían al sistema. Entonces él pregunto,


E-“¿Me podrías buscar una cuenta del SIFC?”
J- “Sí claro, ¿cuál es el número de cuenta?”
E-“No tengo el número; Necesito que lo busques por el nombre del cliente.”
J- “Bueno, ¿Cuál es el nombre entonces?”
E-“Es Heather Marning.” Deletreó el nombre, y Janie lo escribió...
J- “Perfecto, aquí lo tengo.”
E-“Genial. ¿La cuenta sigue vigente?”
J- “Sí, está vigente.”
E-“¿Cuál es el número de cuenta, dirección y teléfono?”
J- "Número de Cuenta BAZ6573NR27Q." y así Janie le suministró el resto de los datos que el atacante había solicitado.


Ataques Vía Web
Hoy, sólo hacen falta pocas cosas para causar pánico, una conexión a Internet y malas intenciones.
Es en este tipo de ataque, cuando el Ingeniero Social juega con la desinformación y sentimientos de las personas, ya que pone en marcha un plan estratégico, que sólo los análisis estadísticos pueden mostrar la eficiencia y eficacia que obtienen al realizarlos.
No se trata de otra cosa que un simple correo electrónico del cual no se sospecha y puede venir disfrazado de muchas formas, ya sea que la dirección de correo electrónico resulte familiar o el asunto del mail de cierta forma “ataque” los sentimientos como la curiosidad, la avaricia, el sexo, la compasión o el miedo y es donde el usuario se vuelve susceptible a abrirlo...ERROR!!! Fue la peor decisión que se podría haber tomado, pero por otro lado la que en ese momento predominó.
En este punto, podrían aplicarse varias estrategias como medios de ataque, estas son algunas:


1- Se trate de algún código malicioso en un archivo adjunto (virus, troyano, etc) de un e-mail que algún conocido ha enviado.


2- Una cadena re-re-enviada (muchos usuarios no piensan que es malo) pero tampoco es cierto nada de lo ahí descrito. Ni Hotmail va a cerrar, ni la persona que amas va a llamarte si envías ese correo a mil amigos, mucho menos Microsoft va a donar a niños de África U$S 1.00 por cada mail que envíes. Sólo logran que pierdas tiempo, crear bases de datos de e-mails para luego venderlas a empresas que te llenaran la casilla de “basura”, conocidos como Hoax.


3- Un mail confirmando una compra (falsa) de cierta mercancía con tu tarjeta de crédito, agradeciendo al cliente y dejando un número de teléfono en caso de alguna duda o queja del servicio. El número al que se llama no pertenece a ninguna compañía, sino que es una especie de 0-609 donde te atiende una grabación solicitando espere unos instantes, ya que los representantes están ocupados. En eso consiste el robo, la víctima por el pánico de una compra que nunca realizo, efectiviza dicha llamada donde le cobran entre $1 y $4 por cada minuto que está conectado. ¡Nunca nadie lo atenderá en realidad!


4- Un mail de alguna empresa de manejo de dinero (Algún Banco, Pay-Pal, Western Union, etc.) en la que estés suscripto donde te ofrecen algún beneficio y que para acceder al premio tienes que loguearte y controlar tus datos personales. Por supuesto, al hacer clic sobre el link te estarás direccionando a una pagina del “atacante” idéntica a la que tu conoces, pero hosteada en un servidor gratuito, tus datos irán a parar a una tabla para luego utilizar tu cuenta en “enormes compras”, y a ti te aparecerá un mensaje de error que te redireccionará a la pagina legítima de la empresa y no te darás cuenta hasta que llegue el resumen de tu tarjeta de crédito por lo menos. Esta técnica es conocida como Phishing (pronunciado fishing como pesca)


5- Una llamada telefónica o mensaje de texto (SMS) de un banco, informando que han cerrado o suspendido tu cuenta por falta de pago o cualquier excusa, no es otra cosa que Phishing telefonico o Vishing y esta vez lo hacen utilizando voz sobre IP (VoIP), telefonía móvil y telefonía terrestre.


Para hacerlo mas claro, se plantea un ejemplo a continuación:


Ataques Vía Correo Postal
De esta manera se obtiene de forma precisa datos de la persona a quien se desea atacar.
En EE.UU. uno puede contratar una casilla postal donde se recibe y desde donde se envía toda la correspondencia.
Se toma como patrón a alguna suscripción de revista o cupones de descuento de la zona donde vive la víctima e imita los formularios correspondientes (lo más similar posible) modificando sólo la dirección original por la reciente creada casilla de correo. Se crea una propuesta muy atractiva para al menos detonar curiosidad en la víctima. El atacante solicita una clave en el formulario donde aclara que esta le servirá para reclamar su premio (ya que esta comprobado que el usuario promedio utiliza la misma clave para múltiples usos)
En el siguiente paso, la victima completará los formularios y los enviará a la casilla de correo del atacante. Teniendo este último, los datos de la víctima, ya está en condiciones de llevar a cabo el verdadero ataque.


Ataques Vía SMS
Estos son, quizá los más novedosos por que la gente piensa que está más protegida, piensa que es un medio de alta seguridad, y es por eso que los hace más vulnerables, los ataques son muy parecidos a los de otros medios. Por lo general felicitándote por haber ganado mensajes de texto (sms) gratis de tu empresa prestadora de teléfono, o haberte ganado algún premio en un sorteo o alguien que te enseña como hacer para que tu línea tenga más crédito!!!. Con sólo mandar un simple mensaje obtendrás este regalo.
No se trata de ningún regalo en absoluto, sino que estás transfiriendo parte del saldo de tu línea a la persona que te envió el mensaje. Es un servicio que brindan las compañías de telefonía celular a sus clientes para transferir crédito a otra persona.


Para verlo más claro, aquí va un ejemplo.
En este mensaje, se está enviando al celular con característica de Buenos Aires (011) y número 15x-xxxxx52 la suma de $18. Los cuales serán restados del saldo de quien envía el mensaje por la codicia de recibir crédito gratis.


Ataques Cara a Cara
Estos son los mas eficientes, pero los mas difíciles de realizar, la víctima ha de ser alguien con un alto nivel de desinformación y de conocimientos, también son susceptibles aquellos en los que su mente no está preparada para tal maldad (ancianos, niños, personas insanas).


Haciéndolo más real, se plantean algunos ejemplos:


Caso 1:
Hoy los sistemas de cobro se han automatizado en un 99% se podría decir. Salvo excepciones, todos utilizan los cajeros automáticos para recibir sus haberes mes a mes. Imagine que un anciano de ochenta años que como todos los meses, se dirige a su banco para cobrar su jubilación, pensión o aguinaldo, y le informan que de ahora en más, sus cobros se realizan por medio del cajero automático. Esa persona frente a una computadora que le da instrucciones y con un límite de tiempo para realizar dicha tarea probablemente no le resulte fácil, quizá nunca aprenda a manejar un cajero automático y sea víctima de alguien que se presente a “ayudarle”, o a “enseñarle” como manejar la computadora.


Caso 2:
Los niños son muy susceptibles a aceptar casi cualquier cosa que un adulto le diga como verdad y por el mismo camino responden ante cualquier pregunta que un extraño le pueda hacer. Imagine a un chico en la escuela, que confía en sus maestros, la potencial víctima que es al contestar preguntas referentes a sus padres (horarios de trabajo, posición económica, orientaciones religiosas, políticas, lugar dónde guardan su dinero, etc) Si bien esas preguntas son muy puntuales, si el chico conoce las respuestas y quien se lo pregunta le inspira confianza, es muy probable que el chico le otorgue esa valiosa información.
Por otro lado es muy fácil ganarse la confianza de un niño. Todo el mundo conoce por ejemplo la debilidad de ellos por las golosinas y los juegos.


Caso 3:
Una persona insana puede poseer información valiosa, ya sea almacenada en su cabeza como en otro sitio, y tras un trabajo de persuasión adecuada podría llegar a revelarla a un desconocido, debido a que probablemente no se encuentre en un estado conciente de sus actos.


Caso 4:
Una persona que trabaja como secretaria/o de una empresa maneja y dispone de información sensible, pero que quizás desconozca tal importancia, entonces se le presenta un Ingeniero Social, pero haciéndose pasar por alguien que trabaja dentro del área de cómputos de la empresa, y le solicita su nombre de usuario y contraseña para realizar un control rutinario de seguridad, al que otros empleados colaboraron. Y con amabilidad y firmeza logra obtener la confianza del empleado/a obteniendo la información deseada.


INTRODUCCION AL MALWARE
El Malware (termino formado a partir de combinar las palabras Software Malicioso) es un programa diseñado para hacer algún daño a un sistema. Puede presentarse en forma de virus, gusanos, caballos de Troya, etc, y se ejecuta automáticamente sin consentimiento ni conocimiento por parte de la víctima.
Este malware puede parecer totalmente indefenso, incluso presentarse como un archivo .doc o .xls o cualquier otro programa que tenga funcionalidad de macros, por ejemplo.


Unos de los más difundidos son los virus y gusanos, no por eso hay que despreocuparse del resto (rootkits, troyanos, spyware, exploits). Los virus y gusanos tienen como semejanza la capacidad de que se auto-replican y pueden (en efecto lo hacen) copiarse e infectar una red completa. Sin embargo, la diferencia consiste en que el virus necesita un portador para replicarse, o sea algún archivo en el que incluirse, en cambio los gusanos no necesitan de un portador.


Los Portadores mas comunes que utilizan los virus son varios, entre ellos los archivos ejecutables que incorporan las aplicaciones, los antiguos discos de 3 ¼ (en el sector de booteo), las memorias usb, y los archivos que contengan macros. En el caso de los archivos ejecutables, cuando el usuario ejecuta la aplicación se ejecuta el código del virus, y por lo general la aplicación portadora funciona correctamente.


Los gusanos (worms) son muy parecidos a los virus, pero estos no dependen de un archivo portador para funcionar. Muchas veces se basan en las flaquezas del objetivo o utilizan Ingeniería Social para lograr que los ejecuten los usuarios.


Un Troyano (Trojan Horse) es un programa dañino, utilizado normalmente como herramienta para espiar, que suele presentarse disfrazado de otro programa o como pequeña parte de un archivo que parece indefenso como ser un archivo multimedia, un documento, una planilla de calculo, etc. Estos no tienen la capacidad de auto-replicarse, pero pueden ser adheridos a cualquier tipo de software. El problema muchas veces es que a la vista del usuario el archivo o programa funciona correctamente, el problema está en lo que no se ve. Lo que ocurre a escondidas del usuario.
Por ejemplo, un archivo adjunto recibido en un mail que dicen ser ofertas de un comercio de la zona especializado en electrónicos. Al abrir la imagen que contiene las ofertas, este es abierto correctamente y efectivamente muestra las ofertas pero a su vez se ejecuta un programa que el usuario no conoce, el cual busca información almacenada en la computadora, como ser números y claves de tarjetas de crédito.


Un spyware es un software que tras recopilar información de usuarios la envía al servidor de la empresa a la cual le interesa conocer información de usuarios. Muy utilizado para que las corporaciones conozcan los hábitos de las personas, como ser las paginas que visitan, la información que buscan, el tipo de productos que le interesa comprar por Internet, etc. Con ello podrán luego ofrecerles publicidades a medida o vender esa información a otras empresas.


Un keylogger es un programa malicioso que registra cada vez que se pulsa una tecla en el teclado y se almacenan en un archivo de texto. Estos programas están pensados para robar información privada de una persona, como por ejemplo números de identificación personal (DNI, CI, LC, LE), nombres de usuarios y contraseñas, números de tarjetas de crédito con sus respectivas claves o PIN.
Estos pueden ser detectados por un antivirus actualizado, algún anti-spyware o en el mejor de los casos un anti-keylogger.
Para el usuario que no posee una computadora aun, y tiene que hacer uso de las mismas en un cybercafé (usuario nómade) es un problema de gran preocupación, debido a que estos poseen un escaso mecanismo de seguridad (muchos no tienen un antivirus instalado en sus PC’s siquiera)
Esto resulta una gran amenaza a la privacidad de los usuarios, y más aún, una amenaza hacia la sociedad por un problema tan elemental como la carencia de educación y respeto hacia el resto.


Un exploit es un software que aprovecha alguna debilidad de un sistema operativo. Los Exploits no necesariamente son maliciosos. Generalmente los crean expertos para demostrar que existe un fallo en la seguridad del sistema.


Un rootkit, es un programa que utiliza un atacante luego de andar ilegalmente por un sistema, para ocultar su presencia y a su vez dejarle garantizado el ingreso nuevamente en un futuro. Por otro lado también permiten esconder procesos activos, archivos en uso y modificaciones al sistema.


LAS NUEVAS AMENAZAS
“Herramientas que brindan ayuda a la Ingeniería Social”


Quiénes y con qué objetivo las crean
Hay diferentes “herramientas y técnicas” que se crearon no hace mucho y se siguen creando por Ingenieros Sociales, programadores de Malware, estafadores, etc. Algunos con el fin de atraer usuarios a determinadas paginas donde se les ofrece algún producto lícitamente, otros con el fin de llevarlos engañados a una página web “idéntica” a la de algún banco, o entidad que permita hacer pagos por Internet como PayPal, donde se le solicita al usuario el ingreso de sus datos personales para luego utilizarlos de manera ilegal. Otros recopilan información del usuario sin que este se de cuenta, etc.


Estas herramientas son algunas de las nuevas amenazas que hoy están “disponibles”. Estas no siempre van a ser malas, puede haber ocasiones en los que exista una herramienta que sirva para recopilar información de sospechosos o delincuentes.


Algunas Herramientas:


Phishing
El phishing es un engaño tan malévolo y eficaz como se pueda imaginar, utilizado siempre para fines delictivos. Básicamente consiste en algún e-mail que procede al parecer de un negocio o empresa legítima y digna de confianza (un banco o compañía de crédito) solicitando “verificación” de los datos y advirtiendo sobre consecuencias que traerían si no se hiciera dicha verificación.


El mensaje y/o notificación por lo general tiene un link que conduce a un sitio web fraudulento que a simple vista es idéntico al legitimo, incluso con todos los logotipos propios de la empresa, contenido imágenes, y un formulario que solicita muchos datos (que van desde la dirección hasta la contraseña de acceso de la tarjeta de crédito o débito) que una vez ingresados estos datos por el usuario, van directo a las manos del falsificador.


El phishing tiene como gran aliado y de gran ayuda al Spam, ya que este e-mail fraudulento se envía indiscriminadamente a miles de usuarios tomados de bases de datos, donde siempre alguno (un poco crédulo) ingresará sus datos en esta falsa página web y probablemente los daños que sufrirá serán de un alto impacto. Podría perder todo el dinero de su cuenta bancaria o tarjeta de crédito.


Spyware
Los Spyware (software espía) recopilan información desde una computadora sin el conocimiento y consentimiento del usuario (ya sea particular o en una empresa). Buscan información especial del usuario o la empresa para conocer las actividades que se realizan en Internet (no es su peor utilización pero sigue siendo invasión a la privacidad) para luego generar estadísticas. También con el mismo método se puede usar dicha información para vendérsela a empresas y poder así ofrecer al usuario productos a medida.


Por otro lado, están los más perjudiciales que capturan, guardan y envían al atacante todo lo que se ingresa desde el teclado. Incluso los más avanzados pueden hasta vigilar a un usuario con su propia web-cam o micrófono, sin que el mismo usuario sepa que estos dispositivos se encuentran activados.


Estos pueden ser instalados en una computadora personalmente, o mediante un virus o un troyano que se distribuye por e-mail.


Spam
Spam se dice ser el envío masivo y no solicitado de e-mails, normalmente con contenido publicitario de productos o servicios dudosos, métodos para hacerse ricos o adelgazar rápidamente. Si una persona recibe un e-mail que no solicitó de una persona que no conoce, y que al mismo tiempo es enviada a muchas personas que tampoco lo solicitaron, eso es spam.


Esta actividad es muy perjudicial, debido a que está causando una molestia al usuario, sin mencionar el costo de tiempo y dinero que pierde en esa lectura (ya que muchos usuarios aun tienen una conexión a Internet en la que pagan según al tiempo que esté conectada).


Características mas comunes del Spam
- El remitente del mensaje (reply) suele ser una dirección inexistente o ficticia.
- La dirección que ahí figura puede parecer muchas veces la del algún conocido, pero leyéndola con atención podrá evidenciarse una leve diferencia, lo que dificulta aun mas para el usuario común no abrir dicho correo.
- El asunto del mensaje suele ser muy llamativo
- El contenido es publicitario en su mayoría (ofertas de comercios, métodos para recibir grandes cantidades de dinero en poco tiempo, sitios para hacer amigos/as online), pero también para distribuir malware y amenazas como phishing, spyware, etc.


Otros nombres de Spam dependiendo su forma de distribución


Si bien se conoce al Spam por medio del correo electrónico, no es su única ruta de distribución. Este fue evolucionando, desde los correos electrónicos, pasando por los programas de mensajería instantánea hasta los celulares y las conversaciones telefónicas por IP. Cada cual tiene su nombre y estos son:


- Spam: enviado a través del correo electrónico.


- Spim: Spam sobre mensajería instantánea (MSN Messenger, ICQ, etc).


- Spam SMS: Spam que se difunde por dispositivos celulares mediante la tecnología SMS (mensajes de texto cortos).


- Spit: Spam sobre telefonía IP también conocida como VoIP (Voice over Internet Protocol, es la tecnología que permite realizar llamadas telefónicas a un muy bajo costo ya que envía la voz en forma de datos a direcciones en Internet en vez de hacerlo a un teléfono fijo).


Cuando alguien recibe un correo Spam por lo general tiene una opción de ser removido de la lista (para no recibir más ese correo) con sólo enviar un e-mail solicitando que lo borren de dichas listas. Haciendo eso, el usuario no solo que no conseguirá ser borrado de las listas, sino que estará confirmando que su dirección de correo efectivamente existe y comenzará a recibir más mensajes Spam aún.


Por lo general, las direcciones son robadas, compradas, recolectadas de la web o tomadas de cadenas de mails.


El Spam está siendo utilizado como instrumento para elevar el valor de acciones de bolsa de forma puntual.


Muchos de estos spammers hacen alusión a una supuesta ley que dice que el mensaje que están enviando no es spam si posee una forma de ser eliminado.
Hacen referencia al decreto S.1618 Titulo III
Dicho decreto no existe hasta la fecha en Argentina.


Este es un real y claro ejemplo de cómo funciona


En Argentina, los delitos informáticos están a un paso de ser incorporados al código penal, por cuanto los diputados de distintos partidos unificaron los doce proyectos presentados sobre el tema. Las posibles sanciones van de un mes hasta un máximo de seis años de prisión para quien facilite para su difusión datos electrónicos obtenidos indebidamente. También contemplaría multas entre $10.000 y $100.000.
En la actualidad ya existe un proyecto de ley, que protege la privacidad de las personas en el marco informático, y es el 5864-D-2006 titulado "Código Penal. Modificaciones sobre Delitos contra la integridad sexual y la privacidad" que fue aprobado el 11 de Octubre de 2006. Este ya cuenta con media sanción y espera su tratamiento para pasar luego al senado.


Una cifra obtenida de Internet, estima que el 70% de los mails internacionales que se enviaron en invierno de 2006 fueron spam.


Algunos Ejemplos
- En el mes de Septiembre de 2005, un engaño muy ingenioso, fue el de un sitio web relacionado con la Seguridad Informática (al que se accedía mediante una mail spam u otros medios) donde se informaba que la computadora estaba infectada con alguna especie de virus nuevo y a su vez redirigía al usuario a un sitio que simulaba el sitio de Windows Security Center de Microsoft y aconsejaba descargar una aplicación Anti-Spyware que detecta un hipotético malware, para el que sólo ofrecía solución comprando la licencia del mismo. Si el usuario elegía la opción aceptar (aceptaba que tenía un malware y accedía a descargar la aplicación) este era dirigido a un sitio donde descargaba la aplicación SpyTrooper que detectaba un falso malware y solicitaba que se registre para eliminar el Spyware (donde tenía que pagar por ello).


- En enero de 2005, luego de producido el tsunami, aparecieron delincuentes que se aprovecharon del maremoto, y enviaron e-mails para sacar provecho de la ola de donaciones, esta vez haciendo uso del phishing. Hicieron campañas de spam, para atrapar a los ingenuos. Como siempre en estos casos se ofrecen enlaces para que el usuario desprevenido haga clic y se conecte a páginas web sospechosas y “realice su donación”.


- El 9 de octubre de 2006, otro troyano se propaga por Internet y atrae a usuarios a las páginas infectadas mediante un mensaje (spam) utilizando eficientes técnicas de Ingeniería Social, donde se informa de un supuesto robo millonario en el Reino Unido por el que ofrecen una recompensa millonaria a cualquiera que aporte un dato relevante para encerrar a los delincuentes. El usuario es invitado a ver imágenes de los delincuentes y de esa manera tratar de reconocer alguno, y así el usuario es re-dirigido a diferentes sitios (hasta llevar a uno donde efectivamente hay noticias, pero sobre problemas de EEUU e IRAN, aunque en ningún momento hace mención de tal recompensa). En cambio el usuario decide cerrar el navegador y ya es tarde para entonces, se ejecuta un iframe (Inline Frame) oculto que llama al sitio web http://www.inthost7.com/counter.php.counter.php Este archivo va direccionando de un archivo a otro según el navegador que tenga el usuario como así también el Sistema Operativo que utilice.


Autor: Maximiliano Visentini, alumno de la Facultad Regional Córdoba de la UTN
Fecha de Publicacion: 13 de diciembre del 2006
Publicado por: ESET (NOD32)

Continúan los problemas con Blackberry

Ya es el tercer día consecutivo en que miles de usuarios no pueden enviar mails ni entrar a la Web. Ayer, la empresa admitió la falla.
Cuando parecía que el inconveniente técnico de Research In Motion (RIM) –que el lunes mantuvo el servicio de BlackBerry interrumpido 12 horas en varios continentes– había quedado solucionado, ayer el problema se trasladó a la Argentina.

Dependiendo del tramo de la red telefónica afectada, miles de usuarios argentinos se encuentran con que la navegación funciona muy lenta y en algunos casos está completamente interrumpida. Lo mismo ocurre con la plataforma de mensajería.

El comunicado oficial de la empresa señala que “la demora en los servicios de mensajería y navegación de los usuarios de teléfonos inteligentes BlackBerry en Europa, Medio Oriente, Africa, India, Brasil, Chile y Argentina, fue causada por una falla en un interruptor principal dentro de la infraestructura de RIM. Aunque el sistema está preparado para soportar fallas como estas, el conmutador, por error, no funcionó como se había probado anteriormente. Como resultado, se genera un gran atraso de datos y ahora estamos trabajando en despejarlo y restaurar el servicio normal tan pronto como sea posible. Lamentamos el inconveniente y le mantendremos informado al respecto.” Algunos usuarios podían llamar y enviar SMS, pero no acceder al servicio de datos, lo que implica que todas aquellas aplicaciones que necesitan conectividad de red (Facebook, WhatsApp) no operaban con normalidad.

Más allá de este aviso, desde BlackBerry no ofrecieron precisiones sobre el conflicto, ni tampoco indicaron el tiempo que tardará en ser solucionado el servicio. Los operadores de telefonía señalaron que algunos de los tramos están afectados y otros no. Por eso algunos clientes no tuvieron fallas. El popular sistema de mensajería de la marca (BBM) que en la Argentina lo usa el 92% de suscriptores de teléfonos inteligentes, dejó de operar en medio mundo.

La especulación de los expertos es que se trata de una caída en los servidores de BlackBerry que centralizan la comunicación mundial . En 2009, una avería afectó a todos sus clientes. Meses después, los problemas alcanzaron al servicio de correo en Estados Unidos....


En estos momentos que lindo es tener un medio para comunicarte que no te deje a pata tan fácil... Aguante el N1206.


5-10-2011: Falleció Steve Jobs

La imagen de Steve Jobs y la leyenda 1955-2011 abre la página principal de Apple.com. Así decidió comunicar la compañía la muerte de uno de los referentes número uno del mundo de la tecnología.
"Apple ha perdido un visionario y un genio creativo. El mundo ha perdido a una persona maravillosa. Todos aquellos que han tenido la fortuna de conocerlo y trabajar con Steve han perdido a un estimado amigo y una figura inspiradora", dijo la compañía en un comunicado publicado en el sitio web.

El sitio online de Apple despide a Steve Jobs, el co-fundador de la empresa.

SU VIDA.
Durante cuatro décadas, Steve Jobs ha sabido mantenerse a la vanguardia en la creación de nuevas propuestas de productos y servicios en el mundo tecnológico, caracterizadas por su acabado diseño e interfaz elegante.

Junto a Steve Wozniak fundó en 1976 Apple Computers y, a fines de la década del 70, la compañía presentó la serie de computadoras Apple , un incipiente equipo que intentaba ganar el mercado más allá de los usuarios aficionados y con la cual obtuvo la atención del mundo tecnológico.

Años más tarde, y tras el impacto que provocó el lanzamiento de IBM con su PC basada en el sistema operativo de Microsoft, Apple presentó la Macintosh, precedida de un espectacular anuncio publicitario que en el año 1984 emulaba la estética de la obra de George Orwell.

Sin embargo, en 1985 la compañía que había fundado se encargaría de despedirlo, tras una serie de pujas con Mike Sculley, un ejecutivo que Jobs contrató proveniente de Pepsi.

Desde ese entonces, Jobs iniciaría un período de doce años en donde funda NeXt Computers, responsable del desarrollo del sistema operativo NeXTSTEP , antecesor del actual Mac OS. Como curiosidad, uno de sus equipos almacenó el primer sitio web de la historia.

Asimismo, cofundó y fue CEO de Pixar, una las compañías de animación más destacadas de la industria cinematográfica, conocida por ser la creadora de Toy Story, Buscando a Nemo y Los Increíbles, entre otros títulos. En 2006 fue adquirida por Disney, en donde es miembro de la mesa directiva .

Su regreso a Apple en 1997 estuvo marcado por la tarea de reconvertir a la compañía que había fundado, en estado crítico por pérdidas económicas. Apostó al diseño de su nueva línea de computadoras con un colorido diseño, bautizadas como iMac , un nombre icónico que serviría de punto de partida para la creación de nuevas líneas de productos que llevarían a convertir a la firma como la marca más valiosa del mercado una década más tarde.



Su próximo golpe fue el lanzamiento en 2001 del dispositivo iPod, un dispositivo que se adjudicó el mote de sucesor del Walkman de Sony. Si bien ya existía una oferta de equipos que reproducían formatos digitales como el MP3, Apple incorporó una plataforma de contenidos denominada iTunes. A diez años de su lanzamiento, el dispositivo digital vendió 320 millones de unidades en todo el mundo.

Tras una licencia por un cáncer de páncreas en 2004 que lo mantuvo alejado de la compañía, en su primera ausencia en Apple desde 1997, redobló la apuesta al llevar a la compañía a un segmento creciente del mercado como lo eran los teléfonos celulares, e irrumpió en 2007 con la presencia del iPhone, un dispositivo con una fluida interfaz basada en una pantalla sensible al tacto.

Los problemas de salud volvieron a estar presentes en los últimos años, en donde debió ausentarse de Apple por un transplante de hígado en 2009. Sin embargo, a pesar de la convalecencia, esto le impidió mantenerse ligado al desarrollo de lo que sería su último gran hito en la industria, la tableta iPad en enero de 2010.
Aún cuando anunció su retiro por tiempo indeterminado, pudo estar presente en el lanzamiento de la segunda versión de la tableta en marzo de este año y en la conferencia de desarrolladores de Apple a mediados de año, en lo que sería su última aparición en público..

Cayeron un 30% las ventas de netbooks

Por el boom de las tablets, cayeron un 30% las ventas de netbooks. Sin contar las que el Gobierno entrega por medio del Plan Conectar Igualdad, las ventas disminuyeron un tercio desde su aparición en 2009. El auge de las tablets, y las trabas a la importación, son dos factores clave de esta baja.
Dos años duró la novedad. Pero las netbooks comenzaron a ceder territorio ante el fenómeno de las tablets y, según reportan los principales actores del mercado, las ventas en el país ya disminuyeron un 30%.

Según señala "El Cronista" esta mañana, la caída de las netbooks responde a dos factores clave: las trabas en la importación y la fascinación por las tablets, más pequeñas y livianas.

A partir de la llegada del iPad, en 2010, la oferta de tabletas portátiles estalló en el país, y hoy ya son 12 los modelos en oferta en Argentina.

Por otro lado, la idea de fomentar la producción nacional, está orientada fuertemente a notebooks, y no así a suplir la falta de netbooks en el mercado. Fuentes del sector coinciden en que "si hubiera libertad de importación, las ventas no se hubieran reducido tanto".
Según las principales cadenas de venta de electrodomésticos, este año se venderán unas 200 mil netbooks, contra las 330 mil de 2010.

En tanto, los portátiles en general superarán el 1,6 millón de unidades vendidas, contra los 1,5 millones de 2010.

En lo personal si es que me preguntan, son de esas "cosirijillas" que jamas compraría a lo sumo una notebook, pero una net o una tablet son juguetes que vuelven al pasado a la computación y a la tecnología.