tag:blogger.com,1999:blog-76820560304255911732024-03-25T00:23:12.009-07:00Un Tal ChamoDeseo conocer el funcionamiento de las cosas, no encuentro limites en mi camino mas que mi propia curiosidad.El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.comBlogger210125tag:blogger.com,1999:blog-7682056030425591173.post-80182591289738546132015-06-07T11:32:00.000-07:002015-06-07T11:32:32.144-07:00Instalar adobe Flash Player en Kali Linux<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRbJIiViFsI_UP4KZP4uJIyAVotWOzXr2k7EG6vJKk6B7EZ3puw1anD0bjWYzEZPNNyXze4g5zEDiFzm2ImDmGCJcErYESrvTk7Dh5saOaXheZuD0GO03fpW5O32_bgoQ7530-onQTcfY/s1600/D62.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRbJIiViFsI_UP4KZP4uJIyAVotWOzXr2k7EG6vJKk6B7EZ3puw1anD0bjWYzEZPNNyXze4g5zEDiFzm2ImDmGCJcErYESrvTk7Dh5saOaXheZuD0GO03fpW5O32_bgoQ7530-onQTcfY/s1600/D62.jpg" /></a></div>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br /><br />1.- Primero abrimos una terminal
</span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br />Si no estas como super usuario "root" ejecuta en la terminal
</span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br /> su
</span></span><span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br />2.- Escribes la contraseña del super usuario
</span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br />3.- Ejecutas:
</span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br /> sudo apt-get install flashplugin-nonfree
</span></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br />4.- Una vez terminado el proceso podemos cerrar la terminal y abrir
"Iceweasel" o nuestro navegador y comprobar que la instalacion se ha
hecho correctamente.
</span></span><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-1019212698880230652015-06-06T09:30:00.000-07:002015-06-06T09:31:17.284-07:00GUÍA RÁPIDA PARA COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN LINUX<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;">En Linux hay diversas herramientas para empaquetar y comprimir archivos, Resumen de las más comunes, de acuerdo a
la extensión que comunmente se acostumbra ponerles. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<table style="width: 100%px;"><tbody>
<tr><th colspan="2">.tar (tar)</th>
</tr>
<tr><td style="width: 35%;">Empaquetar</td><td><label class="t1">tar cvf archivo.tar /archivo/mayo/*</label></td></tr>
<tr><td style="width: 35%;">Desempaquetar</td><td><label class="t1">tar xvf archivo.tar</label></td></tr>
<tr><td style="width: 35%;">Ver el contenido (sin extraer)</td><td><label class="t1">tar tvf archivo.tar</label></td><td></td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.tar.gz - .tar.z - .tgz (tar con gzip)</th>
</tr>
<tr><td style="width: 35%;">Empaquetar y comprimir</td><td><label class="t1">tar czvf archivo.tar.gz /archivo/mayo/*</label></td></tr>
<tr><td style="width: 35%;">Desempaquetar y descomprimir</td><td><label class="t1">tar xzvf archivo.tar.gz</label></td></tr>
<tr><td style="width: 35%;">Ver el contenido (sin extraer)</td><td><label class="t1">tar tzvf archivo.tar.gz</label></td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.gz (gzip)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">gzip -q archivo</label><br />
(El archivo lo comprime y lo renombra como "archivo.gz")</td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">gzip -d archivo.gz</label><br />
(El archivo lo descomprime y lo deja como "archivo"</td></tr>
<tr><td colspan="2">Nota: gzip solo comprime archivos, no directorios</td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.bz2 (bzip2)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">bzip2 archivo</label><br />
<label class="t1">bunzip2 archivo</label><br />
(El archivo lo comprime y lo renombra como "archivo.bz2")</td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">bzip2 -d archivo.bz2</label><br />
<label class="t1">bunzip2 archivo.bz2</label><br />
(El archivo lo descomprime y lo deja como "archivo")</td></tr>
<tr><td colspan="2">Nota: bzip2 solo comprime archivos, no directorios</td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.tar.bz2 (tar con bzip2)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">tar -c archivos | bzip2 > archivo.tar.bz2</label></td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">bzip2 -dc archivo.tar.bz2 | tar -xv</label><br />
<label class="t1">tar jvxf archivo.tar.bz2</label> (versiones recientes de tar)</td></tr>
<tr><td style="width: 35%;">Ver contenido</td><td><label class="t1">bzip2 -dc archivo.tar.bz2 | tar -tv</label></td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.zip (zip)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">zip archivo.zip /mayo/archivos</label></td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">unzip archivo.zip</label></td></tr>
<tr><td style="width: 35%;">Ver contenido</td><td><label class="t1">unzip -v archivo.zip</label></td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.lha (lha)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">lha archivo.lha /mayo/archivos</label></td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">lha -x archivo.lha</label></td></tr>
<tr><td style="width: 35%;">Ver contenido</td><td><label class="t1">lha -v archivo.lha</label><br />
<label class="t1">lha -l archivo.lha</label></td></tr>
</tbody></table>
<table style="width: 100%px;">
<tbody>
<tr><th colspan="2">.zoo (zoo)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">zoo -a archivo.zoo /mayo/archivos</label></td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">zoo -x archivo.zoo</label></td></tr>
<tr><td style="width: 35%;">Ver contenido</td><td><label class="t1">zoo -v archivo.zoo</label><br />
<label class="t1">zoo -L archivo.zoo</label></td></tr>
</tbody></table>
<table style="width: 100%px;"><tbody>
<tr><th colspan="2">.rar (rar)</th>
</tr>
<tr><td style="width: 35%;">Comprimir</td><td><label class="t1">rar -a archivo.rar /mayo/archivos</label></td></tr>
<tr><td style="width: 35%;">Descomprimir</td><td><label class="t1">rar -x archivo.rar</label></td></tr>
<tr><td style="width: 35%;">Ver contenido</td><td><label class="t1">rar -v archivo.rar</label><br />
<label class="t1">rar -l archivo.rar</label></td></tr>
</tbody></table>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com1tag:blogger.com,1999:blog-7682056030425591173.post-38019967728366621762015-01-07T06:21:00.000-08:002015-01-07T06:21:11.535-08:00¿Qué es la Ingeniería Social?
<br />
Hoy en día, uno de los activos más valiosos para las organizaciones
es la información. Compartir información con otras entidades, sugiere la
mayoría de las veces una invasión de la privacidad.<br />
<br />
Por e<img alt="rev10_ingesoc_img1" class="image image-thumbnail " src="http://revista.seguridad.unam.mx/sites/revista2.seguridad.unam.mx/files/images/titiritero.jpg" style="float: left; height: 265px; width: 250px;" title="rev10_ingesoc_img1" />llo,
las instituciones (gubernamentales, educativas, financieras, etc.)
buscan la manera de implementar controles de seguridad para proteger su
información, como circuitos de cámaras, cajas fuertes, firewalls, etc.,
medidas que además resultan costosas.<br />
Sin embargo, hay un recurso inseguro que almacena información muy
sensible: la mente humana. Ya sea por olvido o por el reto que implica
asegurar la información dentro de las cabezas de sus empleados, las
organizaciones no le prestan mucha atención a este aspecto.<br />
Sin importar cuántos candados físicos o lógicos haya para proteger un
activo, al dar acceso a una persona, siempre existirá un riesgo humano
presente, y por tanto, vulnerable a ingeniería social.<br />
<br />
<strong>¿Qué es la Ingeniería Social?</strong><br />
La Ingeniería Social es el acto de manipular a una persona a través
de técnicas psicológicas y habilidades sociales para cumplir metas
específicas. Éstas contemplan entre otras cosas: la obtención de
información, el acceso a un sistema o la ejecución de una actividad más
elaborada (como el robo de un activo), pudiendo ser o no del interés de
la persona objetivo.<br />
La Ingeniería Social se sustenta en un sencillo principio: “el
usuario es el eslabón más débil”. Dado que no hay un solo sistema en el
mundo que no dependa de un ser humano, la Ingeniería Social es una
vulnerabilidad universal e independiente de la plataforma tecnológica. A
menudo, se escucha entre los expertos de seguridad que la única
computadora segura es la que esté desenchufada, a lo que, los amantes de
la Ingeniería Social suelen responder que siempre habrá oportunidad de
convencer a alguien de enchufarla.<a href="http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana#_ftn1" name="_ftnref1" title=""></a><br />
La Ingeniería Social es un arte que pocos desarrollan debido a que no
todas las personas tienen “habilidades sociales”. Aún así, hay
individuos que desde pequeños han demostrado tener la aptitud y con un
poco de entrenamiento convertirla en el camino ideal para realizar
acciones maliciosas. Por ejemplo, hay <em>crackers</em> que en vez de
perder horas rompiendo una contraseña, prefieren conseguirla preguntando
por teléfono a un empleado de soporte técnico.<br />
<br />
<h3>
<strong>Formas de ataque</strong></h3>
Las formas de ataque son muy variadas y dependen de la imaginación
del atacante y sus intereses. En general, los ataques de Ingeniería
Social actúan en dos niveles: el físico y el psicosocial. El primero
describe los recursos y medios a través de los cuales se llevará a cabo
el ataque, y el segundo es el método con el que se engañará a la
víctima.<br />
Las formas usadas a nivel físico son:<br />
<ul>
<li><b>Ataque por teléfono</b>. Es la forma más persistente de Ingeniería
Social. En ésta el perpetrador realiza una llamada telefónica a la
víctima haciéndose pasar por alguien más, como un técnico de soporte o
un empleado de la misma organización. Es un modo muy efectivo, pues las
expresiones del rostro no son reveladas y lo único que se requiere es un
teléfono.</li>
</ul>
<div style="text-align: center;">
<img alt="rev10_ingesoc_img2" class="image image-thumbnail " src="http://revista.seguridad.unam.mx/sites/revista2.seguridad.unam.mx/files/images/llamada_tel.jpg" style="height: 166px; width: 250px;" title="rev10_ingesoc_img2" /><br />
</div>
<ul>
<li><b>Ataque vía Internet.</b> Desde que Internet se volvió uno de los medios
de comunicación más importantes, la variedad de ataques en red se
incrementaron tanto como la gran cantidad de servicios que existen en
él. Los ataques más comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando el equipo de la víctima
con malware), web (haciendo llenar a la persona objetivo un formulario
falso) o inclusive conversando con personas específicas en salas de
chat, servicios de mensajería o foros.</li>
</ul>
<ul>
<li><b><em>Dumpster Diving</em> o <em>Trashing </em>(zambullida en la
basura).</b> Consiste en buscar información relevante en la basura, como:
agendas telefónicas, organigramas, agendas de trabajo, unidades de
almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas. </li>
</ul>
<div style="text-align: center;">
<img alt="rev10_ingesoc_img3" class="image image-thumbnail " src="http://revista.seguridad.unam.mx/sites/revista2.seguridad.unam.mx/files/images/urgador_basura.jpg" style="height: 169px; width: 300px;" title="rev10_ingesoc_img3" /><br />
</div>
<ul>
<li><b>Ataque vía <em>SMS</em>.</b> Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un mensaje <em>SMS </em>a
la víctima haciéndola creer que el mensaje es parte de una promoción o
un servicio, luego, si la persona lo responde puede revelar información
personal, ser víctima de robo o dar pié a una estafa más elaborada.</li>
</ul>
<ul>
<li><b>Ataque vía correo postal.</b> Uno de los ataques en el que la víctima
se siente más segura, principalmente por la fiabilidad del correo
postal. El perpetrador envía correo falso a la víctima, tomando como
patrón alguna suscripción de una revista, cupones de descuento, etc. Una
vez que diseña la propuesta para hacerla atractiva, se envía a la
víctima, quien si todo sale bien, responderá al apartado postal del
atacante con todos sus datos.</li>
</ul>
<ul>
<li><b>Ataque cara a cara.</b> El método más eficiente, pero a la vez el más
difícil de realizar. El perpetrador requiere tener una gran habilidad
social y extensos conocimientos para poder manejar adecuadamente
cualquier situación que se le presente. Las personas más susceptibles
suelen ser las más “inocentes”, por lo que no es un gran reto para el
atacante cumplir su objetivo si elige bien a su víctima.</li>
</ul>
Por otro lado, existen entornos psicológicos y sociales que pueden
influir en que un ataque de ingeniería social sea exitoso. Algunos de
ellos, son:<br />
<ul>
<li><b>“<em>Exploit </em>de familiaridad”.</b> Táctica en que el atacante
aprovecha la confianza que la gente tiene en sus amigos y familiares,
haciéndose pasar por cualquiera de ellos. Un ejemplo claro de esto
ocurre cuando un conocido llega a una fiesta con uno de sus amigos. En
una situación normal nadie dudaría de que ese individuo pudiera no ser
de confianza. Pero ¿de verdad es de fiar alguien a quien jamás hemos
tratado?</li>
</ul>
<ul>
<li><b>Crear una situación hostil.</b> El ser humano siempre procura alejarse
de aquellos que parecen estar locos o enojados, o en todo caso, salir de
su camino lo antes posible. Crear una situación hostil justo antes de
un punto de control en el que hay vigilantes, provoca el suficiente
estrés para no revisar al intruso o responder sus preguntas.</li>
</ul>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<img alt="rev10_ingesoc_img4" class="image image-thumbnail " src="http://revista.seguridad.unam.mx/sites/revista2.seguridad.unam.mx/files/images/situaci%C3%B3n_hostil.jpg" style="height: 225px; width: 300px;" title="rev10_ingesoc_img4" /><br />
</div>
<ul>
<li><b>Conseguir empleo en el mismo lugar. </b>Cuando la recompensa lo
amerita, estar cerca de la víctima puede ser una buena estrategia para
obtener toda la información necesaria. Muchas pequeñas y medianas
empresas no realizan una revisión meticulosa de los antecedentes de un
nuevo solicitante, por lo que obtener un empleo donde la víctima labora
puede resultar fácil.</li>
</ul>
<ul>
<li><b>Leer el lenguaje corporal. </b>Un ingeniero social experimentado puede
hacer uso y responder al lenguaje corporal. El lenguaje corporal puede
generar, con pequeños, detalles una mejor conexión con la otra persona.
Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son
algunas de las acciones más efectivas. Si la víctima parece nerviosa, es
bueno reconfortarla. Si está reconfortada, ¡al ataque!</li>
</ul>
<ul>
<li><b>Explotar la sexualidad.</b> Técnica casi infalible. Las mujeres que
juegan con los deseos sexuales de los hombres, poseen una gran capacidad
de manipulación, ya que el hombre baja sus defensas y su percepción.
Probablemente suene asombroso, pero es aprovechar la biología a favor.</li>
</ul>
<strong>¿Cómo defenderse contra la Ingeniería Social?</strong><br />
La mejor manera de enfrentar el problema, es concientizar a las
personas al respecto. Educarles sobre seguridad y fomentar la adopción
de medidas preventivas. Otros mecanismos sugeridos son:<br />
<ul>
<li>Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.).</li>
<li>Si se sospecha que alguien intenta realizar un engaño, hay que
exigir se identifique y tratar de revertir la situación intentando
obtener la mayor cantidad de información del sospechoso.</li>
<li>Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.</li>
<li>Efectuar controles de seguridad física para reducir el peligro inherente a las personas.</li>
<li>Realizar rutinariamente auditorías y <em>pentest</em> usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza.</li>
<li>Llevar a cabo programas de concientización sobre la seguridad de la información.</li>
</ul>
<h3>
<strong>Conclusiones</strong></h3>
La seguridad de la información no sólo debe entenderse como un
conjunto de elementos técnicos y físicos, sino como un proceso cultural
de personas y organizaciones. Si el usuario es el eslabón más débil,
deben existir controles que ayuden a disminuir el riesgo que éste pueda
representar.<br />
Kevin Mitnick, el hacker más reconocido a nivel mundial y experto en
Ingeniería Social, concluye: “Puedes gastar una fortuna en tecnología y
servicios… y como sea, tu infraestructura de red podría estar vulnerable
a la forma más vieja de manipulación”.<br />
<br />
Ahora que conoces más sobre la ingeniería social y la seguridad de la
información, la próxima vez que sientas que tu información está
completamente segura, recuerda que no todas las intrusiones son siempre
tan obvias.<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-10444185238019103462014-12-29T22:42:00.000-08:002014-12-29T22:42:08.922-08:00Manejo de Tokens de acceso en facebook. <h2 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 38px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="line-height: 1.1;">¿Qué es un token de acceso?</span></h2>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3DvQk6TCTXYi3S0uxDSjjfwYQsVE6itPrVOilOvoISgO6t3goCsx5CwGdZjPXlAxjnaP2Am7s_cDvFWV6ApbKQOJAiumVIX7VPk8tKOS9fUOkW_ZQYHjC0O_0i2UB1Q5iS5gky-JobwM/s1600/access_token.jpg" imageanchor="1" style="clear: left; display: inline !important; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3DvQk6TCTXYi3S0uxDSjjfwYQsVE6itPrVOilOvoISgO6t3goCsx5CwGdZjPXlAxjnaP2Am7s_cDvFWV6ApbKQOJAiumVIX7VPk8tKOS9fUOkW_ZQYHjC0O_0i2UB1Q5iS5gky-JobwM/s1600/access_token.jpg" height="256" width="400" /></a></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><br />Un testigo de acceso es básicamente un largo ID que se requiere para hacer llamadas a la </span><span style="box-sizing: border-box;">API de gráficos</span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span><span style="box-sizing: border-box;">El token identifica lo siguiente:</span></span></div>
<ul style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px; margin-top: 0px;">
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">La aplicación de Facebook ID que está haciendo la solicitud</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">El ID de usuario de Facebook que la solicitud se asocia con </span><em style="box-sizing: border-box;">(si procede)</em></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">El ID de página que la solicitud se asocia con </span><em style="box-sizing: border-box;">(si es aplicable)</em></li>
</ul>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; margin-bottom: 13.5px;">
<span style="box-sizing: border-box; font-size: 18px; line-height: 27px;">También contiene información sobre el tiempo en segundos hasta que el token de acceso expira y algunas veces contiene un identificador llamado </span><a href="https://developers.facebook.com/docs/facebook-login/access-tokens#long-via-code" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #18bc9c; font-size: 18px; line-height: 27px; text-decoration: none;"><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">machine_id</span></span></code></a><span style="box-sizing: border-box; font-size: 18px; line-height: 27px;"><span style="box-sizing: border-box;"> que identifica al equipo que solicitó el token de acceso. </span><span style="box-sizing: border-box;">El </span></span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; line-height: 27px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">machine_id</span></span></code><span style="box-sizing: border-box;"><span style="font-size: 18px; line-height: 27px;"> se utiliza para verificar la autenticidad de los token de acceso. </span></span><span style="font-size: 18px; line-height: 27px;"><br /></span><span style="font-size: 38px; line-height: 1.1;">Corta duración vs tokens de acceso de larga vida</span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Por defecto, cuando usted solicita un token de acceso de usuario, Facebook devolverá un token de acceso de corta duración que expirará en 2 horas. </span><span style="box-sizing: border-box;">O como los </span></span><span style="box-sizing: border-box;">de documentación oficiales</span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> estados ", sobre una o dos horas". </span><span style="box-sizing: border-box;">No estoy seguro de la razón de la explicación tiempo difusa.</span></span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Este corto periodo de tiempo podría ser problemático si usted planea almacenar el token de acceso de la base de datos y utilizarla para realizar solicitudes para graficar más tarde. </span><span style="box-sizing: border-box;">Así que tendrás que intercambiar el token de acceso de corta duración para un token de acceso de larga vida que será válida por 2 meses antes de que caduque.</span></span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Con el fin de ampliar su token de acceso de corta duración con un token de acceso de larga vida, tendrás que utilizar el nuevo </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">AccessToken</span></span></code><span style="box-sizing: border-box;"> entidad desde el SDK (ver más abajo).</span></div>
<h2 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 38px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Tipos de tokens de acceso</span></h2>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Hay un número de diferentes tokens de acceso que pueden ser usados para interactuar con el gráfico. </span><span style="box-sizing: border-box;">Para mayor comodidad, Facebook ofrece una </span></span><span style="box-sizing: border-box;">herramienta de token de acceso</span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> que enumera tokens de acceso para las diferentes aplicaciones que administran. </span><span style="box-sizing: border-box;">También hay un </span></span><span style="box-sizing: border-box;">acceso depurador simbólico</span><span style="box-sizing: border-box;"> que decodificar una señal de acceso y devolver los datos identificativos subyacentes.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Pero no todos los tokens de acceso son los mismos. </span><span style="box-sizing: border-box;">Dependiendo de lo que quieres hacer, tendrás que enviar una señal diferente con su solicitud a Graph.</span></span></div>
<h3 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 31px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Token de acceso de usuario</span></h3>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Quizás el más bien conocido y token de acceso ampliamente utilizado es el token de acceso de usuario. </span><span style="box-sizing: border-box;">Este es el símbolo de acceso que desea utilizar al realizar llamadas a Gráfico en nombre de un usuario específico.</span></span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Un token de acceso de usuario se ve así:</span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;">CAABwiWr8tH8BAGKCYOIgoMwJ9T0ZAmJ6KJJNcUjzmftdAOCx1RgzxZAjzGB1s37DDCEoy9r2VgrCLffCTvEGe9cZBZPAwBhygi2ZpTubZC2eCzMe16CLP4Wlc9bStWGwUNYoLEl4dXu4uJl2CCLiFXEtP4GKDv0Gk4s35iXty77KZBx5NYBCcEUs98WjdJQcXLsb1X2ZBaMTW2AZDZN</code></pre>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Y un token de acceso de usuario que permitirá:</span></div>
<ul style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px; margin-top: 0px;">
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Obtener información sobre el usuario.</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Publicar / actualizar / borrar en nombre del usuario suponiendo que el usuario ha concedido los </span><span style="box-sizing: border-box;">permisos adecuados</span><span style="box-sizing: border-box;"> .</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Tokens de larga duración se pueden utilizar para generar nuevos tokens de acceso de larga duración utilizando un </span><span style="box-sizing: border-box;">código</span><span style="box-sizing: border-box;"> .</span></li>
</ul>
<h4 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 23px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box; font-size: 18px; line-height: 27px;"><span style="box-sizing: border-box;">El ayudante más común es la </span></span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; line-height: 27px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">FacebookRedirectLoginHelper</span></span></code><span style="box-sizing: border-box; font-size: 18px; line-height: 27px;"> que obtener un token de acceso a través de un enlace de redirección.</span></h4>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span class="php-keyword2" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">session_start</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ();
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">usar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook \ FacebookRedirectLoginHelper;
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">usar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook \ FacebookSDKException;</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ Ayudante</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nuevo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> FacebookRedirectLoginHelper ( </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'{callback-url}'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> , </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'{app-id}'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> , </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'{app-secreta}'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">tratar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ ayudante</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getSessionFromRedirect ();</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">catch</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> (FacebookSDKException </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nulo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">si</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// El usuario ha iniciado sesión, obtener la entidad AccessToken. </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">accessToken $</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getAccessToken ();
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">. // Cambio de la señal de corta duración, como una señal de vida larga </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ longLivedAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ accessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> extend ();
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Ahora almacenar el token de larga vida en la base de datos </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">//. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">$ Db-> Tienda ($ longLivedAccessToken); </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// realizar llamadas a Gráfico con el símbolo de larga vida. </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">//. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">.</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">otro</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">echo </span></span></span> <span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'<a href = "'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ ayudante</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getLoginUrl (). </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'"> Entrar con Facebook </a>'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span></code></pre>
<h3 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 31px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Página token de acceso</span></h3>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Un token de acceso de la página se ve como un token de acceso de usuario. </span><span style="box-sizing: border-box;">También identifica el ID de la página de destino. </span><span style="box-sizing: border-box;">Esta es la señal que desea utilizar para realizar acciones en nombre de una página específica, tales como:</span></span></div>
<ul style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px; margin-top: 0px;">
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Administrar la información sobre el perfil de la página.</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Publicar / actualizar / borrar en nombre de la página.</span></li>
</ul>
<h4 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 23px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">La obtención de un token de acceso de la página</span></h4>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Tokens de acceso Página se pueden obtener de un usuario que tenga </span><span style="box-sizing: border-box;">privilegios de administrador</span><span style="box-sizing: border-box;"> para la página de destino y también ha autorizado su aplicación con la</span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">manage_pages</span></span></code><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> permiso</span></span><span style="box-sizing: border-box;"> .</span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">utilizar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook \ FacebookRequest;</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Suponiendo $ session se obtuvo de un ayudante ...</span></span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Obtener una lista de páginas que este usuario admins; </span><span style="box-sizing: border-box;">requiere "manage_pages"</span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"></span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
-> GetGraphObject ()</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
-> AsArray ();</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">foreach</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ PageList </span></span></span> <span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">como </span></span></span> <span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ page</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ pageAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ page</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> [ </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'señal_acceso'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ];
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// tienda $ pageAccessToken y / o </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// enviar solicitudes a Graph en nombre de la página</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span></code></pre>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Las credenciales de acceso de la página que se devuelven de la </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">/ me / cuentas de</span></span></code><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> punto final vencerá por omisión si utilizó un token de acceso de usuario de corta duración para obtenerlos. </span><span style="box-sizing: border-box;">Si ha utilizado una muestra longevo acceso de los usuarios para obtenerlos, el</span></span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">/ me / cuentas</span></span></code><span style="box-sizing: border-box;"> de punto final volverá credenciales de acceso de la página que nunca caducan.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">También te darás cuenta de </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">las permanentes</span></span></code><span style="box-sizing: border-box;"> array se devuelve que lista los permisos administrativos que el usuario tiene en esta página.</span></div>
<h3 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 31px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Token de acceso App</span></h3>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Un token de acceso de aplicación se ve así:</span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;">1234567890 | EnEYhJBbcc-gm84CeUivNgC0bZZ</code></pre>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">El token se compone de el ID de aplicación y el secreto aplicación o un hash válido del secreto aplicación. </span><span style="box-sizing: border-box;">Un token de acceso de aplicación le permitirá gestionar la información de la aplicación, incluyendo:</span></span></div>
<ul style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px; margin-top: 0px;">
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Usuarios de prueba</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Usuarios baneados</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Actualización en tiempo real</span><span style="box-sizing: border-box;"> suscripciones</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Los roles de usuario</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Y mucho más ...</span></li>
</ul>
<h4 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 23px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">La obtención de un token de acceso de aplicaciones</span></h4>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Acceso App tokens no requieren ninguna llamada al Facebook de obtener. </span><span style="box-sizing: border-box;">Usted puede hacer un token de acceso concatenando el ID de aplicación con el secreto aplicación y el uso de un delimitador de tubería.</span></span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;">{App-id} | {app secreto}</code></pre>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Acceso App tokens no caducan. </span><span style="box-sizing: border-box;">Y ya que contienen el secreto aplicación, usted nunca quiere utilizarlos en el lado del cliente.</span></span></div>
<h2 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 38px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="font-size: 31px; line-height: 1.1;">Extensión de un token de acceso de corta duración</span></h2>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Una vez que obtenga una válida </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">FacebookSession</span></span></code><span style="box-sizing: border-box;"> con la </span><span style="box-sizing: border-box;">redirección</span><span style="box-sizing: border-box;"> , </span><span style="box-sizing: border-box;">lienzo</span><span style="box-sizing: border-box;"> o </span><span style="box-sizing: border-box;">javascript </span><span style="box-sizing: border-box;">ayudante, puede utilizar </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">getAccessToken ()</span></span></code><span style="box-sizing: border-box;"> para obtener el </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">AccessToken</span></span></code><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> entidad. </span><span style="box-sizing: border-box;">Desde el primer testigo de acceso que usted recibe será de corta duración, puede fácilmente</span></span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">extender ()</span></span></code><span style="box-sizing: border-box;"> a hacer un token de acceso de larga vida.</span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">utilizar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook \ FacebookSDKException;</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Suponiendo $ session se obtuvo de un ayudante ...</span></span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Obtener la entidad AccessToken. </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">accessToken $</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getAccessToken ();</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">tratar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Intercambiar el token de corta duración por un valor simbólico de vida larga. </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">longLivedAccessToken $</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ accessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> extend ();</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">catch</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> (FacebookSDKException </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">echo </span></span></span> <span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">"Error extiende token de acceso de corta duración: '</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getMessage ();
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">salida</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Ahora almacenar el token de larga vida en la base de datos </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">//. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">$ Db-> Tienda ($ longLivedAccessToken); </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Realizar llamadas para graficar con el token de larga vida. </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">//. </span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">.</span></span></span></code></pre>
<h3 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 31px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Obtención de información detallada acerca de un token de acceso</span></h3>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">El Graph API tiene una utilidad </span><code style="background-color: #f9f2f4; border-radius: 4px; box-sizing: border-box; color: #c7254e; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 16px; padding: 2px 4px; white-space: nowrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">/ debug_token</span></span></code><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> punto final que usted puede utilizar para obtener información acerca de un token de acceso. </span><span style="box-sizing: border-box;">Y el SDK soporta esta funcionalidad sacarlo de la caja.</span></span></div>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">utilizar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook Entidades \ \ AccessToken;
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">usar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook \ FacebookSDKException;</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ AccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nuevo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> AccessToken ( </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'{my-access token}'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">tratar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Obtener información sobre el token </span></span></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Devuelve un objeto GraphSessionInfo </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ accessTokenInfo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ accessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getInfo ();</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">catch</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> (FacebookSDKException </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">echo </span></span></span> <span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">"Error al obtener acceso a información del token: '</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getMessage ();
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">salida</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Volcado de la información sobre el token </span></span></span>
<span class="php-keyword2" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">var_dump</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ accessTokenInfo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> asArray ());</span></span></code></pre>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">Por supuesto, si lo que desea es depurar una ficha mientras estás desarrollando tu aplicación, siempre se puede utilizar el conveniente </span><span style="box-sizing: border-box;">depurador</span><span style="box-sizing: border-box;"> proporcionado por Facebook.</span></div>
<h2 style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 38px; font-weight: 400; line-height: 1.1; margin-bottom: 35px; margin-top: 65px;">
<span style="box-sizing: border-box;">Las mejores prácticas para el mantenimiento de tokens de acceso de larga seres a través del tiempo</span></h2>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Si su aplicación es el envío de solicitudes con un token de acceso de larga vida a la Graph API, en nombre de sus usuarios con frecuencia, su aplicación está en riesgo de ser marcado como spam. </span><span style="box-sizing: border-box;">Para evitar esto, se puede </span></span><span style="box-sizing: border-box;">utilizar un código para obtener nuevas fichas de larga vida</span><span style="box-sizing: border-box;"> .</span></div>
<div style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px;">
<span style="box-sizing: border-box;">El flujo básico es algo como esto:</span></div>
<ol style="background-color: white; box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; margin-bottom: 13.5px; margin-top: 0px;">
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Recuperar el token de acceso de los usuarios de larga vida de su base de datos.</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Utilice el token de larga duración para solicitar un código.</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Utilice el código de solicitar un nuevo token de acceso de larga vida.</span></li>
<li style="box-sizing: border-box;"><span style="box-sizing: border-box;">Utilice el nuevo token de acceso de larga duración para realizar llamadas a Graph en nombre del usuario.</span></li>
</ol>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">use</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook\FacebookSession;
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">use</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook\FacebookRequest;
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">use</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook\Entities\AccessToken;
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">use</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> Facebook\FacebookSDKException;</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ LongLivedAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nuevo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> AccessToken ( </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'{vivido largo-access token}'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">tratar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Obtener un código de un token de acceso de larga vida </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ code</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = AccessToken :: getCodeFromAccessToken ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ longLivedAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">catch</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> (FacebookSDKException </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">echo </span></span></span> <span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">"Error código conseguir: '</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getMessage ();
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">salida</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">tratar</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> {
</span></span><span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Obtener un nuevo token de acceso de larga duración a partir del código </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ newLongLivedAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = AccessToken :: getAccessTokenFromCode ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ code</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
} </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">catch</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> (FacebookSDKException </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ) {
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">echo </span></span></span> <span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">"Error al obtener un nuevo token de acceso de larga vida: '</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> . </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ e</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> getMessage ();
</span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">salida</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ;</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
}</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-comment" style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">// Hacer llamadas Graficar usando $ shortLivedAccessToken </span></span></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nuevo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> FacebookSession ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ newLongLivedAccessToken</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ Request</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-keyword1" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">nuevo</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> FacebookRequest ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ session</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> , </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'GET'</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> , </span></span><span class="php-quote" style="box-sizing: border-box; color: #18bc9c;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">'/ me "</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );
</span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ userData</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> = </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ request</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> -> execute ()</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
-> GetGraphObject ()</span></span><span style="box-sizing: border-box;"></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">
-> AsArray ();</span></span><span style="box-sizing: border-box;"></span>
<span style="box-sizing: border-box;"></span>
<span class="php-keyword2" style="box-sizing: border-box; color: #3498db;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">var_dump</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> ( </span></span><span class="php-var" style="box-sizing: border-box; color: #2c3e50;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">$ userData</span></span></span><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"> );</span></span></code></pre>
<pre style="background-color: #ecf0f1; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #7b8a8b; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: 17px; line-height: 1.5; margin-bottom: 30px; margin-top: 30px; overflow: auto; padding: 13px; word-break: break-all; word-wrap: break-word;"><code class="language-php" style="background-color: transparent; border-radius: 0px; box-sizing: border-box; color: inherit; font-family: Menlo, Monaco, Consolas, 'Courier New', monospace; font-size: inherit; padding: 0px; white-space: pre-wrap;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; white-space: normal;">Si quieres bucear más profundo, revisar la </span><span style="box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; white-space: normal;">documentación token de acceso oficial</span><span style="box-sizing: border-box; color: #2c3e50; font-family: Lato, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; line-height: 27px; white-space: normal;"> en Facebook.</span></span></span></code></pre>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-59184709857424172322014-12-28T11:41:00.000-08:002014-12-28T11:41:18.160-08:00Los fraudes mas comunes. <div style="text-align: justify;">
Los fraudes más frecuentes que circulan
por Internet y con los que se intenta engañar a miles de personas.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRhlGQwErwpEQ0pjGNuBnzUCcCp9VwJU6aagm4U40U5k6I0UbD-WOYxOODtvebhFfQDWoCDl_tj30vOY8PBvpnVcewksyB0h4_CsPJ7qPE3vsea3F0sUCD5w3az7voDf88Nepso87gIzk/s1600/b02aa2a324e02550b2c16c7a3489589f_XL.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRhlGQwErwpEQ0pjGNuBnzUCcCp9VwJU6aagm4U40U5k6I0UbD-WOYxOODtvebhFfQDWoCDl_tj30vOY8PBvpnVcewksyB0h4_CsPJ7qPE3vsea3F0sUCD5w3az7voDf88Nepso87gIzk/s1600/b02aa2a324e02550b2c16c7a3489589f_XL.jpg" height="163" width="400" /></a></div>
<div style="text-align: justify;">
<br />Los
cebos para conseguir que el usuario llame a teléfonos de alto coste
(que empieza por 80 o de 5 cifras), supuestas multas por descargas en el
móvil, falsas ofertas de trabajo o aparentes anuncios
fraudulentos son algunos de los ciberdelitos que utilizan técnicas de
ingeniería social para engañar a sus víctimas, los cuales pretende
prevenir la Policía con la campaña <em>Algunos quieren engañarte y no solo el Día de los Inocentes, no piques</em>.<br /><br />El
whatsapp ha sido un gancho constante para el intento de fraude y
distribución de virus durante el año: desde la falseada capacidad de
espiar números ajenos (no es posible y sería un delito) a falsos
programas para su supuesta instalación en ordenadores o tablets,
aplicaciones fraudulentas con nombres rimbombantes (whatsapp oro) o la
eliminación del doble check azul (antes de que la permitiera la propia
aplicación oficial).<br /><br />Además, se recuerda que no se dé ingenuo ni
se reenvíen informaciones de seguridad o salud vía whatsapp si no
proviene directamente de una fuente oficial, por el gran número de informacion
que se difunden. El último caso se trata de un potente virus que
infecta a la agenda de los teléfonos a través de un mensaje en el que
invita a su dueño a ver una supuesta foto suya.<br /><br />Por último, los
grupos de whatsapp están desbancando a las propias redes sociales como
potentes altavoces de información irracionales, citando falsamente una fuente
oficial o creando nuevas versiones de bulos antiguos. Son numerosos los
vinculados a la seguridad y a la salud destacando en 2014 los que
generaban alarmismo infundado en relación al ébola.<br /><br />Los especialistas de la <strong>Unidad de Investigación Tecnológica</strong>
también han detectado un mayor riesgo de estafa en el juego online y la
existencia de distintos números que se anuncian en buscadores como si
fueran los oficiales de atención al ciudadano o cliente de grandes
corporaciones, y que no son más que redirecciones para cobrar al usuario.<br /><br />Otro de los delitos más frecuentes
son las ofertas fraudulentas en numerosas webs de compraventa entre
particulares y venta de todo tipo de objetos, bien por ofrecer productos
inexistentes, bien por ofrecerse para comprarlo desde el extranjero y
que el supuesto banco del comprador requiera adelantar los gastos de
transferencia.<br /><br />El phishing (técnica con la que
se hacen pasar por una entidad para pedir las claves bancarias, de
correo, de empresas o perfiles sociales de un usuario para hacer cargos
fraudulentos en su saldo) se ha extendido al juego online.<br /><br />Para
evitar ser víctimas de fraudes, estafas o engaños, se recomienda
hacer uso del sentido común y la "desconfianza racional" ante ofertas
"increíblemente buenas" o mensajes de fuentes desconocidas o no fiarse
de los chollos e investigar en la Red para comparar y descubrir posibles
trampas.<br /><br />Se recomienda realizar siempre las transacciones
económicas a través de plataformas seguras y no fiarse de que el
interlocutor vía online sea quien dice ser incluso aunque provenga del
perfil social de un amigo, ya que puede haber sido suplantado por algún
virus.<br /><br />Se debe
tener en cuenta que aquellas supuestas ofertas de trabajo que requieren
un desembolso económico previo no son, casi nunca, reales y esconden un
engaño o afán lucrativo a costa de los que buscan empleo, por lo que
conviene investigar en Internet el teléfono o características del
anuncio.<br /><br />Los ciudadanos no deben contestar ni rellenar
formularios de ningún tipo en caso de recibir un mensaje en el que se
solicita la actualización de los datos bancarios, de tarjeta o de
cuenta.<br /><br />Respecto a los equipos informáticos, smartphones y
tablets, conviene protegerlos utilizando programas oficiales y
actualizando el sistema operativo para evitar la instalación de virus,
troyanos, gusanos o programas espía.<br /><br />Desde el Grupo de Redes
Sociales se recuerda la importancia de no creer ni difundir mensajes que
no procedan directamente de fuentes oficiales y pedir al resto que no
se le dé credibilidad alguna.</div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-19934922996331201942014-12-28T10:42:00.000-08:002014-12-28T10:46:28.311-08:00Mi curiosidad que nos espera el 2015 en cuanto a la seguridad informatica. <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPv0vOLI_EcPh_6_QZlNFRbgPdJjjnt_26BAGJR38wF4f5KH9u0OH7bjju0Ou-txbF7JXq0Aw4OE-Bo7Irj8ZOWoNGP9cJ8QuuNabjegnHz8-ffyJ9nMiw3q5eglnwp3GKfEQAfCYQpI/s1600/ataques_ciberneticos_-_www.mx_.tynmagazine.com_.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPv0vOLI_EcPh_6_QZlNFRbgPdJjjnt_26BAGJR38wF4f5KH9u0OH7bjju0Ou-txbF7JXq0Aw4OE-Bo7Irj8ZOWoNGP9cJ8QuuNabjegnHz8-ffyJ9nMiw3q5eglnwp3GKfEQAfCYQpI/s1600/ataques_ciberneticos_-_www.mx_.tynmagazine.com_.jpg" height="218" width="400" /></a></div>
<br />
<div style="text-align: justify;">
Internet ofrece a sus usuarios un gran medio de información
“gratuito” con infinitas posibilidades, sin embargo, en la red están
presentes un gran número de amenazas que, día a día, pueden llegar a
suponer un verdadero peligro para todos sus usuarios si no se toman las
medidas de seguridad correspondientes. 2014 está a punto de acabar y
este es un buen momento para hacer un resumen sobre las principales
amenazas que han asolado este año a todos los usuarios de Internet.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span id="more-73552"></span><br /></div>
<div style="text-align: justify;">
En primer lugar debemos recordar que durante este año se han
descubierto fallos de seguridad muy peligrosos en aplicaciones y
protocolos utilizados a diario. <b>Heartbleed</b>, <b>Shellshock</b>
y demás han expuesto enormemente la seguridad de los usuarios aunque,
por suerte, estas vulnerabilidades han sido descubiertas por usuarios
sin malas intenciones y la comunidad trabajó activamente por
solucionarlas con la menor repercusión posible.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Igualmente también ha sido un año en el que el almacenamiento en la
nube ha ganado un gran protagonismo entre un gran número de usuarios y,
por ello, igualmente se han demostrado sus peligros. Concretamente uno
de los hechos que muchos usuarios no olvidarán fácilmente es el filtrado
de <b>las fotografías personales y privadas de las celebridades famosas que se filtraron a través de iCloud</b>. Igualmente también recordar que <b>13GB de fotos comprometidas de usuarios de Snapchat</b>
circulan por la red debido a un ataque informático contra una
aplicación de terceros, lo que debería mostrarnos que no se debe confiar
en Internet para ciertas tareas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En cuanto a virus y malware ha sido un mal año para todos los sistemas operativos. Los ataques informáticos contra <b>Android</b> y <b>Windows</b>
han crecido, aunque se ha notado un especial interés por OS X un
sistema que, hasta hace poco, estaba libre de malware. A pesar del
crecimiento del uso de los troyanos convencionales, un nuevo tipo de
malware amenaza la red: <b>ransomware</b>. Este malware se
encarga de cifrar los datos personales de los usuarios y pide un pago
para recuperar, en el mejor de los casos, los datos cifrados.</div>
<h2 style="text-align: justify;">
¿Qué debemos tener en cuenta sobre seguridad informática para el próximo 2015?</h2>
<h2 style="text-align: justify;">
</h2>
<div style="text-align: justify;">
Lo primero que debemos tener en cuenta para mantener nuestra
seguridad y privacidad siempre al máximo es que día a día estamos
facilitando a nuestros dispositivos electrónicos una gran cantidad de
información personal sobre nosotros y nuestro estilo de vida. Es muy
importante mantener un control sobre toda esta información de cara a
que, en caso de perder el dispositivo, esto no pueda caer en malas manos
y se pueda utilizar dicha información en nuestra contra.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Igualmente <b>se acrecentará el intercambio de contenidos por las redes sociales y los servicios de mensajería</b>
como Snapchat. Debemos controlar lo que viaja por la red ya que, una
vez que un archivo sale de nuestro dispositivo ya no vuelve a ser nunca
más privado. También debemos controlar los tipos de archivos que subimos
a los servidores de almacenamiento en la nube por los mismos motivos ya
que hay contenidos que nunca debería salir de nuestro control.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para finalizar, es recomendable <b>utilizar siempre software actualizado</b> para evitar que posibles vulnerabilidades puedan afectar a nuestro sistema. Igualmente debemos contar con <b>una suite de seguridad</b>
también actualizada de cara a evitar ser víctimas de las nuevas
amenazas como el ransomware u otras incluso peores que puedan aparecer
en este año 2015.</div>
<h2>
</h2>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-4840145253793025502014-12-26T11:24:00.000-08:002014-12-26T11:43:26.094-08:00Lista completa de los Web Browsers vulnerables para Android.<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsVyX0kENAAZpTg4MOkJEJ0rL-6Rv9ogF7NAtsX_U_l8mgajfq_9vUqOnMP0iflHUhieeBQy9v8cViBNPsOWtu_6xLFkTdG_sXwCJTnChD-QhnjTpifSAKzQfrHjc1MQyJKC6cLy_D87A/s1600/app_facebook1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsVyX0kENAAZpTg4MOkJEJ0rL-6Rv9ogF7NAtsX_U_l8mgajfq_9vUqOnMP0iflHUhieeBQy9v8cViBNPsOWtu_6xLFkTdG_sXwCJTnChD-QhnjTpifSAKzQfrHjc1MQyJKC6cLy_D87A/s1600/app_facebook1.png" height="250" width="320" /></a></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Dentro de la lista completa de los <i><b>Web Browsers</b></i> para <i><b>Android</b></i> vulnerables están, por ejemplo, todos estos que puedes probar en un
laboratorio para testear la vulnerabilidad. Aca una pequeña lista de dichos browsers. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<div style="text-align: center;">
<br /></div>
</div>
<div style="text-align: justify;">
Todas ellas vulnerables a ataques de <i><b>SSLSniff</b></i> , y que no debés utilizar hasta que no se arregle esto.</div>
</div>
<blockquote class="tr_bq" style="text-align: justify;">
<i>- <a href="https://play.google.com/store/apps/details?id=com.wMEGAfastbrowser">MEGA Fast Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wBestandFastBrowser">Best & Fast Web Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.MyPersonalBrowser">My Personal Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.SantiniLabsWebBrowser">Santini Labs Web Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.SuvyBrowser">Suvy Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wTheAlwaysBrowser">TheAlwaysBrowser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wAuroraWebBrowser">Aurora Web Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wInternetAccess">Internet Access Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.tarslan.InternetBrowserAndroid">STAR WEB BROWSER</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wPcBrowser">PC Browser Mini</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.rsdbrowser">RSD Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.wQuickSimpleBrowser">WeBuddy Browser</a><br />
- <a href="https://play.google.com/store/apps/details?id=com.IndiaWebBrowser">IB8 BROWSER - India Browser 8</a><br />
- </i><a href="https://play.google.com/store/apps/details?id=com.wBoliwoodcity"><i>bTown video,serials & browser</i></a></blockquote>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-32791758724975478782014-12-25T19:36:00.001-08:002014-12-25T19:46:39.422-08:00Ver foto de perfil privado en Facebook. <div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;">Deseas ver fotos de perfiles de nuestros conocidos o desconocidos de Facebook que lo ponen en modo </span><span style="background-color: white; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;">privado donde ellos nomas pueden verla, al intentar visualizar la foto de perfil, no podremos porque la foto esta privada y por tanto no podemos abrirla.</span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;"><br /></span></span>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;">Pero existe varias formas y mostrare una de ellas de poder ver esa foto en su tamaño original.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;"><a href="https://www.blogger.com/null" name="more" style="background-color: white; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;"></a></span><br style="background-color: white; letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;" />
<span style="background-color: white;"><span style="letter-spacing: 0.293333351612091px; line-height: 26.4000015258789px;">Para poder hacer esto es muy simple hagan los pasos a continuación.</span></span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
<b>1)</b> Abre tu cuenta de Facebook :) </span><br />
<!--[if !supportLineBreakNewLine]--><span style="font-family: Arial, Helvetica, sans-serif;"><br />
<!--[endif]--><o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-noHhm3j9uYiJ9LhFYaQ3kZr5C9gOOfOo54Am2yFyErg7tMH7-rzyg90tUXVg1yhJvWgXf87zUUvkcFoaLZpdvDK14cs5GTZcw53UQ-otdc86mAl3Mj3pYjduLki5wbZZtJezZ2He2W0/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-noHhm3j9uYiJ9LhFYaQ3kZr5C9gOOfOo54Am2yFyErg7tMH7-rzyg90tUXVg1yhJvWgXf87zUUvkcFoaLZpdvDK14cs5GTZcw53UQ-otdc86mAl3Mj3pYjduLki5wbZZtJezZ2He2W0/s1600/1.jpg" height="109" width="320" /></span></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span><br />
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<!--[if gte vml 1]><v:shape id="Imagen_x0020_3" o:spid="_x0000_s1026"
type="#_x0000_t75" style='position:absolute;margin-left:-.3pt;margin-top:17.5pt;
width:441.75pt;height:189.75pt;z-index:-251658240;visibility:visible;
mso-wrap-style:square;mso-width-percent:0;mso-height-percent:0;
mso-wrap-distance-left:9pt;mso-wrap-distance-top:0;mso-wrap-distance-right:9pt;
mso-wrap-distance-bottom:0;mso-position-horizontal:absolute;
mso-position-horizontal-relative:text;mso-position-vertical:absolute;
mso-position-vertical-relative:text;mso-width-percent:0;mso-height-percent:0;
mso-width-relative:page;mso-height-relative:page'>
<v:imagedata src="file:///C:\Users\Chamo\AppData\Local\Temp\msohtmlclip1\01\clip_image003.png"
o:title="Screenshot_3"/>
</v:shape><![endif]--><!--[if !vml]--></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="height: 253px; margin-left: 0px; margin-top: 23px; mso-ignore: vglayout; position: absolute; width: 589px; z-index: 251658238;"><br /></span><!--[endif]--><b>2) </b>Ahora abra el perfil de su amigo
cuya imagen que desea abrir.<o:p></o:p></span><br />
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5jgDaw_yzYXRCT3CeicAyuqMa6Gvc_3SgTMeVFwhbRUUTE0zlHrgc0x-IKXFNA4W2py-jj796aUZpOOHB1HOEGXqkmGbhGwP_Y1xd1FQN4UuqlhWUvbb4qrPQERx2Rx263w4VgE83ikc/s1600/2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5jgDaw_yzYXRCT3CeicAyuqMa6Gvc_3SgTMeVFwhbRUUTE0zlHrgc0x-IKXFNA4W2py-jj796aUZpOOHB1HOEGXqkmGbhGwP_Y1xd1FQN4UuqlhWUvbb4qrPQERx2Rx263w4VgE83ikc/s1600/2.jpg" height="171" width="400" /></span></a></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>3)</b> Ahora haga clic derecho sobre la imagen a visualizar (foto
de perfil privado)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiboxHm13v2yLovaJ09kXsXI3lX5ZA3gwkObt15Aa1GSJghFkFnt9vWHhE46xq-GjMv2u6FcPNfXWbVfyKbPSBbD23xuK4bmSjkBE6QolXNvZmSJkE84_E8wVJJRSElHlrl2W1YImKUFvc/s1600/3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiboxHm13v2yLovaJ09kXsXI3lX5ZA3gwkObt15Aa1GSJghFkFnt9vWHhE46xq-GjMv2u6FcPNfXWbVfyKbPSBbD23xuK4bmSjkBE6QolXNvZmSJkE84_E8wVJJRSElHlrl2W1YImKUFvc/s1600/3.jpg" height="148" width="320" /></span></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span><br />
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4)</b> Haga clic en la copia URL de imagen. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>5)</b> Después de que abra la nueva pestaña y pegar la barra de
direcciones ok enlace y pulse enter.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;">Otro método:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"> del paso 3.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
<b>
3) </b> Ahora haga clic derecho sobre la
imagen a visualizar (foto de perfil privado) <o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsdnQtYaulgYaX0tQP58YVBQcBKnY_mKWrZ-9vklVs9_iAngVzb7zHRq91B3rtNe2ZMWJhwYnH3_Qo9SY-7wqvFh-Fsr7wSAddEnBwEJC3kpL4fkXJ0IClw71ZbDQlanHKAMsKquiBKao/s1600/34.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsdnQtYaulgYaX0tQP58YVBQcBKnY_mKWrZ-9vklVs9_iAngVzb7zHRq91B3rtNe2ZMWJhwYnH3_Qo9SY-7wqvFh-Fsr7wSAddEnBwEJC3kpL4fkXJ0IClw71ZbDQlanHKAMsKquiBKao/s1600/34.jpg" height="139" width="320" /></span></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span><br />
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4)</b> Haga clic en abrir imagen en una pestaña nueva. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;">Pasamos al paso:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
<b>
6)</b> Usted verá ahora la pequeña imagen de su amigo. <o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRUEMG2y_cScyWlfkOat2zkF8WaaysBNCj2hfWVQ0XFgpE5mxF7F6tyWiki2QwULIhXMqHIK-zltbhgdGXUZmkaBvLn0JziuAzAlRpHZJRFLgSpbO5nlS4Mfz8uqjm3I3FrDHpa7CU1RU/s1600/6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRUEMG2y_cScyWlfkOat2zkF8WaaysBNCj2hfWVQ0XFgpE5mxF7F6tyWiki2QwULIhXMqHIK-zltbhgdGXUZmkaBvLn0JziuAzAlRpHZJRFLgSpbO5nlS4Mfz8uqjm3I3FrDHpa7CU1RU/s1600/6.jpg" height="47" width="320" /></span></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span><br />
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>7)</b> Ahora busca
"hprofile-ak-xap1/v/t1.0-1/c40.0.160.160/p160x160/ " en la URL y
eliminar el "hprofile-ak-xap1/v/t1.0-1/c40.0.160.160/p160x160/ " de
la dirección URL y pulse Enter.<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge0ZxcLUWyDfVKkVpsIczEq80ErzuznYsWNjWgESSqEAvnpOVCIAmzXdyBIzN2Uze3p66jiTFvtXDZR5-bPnHucIOFwci9h_Q9VL8CKEsZ6w_mP9oNCyxD2wqpvPBUDpHP9yi0luZueOo/s1600/7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge0ZxcLUWyDfVKkVpsIczEq80ErzuznYsWNjWgESSqEAvnpOVCIAmzXdyBIzN2Uze3p66jiTFvtXDZR5-bPnHucIOFwci9h_Q9VL8CKEsZ6w_mP9oNCyxD2wqpvPBUDpHP9yi0luZueOo/s1600/7.jpg" height="163" width="320" /></span></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b>
</span><br />
<div class="MsoNormal">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Puede usarse este método o pequeño truquito en cualquier
perfil que tenga foto de perfil en privado.</span></b><o:p></o:p></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-47318242206588669172014-12-25T18:48:00.000-08:002014-12-25T19:01:11.165-08:00Metadatos en Fotografias podrían mostrar tus datos. <div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Tal vez escucharon nombrar a los metadatos; estos son <strong style="margin: 0px; outline: none; padding: 0px;">información adicional sobre los datos.</strong>Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros.</div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Sucede que frecuentemente son utilizados por los ciberdelincuentes <strong style="margin: 0px; outline: none; padding: 0px;">para obtener información acerca de una víctima</strong>. Para poder entender un poco mejor qué son exactamente los metadatos y cómo podrían ocasionar la fuga de información, los vamos a ilustrar con imágenes.</div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
La siguiente parece una simple y ordinaria foto, ¿verdad?:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOewwqQmBNtjvgL512nhdCp3kanlhY7gQvIFkHH2-cdNbrQYzv_ACyj9ITRUzN3K-Xm7Cf4W1ksIYT2EukbHb3zrMUL6-a5hi4ppOpdrftGp8aWUxg15e62_mKabijuz7yUjvAScNAKG4/s1600/IMG-2334-15-08-2014-16-43-32.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOewwqQmBNtjvgL512nhdCp3kanlhY7gQvIFkHH2-cdNbrQYzv_ACyj9ITRUzN3K-Xm7Cf4W1ksIYT2EukbHb3zrMUL6-a5hi4ppOpdrftGp8aWUxg15e62_mKabijuz7yUjvAScNAKG4/s1600/IMG-2334-15-08-2014-16-43-32.jpg" height="240" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
Se puede ver 2 chicas bailando, posando para nuestra. Pero <strong style="margin: 0px; outline: none; padding: 0px;">lleva consigo mucha información</strong> que a simple vista no advertimos. </div>
<h2 style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 16px; margin: 15px 0px; outline: none; padding: 0px;">
<strong style="margin: 0px; outline: none; padding: 0px;">¿Una foto habla más de la cuenta?</strong></h2>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
Si no se toman los prevenciones necesarias, sí: <strong style="margin: 0px; outline: none; padding: 0px;">esta simple foto podría entregar información muy sensible a un atacante</strong>. </div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
A continuación veremos qué información trae escondida la dicha fotografía.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi17oKj44CoSjldNBmnXNKSkj5_mfOAl_6yvOdx7MbmOjr7Tza_2rUOiUn8JgBmwZirOoF2G1r1-oq4jRKQp_JIRyBAX6AvFpLGqPp2ln_3zg0pp0q32ZOPJmt-_yaihaveG0Pe8ZRmJX0/s1600/patito-metadata.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi17oKj44CoSjldNBmnXNKSkj5_mfOAl_6yvOdx7MbmOjr7Tza_2rUOiUn8JgBmwZirOoF2G1r1-oq4jRKQp_JIRyBAX6AvFpLGqPp2ln_3zg0pp0q32ZOPJmt-_yaihaveG0Pe8ZRmJX0/s1600/patito-metadata.jpg" height="400" width="180" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;">Entre muchos otros datos se puede advertir, en primer lugar, la </span><strong style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin: 0px; outline: none; padding: 0px;">marca y el modelo del dispositivo</strong><span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;"> con el que fue tomada la fotografía, y en segundo lugar, la </span><strong style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin: 0px; outline: none; padding: 0px;">fecha y hora</strong><span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;"> exactas. La siguiente captura lo muestra en detalle:</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxWUNSi55B2wxXYc88vD9JPgdzlZEIbwvqDk84OfRW4BOOxWe0hj6Z7P-4RKlT89RjdLAxsrjqgjbyJufM-mV9lO_FYtsJUpxUZXmESMWW3mw_d0BSk6wsHX7ykbIceJmCtRZfVCWEYVs/s1600/AB.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxWUNSi55B2wxXYc88vD9JPgdzlZEIbwvqDk84OfRW4BOOxWe0hj6Z7P-4RKlT89RjdLAxsrjqgjbyJufM-mV9lO_FYtsJUpxUZXmESMWW3mw_d0BSk6wsHX7ykbIceJmCtRZfVCWEYVs/s1600/AB.jpg" height="320" width="307" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Este tipo de información podría parecer simple y poco sensible, pero podría simplificarle las cosas a un atacante, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los <em style="margin: 0px; outline: none; padding: 0px;">exploits</em> adecuados, por ejemplo. En la captura anterior también puede observarse la <strong style="margin: 0px; outline: none; padding: 0px;">versión de sistema operativo, </strong>lo cual lo conducirá a saber <strong style="margin: 0px; outline: none; padding: 0px;">qué vulnerabilidades podrían afectar al equipo.</strong></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Sin embargo, la información más sensible en este caso es la<strong style="margin: 0px; outline: none; padding: 0px;"> ubicación geográfica</strong>, que revela la <strong style="margin: 0px; outline: none; padding: 0px;">ubicación exacta</strong> del usuario:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRbQh3ARjLpnaJAoY-JGnsg6-uUmiaBigZuiWBDr0ARj4BGtsU7osnCMllP7SNE_CYoQGsYmUqsmFIzLJlhhqwEoD_2UVeBQ9mVCSVU5Jty1nz6-JT07c9RbWrMpl1N8GWdK7h91_s9cQ/s1600/Gps-info.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRbQh3ARjLpnaJAoY-JGnsg6-uUmiaBigZuiWBDr0ARj4BGtsU7osnCMllP7SNE_CYoQGsYmUqsmFIzLJlhhqwEoD_2UVeBQ9mVCSVU5Jty1nz6-JT07c9RbWrMpl1N8GWdK7h91_s9cQ/s1600/Gps-info.jpg" height="215" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. <strong style="margin: 0px; outline: none; padding: 0px;">Con esta información de GPS, un cibercriminal podría saber que quien tomó la foto está fuera de su casa</strong>.</div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px; text-align: justify;">
Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, <strong style="margin: 0px; outline: none; padding: 0px;">se pueden colocar las coordenadas para encontrar la ubicación en un mapa</strong>, como se muestra a continuación:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQv7gdSJVJqHSESoWCRw7IYV-3Nq8_aDZdmyDOrlEGgDmVKp3VH-14WXAy-XRPWpwAh_IBDX00o-F9cmOiwhDASVxSkESJYxoBmgELECtWkKvFhyphenhyphenEsIHPo_aRDaa4Xiyqm_NCjyCmX0o4/s1600/ubicacion-mapa.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQv7gdSJVJqHSESoWCRw7IYV-3Nq8_aDZdmyDOrlEGgDmVKp3VH-14WXAy-XRPWpwAh_IBDX00o-F9cmOiwhDASVxSkESJYxoBmgELECtWkKvFhyphenhyphenEsIHPo_aRDaa4Xiyqm_NCjyCmX0o4/s1600/ubicacion-mapa.jpg" height="215" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<h2 style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 16px; margin: 15px 0px; outline: none; padding: 0px;">
No des tanta información</h2>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
Podemos concluir entonces que los archivos subidos a la nube <strong style="margin: 0px; outline: none; padding: 0px;">pueden decir más de lo que se ve a simple vista</strong>. Este tipo de fuga de información <strong style="margin: 0px; outline: none; padding: 0px;">puede evitarse</strong>, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.</div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
Algunas recomendaciones :</div>
<ul style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; margin: 20px; outline: none; padding: 0px;">
<li style="line-height: 20px; margin: 5px 0px; outline: none; padding: 0px;">Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. <strong style="margin: 0px; outline: none; padding: 0px;">Las puedes subir a las redes sociales cuando vuelvas</strong> a tu casa.</li>
<li style="line-height: 20px; margin: 5px 0px; outline: none; padding: 0px;">Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías <strong style="margin: 0px; outline: none; padding: 0px;">deshabilita los permisos de ubicación para la cámara</strong>. </li>
</ul>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
<strong style="margin: 0px; outline: none; padding: 0px;">En Android</strong>: desde las opciones dentro de la cámara, como se ve debajo: </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkBNULZEGH7mLWGi_OXt_J2lqH6V7900eXZzWg0VfGcNmMYCaiUTvibZ_66Aksid8aJK-77UMEMAkBomaVibhBlgnOeTFkuwMrvUJRSfMa2lCppDatN2LxT1R67mNArvcGVFTWfx42w4s/s1600/SC20140424-123554.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkBNULZEGH7mLWGi_OXt_J2lqH6V7900eXZzWg0VfGcNmMYCaiUTvibZ_66Aksid8aJK-77UMEMAkBomaVibhBlgnOeTFkuwMrvUJRSfMa2lCppDatN2LxT1R67mNArvcGVFTWfx42w4s/s1600/SC20140424-123554.jpg" height="213" width="320" /></a></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
<br /></div>
<h2 style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 16px; margin: 15px 0px; outline: none; padding: 0px;">
¿Cómo borro los metadatos en los archivos desde la PC?</h2>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
En<strong style="margin: 0px; outline: none; padding: 0px;"> Windows </strong>puede borrarse esta información<strong style="margin: 0px; outline: none; padding: 0px;"> sin necesidad de aplicaciones de terceros</strong>, accediendo a las propiedades del archivo (con el botón derecho):</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0F8Xwo0gMoI49hOsrF6LfvK6HPEn-pY_0gy14vHPqNJCDxuoT3WYW3XAkDZFPOsFgLSmaGD3EVHeV8BhCyr4qAotkshvpXn8OuqSe_HCIlUVxLBUX9n0101hy6jIN6QCKIe0lj6H8Qf8/s1600/desdewin1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0F8Xwo0gMoI49hOsrF6LfvK6HPEn-pY_0gy14vHPqNJCDxuoT3WYW3XAkDZFPOsFgLSmaGD3EVHeV8BhCyr4qAotkshvpXn8OuqSe_HCIlUVxLBUX9n0101hy6jIN6QCKIe0lj6H8Qf8/s1600/desdewin1.jpg" height="320" width="229" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: start;">De esta forma podemos seleccionar </span><strong style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin: 0px; outline: none; padding: 0px; text-align: start;">qué información eliminar y cuál dejar asociada a la imagen,</strong><span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: start;"> como se ve a continuación:</span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjTYfj6q2fzxkt9FKmq7kjaB0K0nhPPtEa_uS9TZra73mN6AQjluXzlM721acMnYNPgQhtXL2GSX9oNA0J-yfBnKNWW_LGcTKu8QegBMgonA7VBoMxmzAVQ3sv5cKxj4likr_4xuAHU8A/s1600/quitar-todo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjTYfj6q2fzxkt9FKmq7kjaB0K0nhPPtEa_uS9TZra73mN6AQjluXzlM721acMnYNPgQhtXL2GSX9oNA0J-yfBnKNWW_LGcTKu8QegBMgonA7VBoMxmzAVQ3sv5cKxj4likr_4xuAHU8A/s1600/quitar-todo.jpg" height="320" width="244" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: start;"><br /></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; margin-bottom: 25px; outline: none; padding: 0px;">
<span style="color: #333333; font-family: Arial, sans-serif;"><span style="font-size: 14px; line-height: 20px;">También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es </span></span><a href="http://untalchamo.blogspot.com/2012/06/eliminar-los-metadatos-exif-de-tus.html" style="color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;" target="_blank">QuickFix FIlemind</a><span style="color: #333333; font-family: Arial, sans-serif;"><span style="font-size: 14px; line-height: 20px;"> </span></span><br />
<br />
<span style="color: #333333; font-family: Arial, sans-serif;"><a href="http://untalchamo.blogspot.com/2012/06/eliminar-los-metadatos-exif-de-tus.html" style="font-size: 14px; line-height: 20px;" target="_blank">Otras herramientas gratuitas para limpiar este tipo de informacion.</a><br /><br /><span style="font-size: 14px; line-height: 20px;"><a href="http://untalchamo.blogspot.com/2012/06/eliminar-los-metadatos-exif-de-tus.html">http://untalchamo.blogspot.com/2012/06/eliminar-los-metadatos-exif-de-tus.html</a></span></span></div>
<div style="text-align: justify;">
Descargar <a href="http://metability-software.software.informer.com/" target="_blank">QuickFix Filemind</a></div>
<div style="background-color: white; margin-bottom: 25px; outline: none; padding: 0px;">
<span style="color: #333333; font-family: Arial, sans-serif;"><span style="font-size: 14px; line-height: 20px;"><br /></span></span><span style="color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;">Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Tal como te enseñó tu mamá a </span><strong style="color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin: 0px; outline: none; padding: 0px;">no contarle a un desconocido dónde vives</strong><span style="color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;">, en Internet tampoco lo deberías hacer.<br /><br /><br /><b>Saludos y Un Prospero Año Nuevo 2015.</b></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 14px; line-height: 20px; margin-bottom: 25px; outline: none; padding: 0px;">
<br />
<br /></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-53122837562906068042014-04-29T21:34:00.002-07:002014-04-29T21:36:46.064-07:00Un hacker demuestra como consigue dinero de forma no ética.<div class="separator" style="clear: both; text-align: center;">
Un hacker demuestra en la defcon como obtiene dinero de forma no ética.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioSbYoYs-gM9B2saxXEnWawY4u_ONBuQQqG_Nq1Q50XddZ4DAGhlmkrLAfy9FgG8kTPKNFUG-5Pk87ZzwieQJ2blli5Jw163XDjk59SJgo0FpAiuTYzkwCy1YBLegr5E1JK8vwB818srw/s1600/cuanto-gana-un-programador-1024x683.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioSbYoYs-gM9B2saxXEnWawY4u_ONBuQQqG_Nq1Q50XddZ4DAGhlmkrLAfy9FgG8kTPKNFUG-5Pk87ZzwieQJ2blli5Jw163XDjk59SJgo0FpAiuTYzkwCy1YBLegr5E1JK8vwB818srw/s320/cuanto-gana-un-programador-1024x683.jpg" /></a></div>
<iframe allowfullscreen="" frameborder="0" height="360" src="http://www.liveleak.com/ll_embed?f=47654f982f5b" width="420"></iframe><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-72237394599557811502014-04-12T09:17:00.000-07:002014-04-12T09:22:08.791-07:00La NSA usó el gran fallo de seguridad Heartbleed durante años<span style="background-color: white;"><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;"><b>Durante los dos últimos años la NSA no solo ha sabido de la existencia del dañino error de seguridad de Internet 'Heartbleed bug', sino que lo ha usado regularmente para reunir información de inteligencia, según fuentes de Bloomberg.</b></span></span><br />
<span style="background-color: white;"><b><br /></b></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIUocGaeT6i2yZ6A3ZKGpUHZy2WNZUg4rpmBmCH6mM9e3gqbMEfcFWTo2M9CQDzYEDk708V2FZVA7g_oRbBPZ8Up1cCwLVdmtkatgadJKk7gZfv-tye6L2VSrNi_ddUsLka5aqC-DWAuo/s1600/heartbleed_padlock-900-80.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIUocGaeT6i2yZ6A3ZKGpUHZy2WNZUg4rpmBmCH6mM9e3gqbMEfcFWTo2M9CQDzYEDk708V2FZVA7g_oRbBPZ8Up1cCwLVdmtkatgadJKk7gZfv-tye6L2VSrNi_ddUsLka5aqC-DWAuo/s1600/heartbleed_padlock-900-80.jpg" height="179" width="320" /></a></div>
<span style="background-color: white;"><b><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /></b></span>
<span style="background-color: white;"><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">Este fallo, que existe desde hace dos años pero no fue identificado hasta el pasado lunes, dejó expuesta la información de millones de usuarios. Revelado por ingenieros de Google y de la empresa finlandesa de ciberseguridad Codenomicon, el fallo afecta a la tecnología de codificación que se supone que protege las cuentas en línea de correos electrónicos, mensajes instantáneos y numerosas formas de comercio electrónico. </span><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">Al parecer </span><a href="http://actualidad.rt.com/actualidad/view/124866-heartbleed-cambiar-contrasenas-amenaza" style="border: 0px; color: black; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_self" title="">Heartbleed</a><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;"> es uno de los mayores problemas técnicos en la historia de Internet, un fallo de seguridad de la tercera parte de todos los sitios web del mundo. Su descubrimiento hace cinco días llevó a que los usuarios cambiaran sus contraseñas, mientras el Gobierno de Canadá suspendió las actividades electrónicas de empresas como Cisco Systems Inc. y Juniper Networks Inc. para proporcionar parches para sus sistemas. </span><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">Al poner Heartbleed en su arsenal, </span><a href="http://actualidad.rt.com/tag/NSA" style="border: 0px; color: black; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_self" title="">la NSA </a><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">fue capaz de obtener contraseñas y otros datos básicos. Se sabe que millones de usuarios habituales han sido vulnerables a los ataques de la inteligencia estadounidense. </span><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">La NSA y otras agencias de inteligencia de élite dedican millones de dólares a la caza de los defectos de software que son fundamentales para el robo de datos de los equipos de seguridad. Los protocolos de código abierto como OpenSSL, donde se encontró el error, son objetivos primarios, informa Bloomberg. </span><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><br style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px;" /><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;">El portavoz de la NSA, Vanee Vines, se negó a comentar sobre el conocimiento y uso por parte de la agencia del error de seguridad. Los expertos señalan que la búsqueda de fallos es fundamental para la misión de la NSA, aunque últimamente es una práctica controvertida. Tras las revelaciones de Edward Snowden, el Gobierno estadounidense busca </span><a href="http://actualidad.rt.com/actualidad/view/123342-obama-ley-restringir-nsa" style="border: 0px; color: black; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px; margin: 0px; outline: none; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_self" title="">restringir las actividades de la NSA</a><span style="color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; line-height: 15px;"> y, entre otras cosas, recomendó a la agencia dejar las actividades de acumulación de errores de software.</span></span><br />
<br />
<br />
<iframe height="354" src="http://actualidad.rt.com/view/video_frame/125035" width="630"></iframe><br />
<br />
<br /><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-35272296878774555352014-03-27T22:19:00.000-07:002014-05-11T13:00:17.645-07:00Usando sentencia IF (Problema resuelto)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfchS3GSE9Jg4zRaEyiGCh-MA5L4oq-6n7Qrn4PFKo-mAl3qpG3ygKgRcCOg_jlo3YJoMCJp7KG1EN8ucz5tng0mrWAG8vJmszAZAFWj7aLjq-4IZSQHlXQ-vQlIf8Fs2Lp38e_RZveWg/s1600/descarga+(1).jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfchS3GSE9Jg4zRaEyiGCh-MA5L4oq-6n7Qrn4PFKo-mAl3qpG3ygKgRcCOg_jlo3YJoMCJp7KG1EN8ucz5tng0mrWAG8vJmszAZAFWj7aLjq-4IZSQHlXQ-vQlIf8Fs2Lp38e_RZveWg/s1600/descarga+(1).jpg" /></a></div>
<span style="background-color: white; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><span style="font-size: x-small;"><br /></span></span>
<span style="background-color: white; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><span style="font-size: x-small;"><br /></span></span>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;">El gobierno desea reforestar un bosque que mide determinado numero de hectáreas. Si la superficie del terreno excede a 1 millón de metros cuadrados, entonces decidirá sembrar de la sig. manera:
Porcentaje de la superficie del bosque Tipo de árbol
70% pino
20% oyamel
10% cedro
Si la superficie del terreno es menor o igual a un millón de metros cuadrados, entonces decidirá sembrar de la sig. manera:
Porcentaje de la superficie del bosque Tipo de árbol
50% pino
30% oyamel
20% cedro
El gobierno desea saber el numero de pinos, oyameles y cedros que tendrá que sembrar en el bosque, si se sabe que en 10 metros cuadrados caben 8 pinos, en 15 metros cuadrados caben 15 oyameles y en 18 metros cuadrados caben 10 cedros. También se sabe que una hectárea equivale a 10 mil metros cuadrados.</span><br />
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><br /></span>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><br /></span>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxdVgL0I5ZK5wLjYb2B6BJgtFDATSy4ZYPHK6oBJGTYCmlTBm5htSE571Pb2LLpnLbmJR93CPIloKGNb6oUYxDgTG4ubWV2ksjhq-cHV8_QwDwOEkx6sQaisEnP1PjfrgsF1mg3zoS8Vc/s1600/ssa.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxdVgL0I5ZK5wLjYb2B6BJgtFDATSy4ZYPHK6oBJGTYCmlTBm5htSE571Pb2LLpnLbmJR93CPIloKGNb6oUYxDgTG4ubWV2ksjhq-cHV8_QwDwOEkx6sQaisEnP1PjfrgsF1mg3zoS8Vc/s1600/ssa.png" height="320" width="278" /></a></div>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><br /></span>
<br />
<div style="text-align: center;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;">Espero les sirva de algo esta al 98%, ese 2 % ya deanse cuenta...</span></div>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 14.079999923706055px; white-space: pre-wrap;">
</span></span>
<div style="text-align: center;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 14.079999923706055px; white-space: pre-wrap;">Saludos...</span></span></div>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 14.079999923706055px; white-space: pre-wrap;">
</span></span>
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 14.079999923706055px; white-space: pre-wrap;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://adf.ly/mZcAn" target="_blank"><img alt=" Descargar" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRD-rMXsDTQ657tdq0vm5ArhaMZGkKfUNK0-Q4VbBFM-pJeONkZTGIzqitWD3TLj9l2H6EOHCbkb8wV4CnJCZRMtf2tBe8IWuRA8ChFcyLs8cMAV7hVwPddqhw6kooHuj3QuFwDYWgTaQ/s1600/boton_descarga.png" height="127" width="320" /></a></div>
<br /><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-57201954440914529792014-03-25T13:47:00.001-07:002014-03-25T13:47:54.790-07:004 cosas importantes que un programador debe saber.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieLM3RIxHP_F2HtdET2h53cSGsjdDcfbjt4hkLUOzjoE7w_tBOPevh_V2aNMoFtf0XvJ5CHQmoyMzq583VOqLieRmUzQOFsWUSpYddv-GFp8BdXTJ4UG4vui3Dd2Izt-PYNWPEEdCfKfE/s1600/buen-programador.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieLM3RIxHP_F2HtdET2h53cSGsjdDcfbjt4hkLUOzjoE7w_tBOPevh_V2aNMoFtf0XvJ5CHQmoyMzq583VOqLieRmUzQOFsWUSpYddv-GFp8BdXTJ4UG4vui3Dd2Izt-PYNWPEEdCfKfE/s1600/buen-programador.jpg" height="212" width="320" /></a></div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
<br /></div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Actualmente los programadores son una de las profesiones más solicitadas hoy en día, debido a la gran demanda del mercado para realizar proyectos de tecnología.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Acá te damos cuatro formas en que puedes entrar a pensar como uno y de paso ayudar a tu negocio a crecer:</div>
<h3 style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 24.5px; line-height: 40px; margin: 10px 0px; text-rendering: optimizelegibility;">
1. Experimentar </h3>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Los desarrolladores siempre buscan agregar valor a los productos que crean. Esto se llama un spike, un equivalente técnico a un pequeño proyecto de investigación. Los spikes son experimentos permitidos, donde se incentiva al desarrollador a probar con algo nuevo y diferente.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Los desarrolladores necesitan tener la libertad de experimentar y probar cosas nuevas para potenciales beneficios a largo plazo. Al tener esta flexibilidad, los programadores son capaces de explorar las mejores soluciones, en lugar de ser presionados a entregar un producto que quizás no esté a la altura.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Como propietario de un negocio o empresa, date permiso para explorar esas locas ideas que quizás no contribuyan de inmediato. La recompensa futura podría valer la pena.</div>
<h3 style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 24.5px; line-height: 40px; margin: 10px 0px; text-rendering: optimizelegibility;">
2. Buscar gratificación instantánea</h3>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Muchos desarrolladores dirán que eligieron escribir códigos ya que pueden ver el impacto de su trabajo casi de inmediato. Como programador, si te mueves muy rápidamente sin poner las medidas correctas en el lugar correcto, se vuelve cada vez más difícil aislar el problema.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
La academia Launch Academy le enseña a sus alumnos a acortar el ciclo de retroalimentación<br />
para que se ajuste lo más rápido posible. El ganar perspectiva antes les permite cambiar su enfoque cuando sea necesario.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Como empresario, es necesario identificar los indicadores principales que pueden medir más rápidamente si los esfuerzos del equipo son correctos. Los cambios implementados pueden ser distribuidos a los clientes en cualquier momento, y con la instrumentación adecuada, podrás ver el impacto de ese esfuerzo en poco tiempo.</div>
<h3 style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 24.5px; line-height: 40px; margin: 10px 0px; text-rendering: optimizelegibility;">
3. Descompone el problema </h3>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
A primera vista, algunos de los problemas técnicos que deben enfrentar los desarrolladores pueden ser abrumadores. Y ocurre lo mismo con la gestión de una empresa.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Cuando eso sucede es buena idea tratar de identificar las piezas más pequeñas que te darán la solución completa. Al romper el problema utilizando un estrategia de pasos más pequeños, los programadores (y empresarios) pueden ver dónde están los problemas, lo que cada hito implica y adecuar las acciones para completar la tarea, a la vez que no se sienten tan abrumados.</div>
<h3 style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 24.5px; line-height: 40px; margin: 10px 0px; text-rendering: optimizelegibility;">
4. Siempre pregunta </h3>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
¿Esta idea puede escalar? Puede ser fácil servir a 200 ó 300 usuarios con una determinada pieza de software, pero ¿cómo podría ese mismo software funcionar cuando existen dos o tres millones de usuarios? Puede ser complicado ya que cada usuario tendrá una perspectiva distinta acerca de qué debe hacer el producto y cómo debe funcionar.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Mientras que lograr crear un buen software es tan importante para un desarrollador como lo es lograr los objetivos de ingresos para un ejecutivo, se debe pensar cómo ese software se adaptará a una base de clientes diversa y creciente. Los empresarios deben pensar de la misma forma. Las startups deben considerar cómo escalará su idea o producto. Anticipar que las cosas se vuelven más complejas y las personas más exigentes a medida que se involucra más gente.</div>
<div style="background-color: white; color: #4e5658; font-family: Arvo, serif; font-size: 16px; line-height: 20px; margin-bottom: 10px;">
Usa el ejemplo de algunas de las grandes mentes de la tecnología. Pensar como un desarrollador puede llevar a servicios y productos mejores y ser sinónimo de crecimiento para tu startup.</div>
<div>
<br /></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-77875769881532769372014-03-23T21:12:00.000-07:002014-05-11T13:02:26.814-07:00Aprendiendo C++ Guias - problemas basicos resueltos.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd74x0o38lxjog7C7Ngue1VCz3mCRAgF8A5H9qPfdhi35GrBpgyHzbb4G8GoL06nvQIU9rn_Cgw4MIU4gd25jdAgZJzZdeOMMLivfEZU3_bkKP7qLdalMojfoUI6R7Jc_RMfrNWS8_Ep0/s1600/__CODE____C___by_webblaster48.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd74x0o38lxjog7C7Ngue1VCz3mCRAgF8A5H9qPfdhi35GrBpgyHzbb4G8GoL06nvQIU9rn_Cgw4MIU4gd25jdAgZJzZdeOMMLivfEZU3_bkKP7qLdalMojfoUI6R7Jc_RMfrNWS8_Ep0/s1600/__CODE____C___by_webblaster48.jpg" height="256" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Desempolvando cursos básicos en mi USB del ciclo pasado encontré algunos problemas en C++, espero les sirva un poco estas guías con problemas básicos en c++ resueltos.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://adf.ly/mZcmy" target="_blank"><img alt=" ::haga clic aqui::" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiT76Fkmd9nuIs6BcOefmaqKy9t6GB6A252tljGT6AnRD4Sz1uDICuzkNATrcEfw81BLOLcwo7SMfrbcPs0znmO4CP7dtGp5YW3xofkcnfo18-NRWyccv6AFpNF2dUgTOqa2iUcKQ8RfKk/s1600/boton_descarga.png" height="127" width="320" /></a></div>
<div style="text-align: center;">
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br /><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-72627810625174925052014-03-15T17:25:00.000-07:002014-03-15T17:25:08.422-07:00Pases free xxx<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDTVhnvRNXtVjq46T8UxtMD0OBtcSsxVjYFgkHxbeD0b0ziciCrZk_VO2JpGb_zyhs8KaTGlzhsVxhwoliKDIYOfIg0VgxRgACwynC8mTCYXG0iA5hL6z6mZjSWrCrvz09KRmo2s2cf2c/s1600/XXX_Logo2-515x320.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDTVhnvRNXtVjq46T8UxtMD0OBtcSsxVjYFgkHxbeD0b0ziciCrZk_VO2JpGb_zyhs8KaTGlzhsVxhwoliKDIYOfIg0VgxRgACwynC8mTCYXG0iA5hL6z6mZjSWrCrvz09KRmo2s2cf2c/s1600/XXX_Logo2-515x320.jpg" height="198" width="320" /></a></div>
<br /><br /><br />http://members.naughtyamerica.com/<br />
xxxxzonny:froggy<br />
n9ford:ford123<br />
grahame:charoot<br />
jimkerr:dikkie<br />
epoch11:epoch12<br />
<br />
<br />
http://plus.playboy.com<br />
meule417:padje1<br />
jjl830267:kpy9reqb<br />
BossLady:akheel02<br />
<br />
http://ma.brazzers.com/<br />
ncwandrer:stormy<br />
PAULO069:DALLASTX<br />
Rmach11:Adult1<br />
mbuckley:walsingham<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-21288103502930935052014-03-15T17:10:00.004-07:002014-03-15T17:12:59.156-07:00Correos Fresh<b>Compartire algunos correos que tengo en mi database poco a poco los liberare todos.</b><br />
<i><b>Saludos...</b></i><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMSy9l1YnT2CaQFXDxcaYWPndvxp_ROa2ENhPZljw2MWTSMUSxzauo33Vo1TKzHAkNJUgI-qcsD3AKYHb4BPtbYdjxB9CDcvaBa45qjidYmkfkC-coZ81c7qNs-AWwVd-s3qKXdZCUt2I/s1600/sss.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMSy9l1YnT2CaQFXDxcaYWPndvxp_ROa2ENhPZljw2MWTSMUSxzauo33Vo1TKzHAkNJUgI-qcsD3AKYHb4BPtbYdjxB9CDcvaBa45qjidYmkfkC-coZ81c7qNs-AWwVd-s3qKXdZCUt2I/s1600/sss.jpg" /></a></div>
<b><i><br /></i></b>
<b><i><br /></i></b><br />
CORREO:CONTRASEÑA<br />
<br />
stoopot27@hotmail.com:kelpvine<br />
xmike89@yahoo.com:raptor06<br />
sunghye710@yahoo.com:smiley72<br />
izeasakira@gmail.com:300805728<br />
ILOVEMOHAWKGUYS@YAHOO.COM:FUCKME69<br />
jimmydorry@hotmail.com:d0rry123<br />
mistresstawny@hotmail.com:ttylboy1<br />
lebi3000@yahoo.com:chacha4381<br />
danetucker@gmail.com:dkt198503<br />
gemmahome@hotmail.com:10605523<br />
gunpro56@yahoo.com:susan2550<br />
the_american_idiot2011@yahoo.com:greenday<br />
yoboborjoe@yahoo.com:yolalaland<br />
roll-n-rock@hotmail.com:armadilha<br />
dinamariesimonetti@yahoo.com:dmcs2965<br />
meat_wad@hotmail.co.uk:aquateen<br />
jasmingagne@hotmail.com:csinrapa<br />
studen4ai@abv.bg:vaiderss<br />
the_holydiver@hotmail.com:smitty08<br />
xfiler82@msn.com:thexfiles<br />
cgoulding250@bellsouth.net:gromitone<br />
bazzpepper@yahoo.com:cnjtqqgk<br />
silverangel_styxx@yahoo.com:angelsoul1<br />
versusveritas@voila.fr:vendetta<br />
demonnero1222@aim.com:goaway123<br />
night_rave420@hotmail.com:remember<br />
hbrych@aol.com:jarislov<br />
monytpython@hotmail.com:clinger1<br />
Rockurworldgurl@yahoo.com:jammie87<br />
raulvasquez92@yahoo.com:disorder!<br />
lyddie200@hotmail.com:christian<br />
luvkatgurlie@hotmail.com:kewlio12<br />
szmmmsz@hotmail.com:langtree<br />
galenisbill@yahoo.gr:1313131313<br />
melbajhudson@gmail.com:richmeldesev<br />
lientaylor@yahoo.com:peewee13<br />
xuanwang.ca@gmail.com:sunlin1105<br />
electchem@aol.com:corvette69<br />
lil_qt_cat@hotmail.com:peppercat<br />
kyouyaharuyoshi@googlemail.com:0anubis0<br />
kenji3366@mail.goo.ne.jp:sato4112<br />
whitneymgrubb@yahoo.com:unclegreg1<br />
abdullah67777@gmail.com:vipersrt10<br />
becca900baddog8@hotmail.com:128190tf<br />
conformityki11s@hotmail.com:esme0122<br />
babygail_13@hotmail.com:farmington92<br />
kinboon_chaw@hotmail.com:faiz5555<br />
xxtwilightxx93@comcast.net:aykq0h2969<br />
kaze425@yahoo.com:425316729<br />
dsp55555@hotmail.com:jumpingmouse<br />
jakotsus_adopted_son@yahoo.com:slipknot666<br />
konbifu@aim.com:onlianime1<br />
hannahknowshow2havefunn@yahoo.com:pancakes!<br />
Bornagamefreak@yahoo.com:danterocks<br />
Lilbabygurl0800@aol.com:lilgurl90<br />
heero_yuywing0@yahoo.com:ex-xgp395-es<br />
wasyaw@hotmail.com:BlackRox2<br />
justinel408@yahoo.com:lakersrule<br />
kirk_chris@hotmail.com:mega7flar<br />
dragonscotts190@yahoo.com:595920418b<br />
randomrozi@hotmail.com:retarded<br />
gab_reagan@hotmail.com:pandabear2425<br />
applejaxyou@yahoo.com:Apple009066<br />
thethirdbutterfly@hotmail.com:glorious<br />
ladyjenevieve@gmail.com:hounsonbay<br />
thelil_krishna@yahoo.com:smartgirl<br />
rockstarlevi@hotmail.co.uk:blink182<br />
kojima_ayumi@hotmail.com:iloveyaoi<br />
Shinigami2x4@yahoo.com:iloveduo<br />
zerocreed@hotmail.com:passmod1<br />
anna.anita@bigpond.com:snakarinus<br />
kimm-.-@hotmail.com:12nightfall3<br />
uchiha@charter.net:folklore34<br />
GOLDENMAGESS@YAHOO.COM:SERENITY<br />
tuomistobell@cox.net:mobyone1<br />
sammiwolf@yahoo.com:drowssap<br />
archaron@gmail.com:19761976<br />
laangel4life@hotmail.com:lolypop1988<br />
robinjmullins@yahoo.com:goccde123<br />
doday002@yahoo.com:dodaybacar<br />
theotherguy09@hotmail.com:asianpower<br />
abertheaume@sbcglobal.net:brutus11<br />
lynvng07@hotmail.com:myself1989<br />
tian.di.chan@gmail.com:$Lo24077<br />
lamantini_9@hotmail.com:grimandevil<br />
tracypsanchez@gmail.com:latinamami<br />
britt52653@aol.com:britth26<br />
time_to_get_magical@yahoo.com:shonee99<br />
moonlightsedge@gmail.com:edgeyguy<br />
mummim9999@yahoo.com:huonghieu<br />
rainbow88@rcn.com:michele16<br />
canon1472@msn.com:aznbboymfs<br />
tanus65@jubii.dk:ybokakur<br />
mery19854@hotmail.com:gynebracurra<br />
vanessa.craig@hotmail.com:assenc1795<br />
black.rose1313@hotmail.com:sakuno13<br />
bael_zelaron@hotmail.com:asherons<br />
NoBlame4@yahoo.com:pearljam<br />
hwalker2@mix.wvu.edu:molesta2<br />
cgkc17@yahoo.com:honeysocks<br />
xantchawalker@hotmail.com:gabranth27<br />
coolcalboy@yahoo.com:caleb.yuna<br />
mina_saint@hotmail.com:minako666<br />
donskie@hotmail.co.uk:hatoridragon<br />
alohaboy16@aol.com:kittycat1<br />
jesseca_23@walla.com:iloveanime<br />
microwave_rats@yahoo.com:magic123<br />
deimos_anmy5@yahoo.com:ANY20691<br />
Ljg_78413@yahoo.com:nowayman<br />
frack22083@yahoo.com:tinkerbell<br />
lateralus894@gmail.com:absolut69<br />
shiratori1987@yahoo.com:Gundam00<br />
miller.metalcore@hotmail.com:12miller88<br />
declanashes@hotmail.co.uk:luckystar96<br />
lucygrainger@msn.com:millie123<br />
darkcountess113@yahoo.com:hot5gimmick13<br />
eyes_of_fire_3@hotmail.com:batman11<br />
sharpewolfe@hotmail.com:aragorn1987<br />
angel-h3art@hotmail.com:twinboys<br />
emirii.ryuu@gmail.com:1118dragon<br />
genghiscurameng@hotmail.com:genesis7@<br />
Supraman8402@gmail.com:cosmic13<br />
frubumangafan@aol.com:tabahiro<br />
bonnie7@rogers.com:rosemary<br />
KyleDJ1706@comcast.net:182008kj<br />
imacosplayer@aim.com:c0splay3r<br />
sarahashley504@msn.com:wolfmage<br />
wmbpradipta@hotmail.com:kampretku<br />
uhs85@clearwire.net:ba09s23h<br />
ladies.with.appliances@gmail.com:omfgzsex69<br />
roodj13@hotmail.fr:fl180491<br />
tomkajat@o2.pl:paperino12<br />
bkpitcher16@aol.com:colleen17<br />
stormofdantess@hotmail.com:jmandemon<br />
sharam1920@hotmail.com:Mxpxpanic2<br />
zaldykun@yahoo.com:elie3173<br />
isissonne@gmail.com:DaI87x06<br />
whelanlindsay@yahoo.com:Bluecat1<br />
pomaikailani69@yahoo.com:Trixie8769<br />
noe.11.jim@gmail.com:m8b1y0t3f6<br />
martinpicc28@yahoo.com.ar:peloncho<br />
lilu2008@hotmail.co.uk:china@2008<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-81490687855674257662014-03-08T19:32:00.000-08:002014-03-08T19:32:03.712-08:00Virus contagia computadoras atacando puntos de conexión inalámbrica Wi-Fi<span style="background-color: white;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">El virus contagia computadoras atacando puntos de conexión inalámbrica Wi-Fi.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Investigadores en Reino Unido crearon un virus informático capaz de infectar computadoras de forma similar a como lo haría un virus de gripe común: a través del aire, utilizando las conexiones inalámbricas wi-fi.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Según pudieron comprobar, el virus era capaz de saltar de red en red encontrando debilidades en diversos sistemas.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Una vez en control de la red inalámbrica, el virus dejaba a las computadoras en un estado de gran vulnerabilidad frente a los piratas informáticos.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">El virus Camaleón</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Alan Marshal, profesor de redes de comunicación a cargo del equipo de investigación de la Universidad de Liverpool, dijo a la BBC que se está trabajando en el modo de evitar este tipo de ataques.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">"Más que confiar en que la gente use claves secretas contundentes, lo que quieres es integrar sistemas de detección de intrusos que acceden a las redes", explicó.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">El virus, apodado Camaleón, busca puntos de acceso a red wi-fi (los aparatos que transmiten la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">"Una vez haces esto puedes hacer muchas cosas. Puedes conocer palabras claves, robar datos, cualquier cosa que desees", dice Marshall.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Hogares y pequeños cafés</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Lo que resulta más interesante de este virus es el modo en que se propaga. Una vez infectado el equipo, éste puede buscar otros puntos de acceso vulnerables e infectarlos sin necesidad de la intervención de un ser humano.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Marshall cree improbable que esto suponga una amenaza para grandes empresas, que suelen tener sistemas de seguridad más sofisticados.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Pero sí lo es para las redes domésticas, o lugares como pequeños cafés, donde los puntos de acceso inalámbrico suelen estar menos protegidos.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><br style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;" /><span style="font-family: Arial, Helvetica, sans-serif; font-size: 15px; line-height: 18px;">Ahora que se ha demostrado que el contagio puede darse de esta forma, Marshall dice que su equipo trabaja en un producto que pueda ser instalado en los puntos de acceso para evitar este tipo de piratería, sin necesidad de que intervenga el usuario.</span></span><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-65265142442253336702014-03-08T19:25:00.001-08:002014-03-08T19:28:41.291-08:00Fallo de seguridad pone en peligro a usuarios de Linux<div class="cuerpo_seccion" style="font-family: 'Trebuchet MS', Arial, sans, sans-serif; font-size: 14px; margin: 0px auto; min-width: 0px; padding: 0px 0px 18px; position: relative;">
<div class="cuerpo" style="margin: 0px auto; min-width: 0px; padding: 0px;">
<div style="color: #333333; line-height: 1.4333em; margin: 1em auto; min-width: 0px; padding: 0px; text-align: justify;">
<strong style="margin: 0px auto; min-width: 0px; padding: 0px;">Un error en el código fuente de la biblioteca GnuTLS, software de código abierto utilizado en distintas distribuciones de Linux para manejar las conexiones seguras de Internet, podría resultar en una grave amenaza para la privacidad de los usuarios de Linux. Los desarrolladores se apresuraron a parchar dicha vulnerabilidad.</strong></div>
<div style="color: #333333; line-height: 1.4333em; margin: 1em auto; min-width: 0px; padding: 0px; text-align: justify;">
<img alt="" src="http://www.gnu.org/software/gnutls/logo-contest/rafael-gnutls.png" style="float: left; height: 200px; margin: 5px; min-width: 0px; padding: 0px; width: 200px;" />Nikos Mavrogiannopolous, el desarrollador de GnuTLS, anunció el lunes mediante un mensaje de lista de correo, que había implementado una solución que repara la vulnerabilidad para el código fuente . La falla habría permitido a un atacante suplantar al sistema GnuTLS para la verificación de certificados, la exposición de conexiones supuestamente seguras utilizadas para espionaje sigiloso.</div>
<div style="color: #333333; line-height: 1.4333em; margin: 1em auto; min-width: 0px; padding: 0px; text-align: justify;">
Mediante la creación de un tipo específico de certificado falso, un atacante podría engañar a GnuTLS para que acepte dicho certificado como legítimo, concediendo así acceso a otra conexión en modo seguro. Hecho esto, el intruso podría monitorizar el flujo de tráfico a través de la conexión en texto plano, e incluso interponer código propio, que podría abrir nuevas vías de ataque.</div>
<div style="color: #333333; line-height: 1.4333em; margin: 1em auto; min-width: 0px; padding: 0px; text-align: justify;">
Mavrogiannopolous, quien calificó el fallo como "vergonzoso", dijo que el problema fue descubierto durante una auditoría realizada en nombre de su empresa, Red Hat. Algunas de las principales distribuciones de Linux ya han tomado medidas para aplicar el parche de Mavrogiannopolous, según un <a href="http://lwn.net/Articles/589235/" style="-webkit-transition: color 200ms; color: #5d92bd; margin: 0px auto; min-width: 0px; padding: 0px; text-decoration: none; transition: color 200ms;">aviso de seguridad</a> publicado por LWN.net. Ubuntu, Debian, Fedora, Red Hat, Oracle, Slackware y SUSE han liberado actualizaciones destinadas a reparar la vulnerabilidad.</div>
<div style="color: #333333; line-height: 1.4333em; margin: 1em auto; min-width: 0px; padding: 0px; text-align: justify;">
La noticia se produce días después de que Apple reparó un problema similar en su propio software, que había expuesto a los usuarios de iOS y OS X ante ataques similares de man-in-the-middle (hombre en medio). Gracias al gran alcance con los consumidores de los productos de Apple, el problema recibió una gran atención por parte de algunos analistas, que incluso, atribuían motivaciones siniestras a la aparente lentitud de Apple en la <a href="http://www.networkworld.com/news/2014/022614-rsa-apple-backdoors-279202.html" style="-webkit-transition: color 200ms; color: #5d92bd; margin: 0px auto; min-width: 0px; padding: 0px; text-decoration: none; transition: color 200ms;">reparación de los fallos</a>.</div>
</div>
</div>
<span class="fuente" style="font-family: 'Trebuchet MS', Arial, sans, sans-serif; font-size: 14px; margin: 0px auto; min-width: 0px; padding: 0px;"><b style="margin: 0px auto; min-width: 0px; padding: 0px;">Fuente:</b> <a href="http://www.pcadvisor.co.uk/news/software/3505193/major-security-flaw-threatens-linux-users/" style="-webkit-transition: color 200ms; color: #5d92bd; margin: 0px auto; min-width: 0px; padding: 0px; text-decoration: none; transition: color 200ms;">PC Advisor</a></span><span style="background-color: white; font-family: 'Trebuchet MS', Arial, sans, sans-serif; font-size: 14px;"> </span><span class="autor" style="font-family: 'Trebuchet MS', Arial, sans, sans-serif; font-size: 14px; margin: 0px auto; min-width: 0px; padding: 0px;">FH</span><br />
<div>
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></div>
<div>
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-9649216163700825572014-03-08T19:15:00.002-08:002014-03-08T19:29:14.850-08:00Tips de seguridad para tu Smartphone: Android / Apple<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Todo aquél que use un dispositivo inteligente tiene algunas cosillas muy importantes almacenadas en el mismo: </span><b style="background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">fotos</b><span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">,</span><b style="background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">vídeos</b><span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, </span><b style="background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">mensajes</b><span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, etc, los cuales, en parte, pueden exponer nuestra </span><b style="background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">privacidad</b><span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">. Voy a mencionar algunos </span><strong style="background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px; box-sizing: border-box; margin: 0px; padding: 0px; vertical-align: baseline;">tips de seguridad </em></strong><span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">para nuestros dispositivos móviles, algunos son básicos (estoy seguro que muchos lo hacen) aunque tal vez por ahí algún descuidado, sin ánimos de ofender a nadie, olvide algunos de los dos primeros de esta lista. </span><br />
<br style="background-color: white; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" />
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Estos consejos abarcan los aspectos básicos y fundamentales que evitarán exponer nuestros equipos frente a otras personas ya sea física o virtualmente. Útil para todo usuario, desde el más básico hasta el más avanzado , ponerlos en práctica depende de cada uno. Veamos: </span><br />
<span style="background-color: white; color: red; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<span style="font-size: large;"><u>Siempre asegure el dispositivo con una contraseña</u></span></h2>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Este es uno de los más básicos </span><strong style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px; box-sizing: border-box; margin: 0px; padding: 0px; vertical-align: baseline;">consejos de seguridad para tu smartphone</em></strong><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, pero que a veces suele ser pasado por alto! Es tonto no tener una protección de acceso. Así que</span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"> establece una contraseña</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> de seguridad, que como haz de saber, es de 4 dígitos numéricos o utiliza el </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">patrón de seguridad</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> pero cuidado con tus dedos que te puedan delatar :). </span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbXyID6YI7tIWqLVHNe4hZGiDjZXQNCrmc5sd8QrQ3BKgTng0psYWW8otuiM6lYJS_H9zL_I2gIxBOGnz7gfJVCi78Nx0f48oKn8BpO4zjyK2lET_9UCqR64W_UhUi-Gv5GV6KKk0ClFY/s1600/iphone-codigo-bloqueo-telefono.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbXyID6YI7tIWqLVHNe4hZGiDjZXQNCrmc5sd8QrQ3BKgTng0psYWW8otuiM6lYJS_H9zL_I2gIxBOGnz7gfJVCi78Nx0f48oKn8BpO4zjyK2lET_9UCqR64W_UhUi-Gv5GV6KKk0ClFY/s1600/iphone-codigo-bloqueo-telefono.jpg" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg71Tt8q6Hv2NKIwxvwlw-F207FBAC6KHzgsjTKCy9FdaESgdo72xe7_GKNmi0lT_2pKpl0sJR2Es5xKjoKscalSndcpYif4FIcoa4Kwrbo_XK0MkgEPJ3U-nTqpNRhfPwxDKPo_rBvbos/s1600/patron-bloqueo-android-comprimido.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg71Tt8q6Hv2NKIwxvwlw-F207FBAC6KHzgsjTKCy9FdaESgdo72xe7_GKNmi0lT_2pKpl0sJR2Es5xKjoKscalSndcpYif4FIcoa4Kwrbo_XK0MkgEPJ3U-nTqpNRhfPwxDKPo_rBvbos/s1600/patron-bloqueo-android-comprimido.jpg" /></a></div>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Asegúrate de que el dispositivo se bloquea automáticamente</u></h2>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Si configuras la protección por contraseña en tu teléfono, pero luego lo dejas </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">desbloqueado</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> durante 15 minutos, no se ha logrado mucho.</span><br style="box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" /><br style="box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" /><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">La mayoría de los teléfonos inteligentes le permiten realizar la</span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">configuración </b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">para que la pantalla se</span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"> bloquee automáticamente</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> después de un período de inactividad. </span><br style="box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" /><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Asegurate de elegir el tiempo de espera más corto o el cual considere oportuno. Uno a tres minutos es mejor que diez a treinta.</span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Sólo descargue aplicaciones de fuentes aprobadas</u></h2>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Es mejor descargar una aplicación del </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">Play Store</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> (Google) o del </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">App Store</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> (Apple) que de una página web externa. El descargarte un archivo .apk de una web externa e instalarlo en tu dispositivo te puede abrir las puertas a la instalación conjunta de </span><i style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">malware</i><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, sobre todo</span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"> malwares de publicidad</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> excesivos, esas que aparece cada 3 o 5 minutos en la zona de notificaciones, lo digo por experiencia propia. </span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Comprueba los permisos de las aplicaciones</u></h2>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Muchas aplicaciones requieren más de los </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">permisos básicos</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">predeterminados. Por ejemplo, se puede considerar razonablemente de una aplicación de mapeo </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">solicitar </b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">tu ubicación GPS. (Ejem: una app para solicitar un taxi y que te ubiquen según el GPS). </span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Pero cosas así como... una calculadora que necesita acceso a la red o un reloj de alarma que quiere leer los contactos o tener acceso a los SMS, se debe</span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"> "tratar con mucho cuidado</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">", ha no ser que confíes en la empresa creadora de la aplicación. Por ejemplo, aunque Facebook sea muy popular, yo ya no utilizo su aplicación en mi dispositivo Android, debido a los permisos de acceso que van solicitando con cada actualización, prefiero hacerlo por navegador web.</span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglL6z9JND-BmZoJnA-2L2mrcFb6THBQD_tG2OrNsJJif5WWwI-5FXu3ZBGx-vKYy03EaebtX1Q3HxawWgnrz-hIQ_3uLqdoRZTlth6z6XMmFgHL5pwRpNiD4W5GNFxCMecIQkTfNkV5Ow/s1600/ver-permisos-de-aplicacion-android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglL6z9JND-BmZoJnA-2L2mrcFb6THBQD_tG2OrNsJJif5WWwI-5FXu3ZBGx-vKYy03EaebtX1Q3HxawWgnrz-hIQ_3uLqdoRZTlth6z6XMmFgHL5pwRpNiD4W5GNFxCMecIQkTfNkV5Ow/s1600/ver-permisos-de-aplicacion-android.jpg" /></a></div>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Instale un software de seguridad</u></h2>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Así como en los ordenadores o pc existen </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">antivirus</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, en el caso de Android también los hay. Los hay gratuitos y de pago. Su finalidad es detectar </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">malware</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">vulnerabilidades en el sistema</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">, entre otras opciones. </span></span><br />
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span>
<br />
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Ten cuidado con los enlaces que recibes a través de SMS y de email.</u></h2>
<div>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Cuando accedemos al correo desde el teléfono móvil, debemos tener cuidado al hacer clic en enlaces y prestarle mucha atención a la página destino a la que nos lleve.</span><br style="box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" /><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Las estafas de </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;"><i style="border: 0px; box-sizing: border-box; margin: 0px; padding: 0px; vertical-align: baseline;">phishing </i></b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">o </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">suplantación de identidad</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> no se limitan al correo electrónico, también un mensaje de texto puede incitar a que haga clic en un enlace </span><b style="border: 0px; box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px; vertical-align: baseline;">"fiable"</b><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"> para solicitar información personal. </span><br style="box-sizing: border-box; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px; margin: 0px; padding: 0px;" /><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Incluso la simple respuesta a un mensaje SMS o de correo electrónico de remitentes desconocidos puede aumentar el interés de los ladrones en ti.</span></span></div>
<div>
<span style="background-color: white;"><span style="color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></span></div>
<div>
<h2 style="border: 0px; box-sizing: border-box; font-family: 'Open Sans'; font-size: 1.4em; line-height: 1.1em; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
<u>Mantén Apagado el bendito BlueTooth</u></h2>
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;">Es la forma más común de que algún curioso, el vecino de al lado por ejemplo, pueda acceder sin permiso a tu teléfono móvil y a todo contenido de las carpetas y mensajes. Hombre pero cómo es posible esto te preguntarás? Así como hay programas para acceder, coger o robar el internet wifi, también los hay para acceder a determinadas marcas o modelos de teléfonos móviles mediante el bluetooth. Enciéndelo sólo cuando vas a compartir información rápidamente.</span></div>
<div>
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></div>
<div>
<span style="background-color: white; color: #333333; font-family: 'Open Sans'; font-size: 16px; line-height: 24.375px;"><br /></span></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-12398160952427381112013-03-21T16:35:00.002-07:002013-03-21T16:35:54.147-07:00Manual para leyes de guerra cibernética justifica matar hackers civiles<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTUcPWkhl2n8gB3zKZKlzuTZHcJmtiN4X8PxyuY5UelmISwrEmc-myWy5yK88NGaYH-cG5F8zZzVn1YdXfkRO76F9-Sm2HV3chjAEZDalihxll84P2l-gFBOwFtctYrhSPPPDssUu5dxo/s1600/5162399386_6b2f5c342c_o1-660x350.jpg" imageanchor="1"><img border="0" height="339" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTUcPWkhl2n8gB3zKZKlzuTZHcJmtiN4X8PxyuY5UelmISwrEmc-myWy5yK88NGaYH-cG5F8zZzVn1YdXfkRO76F9-Sm2HV3chjAEZDalihxll84P2l-gFBOwFtctYrhSPPPDssUu5dxo/s640/5162399386_6b2f5c342c_o1-660x350.jpg" width="640" /></a> </div>
<div style="text-align: justify;">
Por petición de la OTAN, más de 20 expertos –en conjunto con el Comité Internacional de la Cruz Roja y el Cibercomando de Estados Unidos– redactaron un documento que propone un nuevo conjunto de reglas acerca de cómo se debe realizar la guerra cibernética. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="http://issuu.com/nato_ccd_coe/docs/tallinnmanual?mode=embed&layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&showFlipBtn=true" target="_blank">El Manual Tallinn sobre las Leyes Internacionales Aplicables a la Guerra Cibernética</a> analiza las leyes de guerra convencionales y cómo se deben aplicar a ciberataques patrocinados por gobiernos.
Como era de esperarse, el manual advierte que los ataques deben evitar blancos como hospitales, represas, y estaciones de energía nuclear para así minimizar las posibles víctimas civiles (o fría e impersonalmente apodadas ‘daño colateral’). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, el manual también asegura que es aceptable que un Estado responda con armamento tradicional a ataques cibernéticos patrocinados por otro Estado si puede demostrar que el ciberataque causó la muerte de ciudadanos o severos daños a la propiedad, como también asegura que los hackers que perpetraron los ataques son blancos legítimos para contraatacarlos, incluso si son civiles.
Cabe aclarar que pese a haber sido solicitado por la OTAN, el manual no es una política ni un documento oficial del organismo, sino que un manual con recomendaciones que no necesariamente están obligados a cumplir los países miembros de la OTAN. ¿Qué crees? ¿Estás de acuerdo con la aplicación de las leyes de guerra convencionales a ciberataques?</div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-64636890172143489442013-03-09T08:41:00.001-08:002013-03-09T08:41:24.395-08:00¿Desde dónde atacan los hackers? Mira aquí el mapa a tiempo real en el mundo<span style="background-color: white; font-family: arial; font-size: 12px; font-weight: bold; line-height: 18px;">Se los puede monitorear minuto a minuto. ( map.honeycloud.net/ )</span><br />
<span style="background-color: white; font-family: arial; font-size: 12px; font-weight: bold; line-height: 18px;"><br /></span>
<br />
<h2 class="titulo_bajada" style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; font-family: arial; font-size: 1.2em; line-height: 21px; margin: 0px 0px 10px; padding: 0px;">
Rusia es el país más agresivo, mientras que Estados Unidos, Brasil y Argentina lideran en América. Vea el mapa de Honey Cloud y su ‘Honeynet Project’.</h2>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0UMOOBkn_dxsJztQJEXTr-m4Cw1N23BvdjjvIbET7YwqMOwG1zHnYWync8D97uEtAM2bR-CyY7JLVMLmuDnlp14jhHDltFTQk9EsygEPUpN5lGHRXPIxRqWpKG7j0Z5Jp3t_belYP2i4/s1600/611x458.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0UMOOBkn_dxsJztQJEXTr-m4Cw1N23BvdjjvIbET7YwqMOwG1zHnYWync8D97uEtAM2bR-CyY7JLVMLmuDnlp14jhHDltFTQk9EsygEPUpN5lGHRXPIxRqWpKG7j0Z5Jp3t_belYP2i4/s320/611x458.jpg" width="320" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
<strong style="-webkit-transition: width 0.15s linear;"><em style="-webkit-transition: width 0.15s linear; border: 0px; font-family: inherit; font-size: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px;">Estados Unidos</em></strong>. Según revela la investigación del sitio alemán Sicherheitstacho, en febrero se produjeron 2.402.722 ataques cibernéticos desde la Federación Rusa, por lejos el<strong style="-webkit-transition: width 0.15s linear;">país que mayor número registra en ese lapso de tiempo </strong>y, a juzgar por el minuto a minuto que registra el sitio, va a seguir ostentando el liderazgo.</div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
Los números se extraen de la investigación basada en el trabajo original de la organización Honey Cloud y su‘Honeynet Project’.</div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
Las estadísticas del mes pasado marcan que <strong style="-webkit-transition: width 0.15s linear;">Taiwan (907.102) y Alemania (780.425)</strong> son los países que completan el podio negativo, en el que los países americanos más encumbrados son <strong style="-webkit-transition: width 0.15s linear;">Estados Unidos</strong>, que aparece en la posición 6 con 355.341 ataques, <strong style="-webkit-transition: width 0.15s linear;">Brasil</strong>, que fue octavo con 337.977, y <strong style="-webkit-transition: width 0.15s linear;">Argentina</strong>, que fue 11º con 185.720. Hay que tomar en cuenta que el monitoreo de Honey Project no incluye el continente africano.</div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
Los registros de Sicherheitstacho indican que hubo <strong style="-webkit-transition: width 0.15s linear;">450.000 ataques por día en febrero</strong>, con un total que supera los 27 millones.</div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
La mayoría de ellos apunta contra el protocolo de Windows “Server Message Block” (<span class="caps" style="-webkit-transition: width 0.15s linear; border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px;">SMB</span>), luego a NetBIOS (930.000), la puerta 33434 (690.000) y el protocolo de redes <span class="caps" style="-webkit-transition: width 0.15s linear; border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px;">SSH</span> (670.000).</div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
<br /></div>
<div style="-webkit-transition: width 0.15s linear; background-color: white; border: 0px; color: #666666; font-family: arial; font-size: 1.2em; line-height: 21px; margin-bottom: 10px; padding: 0px;">
<span style="font-size: 14px;">ver los ataques en tiempo real: </span><a href="http://map.honeycloud.net/">http://map.honeycloud.net/</a></div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-61116798094950584522012-10-01T20:28:00.001-07:002012-10-01T20:28:56.928-07:00Crean circuitos electrónicos solubles en agua o dentro del cuerpo<div class="bajada" style="text-align: justify;">
Están compuestos de siliconas y seda. Darán paso a
una nueva generación de implantes médicos, detectores ambientales y
artefactos electrónicos.</div>
<div class="bajada" style="text-align: justify;">
<br /></div>
<div class="cnt-player" style="text-align: justify;">
<img alt="Silicona, Seda, Circuitos electrónicos" height="374" src="http://elcomercio.e3.pe/66/ima/0/0/5/1/8/518033.jpg" title="Crean circuitos electrónicos solubles en agua o dentro del cuerpo" width="600" /></div>
<div class="detalle-player" style="text-align: justify;">
Circuitos electrónico soluble en agua. (Beckman Institute, Universidad Illinois y Universidad de Tufts)</div>
<div class="detalle-player" style="text-align: justify;">
</div>
<div style="text-align: justify;">
Científicos estadounidenses han creado diminutos circuitos electrónicos que <a href="http://now.tufts.edu/news-releases/smooth-silk-transient-electronics" target="_blank">se disuelven en el agua o en los fluidos del cuerpo</a>
y podrían utilizarse tanto en dispositivos médicos como para la
detección de cambios ambientales, según un artículo que publica hoy la
revista <a href="http://www.sciencemag.org/content/337/6101/1459.summary?sid=9526e1d2-c63a-4974-97e0-af2066b47be9" target="_blank">Science</a>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Estos dispositivos son el polo opuesto de los electrónicos
convencionales cuyos circuitos integrados se diseñan para la estabilidad
física y electrónica de largo plazo”, explicó Fiorenzo Omenetto, un
doctorado de la universidad de Pavia que ahora dicta cátedra en la
Escuela de Ingeniería de la <a href="http://www.tufts.edu/" target="_blank">Universidad Tufts</a> (Massachusetts). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por su parte John Rogers, de la <a href="http://illinois.edu/" target="_blank">Universidad de Illinois</a>,
describió la tecnología como “electrónica transitoria, que consiste en
artefactos diseñados para desaparecer físicamente de una forma
controlada y programada, y que abren oportunidades de aplicación
completamente diferentes”. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La nueva clase de circuitos, que están compuestos de siliconas y
seda, promete una nueva generación de implantes médicos que ya no será
necesario extirpar quirúrgicamente, y detectores ambientales y
artefactos electrónicos que en lugar de sumarse a la basura se añadan al
compost. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Las aplicaciones diferentes que tenemos en mente requieren
diferentes marcos de tiempo”, explicó Rogers. “Un implante médico
diseñado para combatir infecciones potenciales en una incisión
quirúrgica es necesario sólo por un par de semanas”. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Pero un artefacto electrónico que se use en la casa o en la oficina
quizá uno quiera tenerlo por un par de años”, agregó. “La capacidad de
usar la ciencia de materiales para la ingeniería en marcos de tiempo
determinados se convierte en un aspecto crucial del diseño”. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>CÓMO FUNCIONA</strong><br />Los artefactos de electrónica
transitoria demostrados por los investigadores en las dos universidades
usan, como semiconductores, electrodos e interconexiones de magnesio,
dieléctricos de entrada y entre capas de óxido de magnesio, con hojas
muy finas de silicona llamadas nanomembranas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La silicona se disuelve en los fluidos corporales pero a tasas que
son tan lentas que las fichas convencionales de siliconas demorarían
cientos de años para disolverse. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En cambio las nanomembranas son tan delgadas que se disuelven en
pocos días o semanas en unas pocas gotas de agua y, sin embargo, tienen
el espesor suficiente como para capacitar artefactos semicondutores de
alta calidad, tales como transistores, diodos y otros. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los artefactos están encapsulados en capas de seda tomada de los
capullos del gusano de seda, disuelta y recristalizada. Mediante un
control cuidadoso de la estructura cristalina de la seda los
investigadores pueden controlar la tasa de disolución, y de esa manera
pueden ajustar la duración de un artefacto transitorio para la
aplicación deseada. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los períodos de disolución van desde unos pocos minutos a días,
semanas, meses, y potencialmente años, dependiendo todo de la cápsula de
seda. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El equipo de investigadores, en el que también participan
científicos de la Universidad Northwestern, además de la Universidad
Tufts y la Universidad de Illinois ha construido ya transistores,
diodos, bobinas de energía inalámbrica, sensores de temperatura y
tensión, fotodetectores, células solares, osciladores y antenas de
radio, e incluso una cámara digital de 64 pixeles. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el trabajo, que está financiado por la Agencia de Proyectos de
Investigación Avanzada del Departamento de Defensa, los científicos
probaron, exitosamente, un artefacto biodegradable colocado sobre
incisiones quirúrgicas en ratas para detectar y prevenir la infección
bacterial.</div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-13412488975669883502012-10-01T20:26:00.000-07:002012-10-01T20:26:05.385-07:00Curiosity descubre rastro de cauce de un río en Marte<div class="bajada" style="text-align: justify;">
Actualmente, la superficie del planeta rojo es un desierto congelado sin indicios de agua y dañada por la radiación</div>
<div class="cnt-player" style="text-align: justify;">
<img alt="Curiosity" height="374" src="http://elcomercio.e3.pe/66/ima/0/0/5/1/8/518179.jpg" title="Explorador Curiosity descubre rastro de cauce de un río en Marte" width="600" /></div>
<div class="detalle-player" style="text-align: justify;">
(Foto: Reuters)</div>
<div style="text-align: justify;">
<strong>Los Ángeles (AP)</strong>. La sonda de la NASA Curiosity envió a la Tierra imágenes de un lecho de roca que indica que <strong>un arroyo de rápido movimiento, quizá de un metro de profundidad, alguna vez fluyó</strong> en Marte, un hallazgo que el jefe científico de la misión calificó de emocionante.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En ocasiones anteriores se han encontrado indicios de que existió
agua en el planeta rojo, pero las imágenes dadas a conocer el jueves
muestran guijarros formados presumiblemente por agua, lo que sería la
evidencia más convincente hasta el momento de un antiguo lecho de un
río.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Había “un vigoroso flujo en la superficie de Marte”</strong>,
dijo el jefe científico de la misión John Grotzinger, del Instituto
Tecnológico de California. “Estamos de verdad muy emocionados por esto”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El descubrimiento no fue una completa sorpresa. La NASA decidió
poner al Curiosity dentro del cráter Gale, cerca del ecuador marciano,
debido a que fotos espaciales indicaban que el sitio tenía un pasado
acuífero. El vehículo de seis llantas aterrizó el 5 de agosto luego de
un emocionante paso por la atmósfera marciana.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Actualmente, <strong>la superficie de Marte es un desierto congelado sin indicios de agua y dañada por la radiación</strong>,
aunque estudios geológicos de rocas en misiones previas muestran
indicios de que el planeta fue más cálido y húmedo en algún momento.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La evidencia más reciente fue mediante fotos que el Curiosity tomó
que revelan guijarros y grava, una señal de que las rocas fueron
transportadas largas distancias por agua que las fue alisando.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>El tamaño de las rocas</strong> —que va desde el de un grano de arena hasta el de una pelota de golf— <strong>indica que no han sido transportadas por el viento</strong>, dijo Rebecca Williams, científica de la misión del Instituto de Ciencia Planetaria en Tucson, Arizona.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aunque la sonda Curiosity no utilizó sus instrumentos de alta
tecnología para taladrar en las rocas o analizar su composición química,
Grotzinger dijo que los científicos estaban seguros de que el agua tuvo
un papel en el fenómeno con base en el estudio de las fotografías. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A
pesar de que no se sabe con certeza cuánto tiempo hubo agua en la
superficie del planeta, <strong>fácilmente pudieron ser “miles de millones de años”</strong>, dijo el científico Bill Dietrich de la Universidad de California, campus Berkeley.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Encontrar agua es el primer paso para determinar si pudo haber un
ambiente favorable para la vida microbiana. Los científicos concuerdan
en que además del agua y una fuente de energía como el sol, <strong>el carbn orgánico es prerrequisito necesario para la vida</strong>.</div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-23542903171236088592012-10-01T20:22:00.004-07:002012-10-01T20:26:28.091-07:00Google Street View captó dos extraños objetos en el cielo de EE.UU.<div class="bajada">
Ambos son idénticos y <a href="http://elcomercio.pe/tag/159279/google-street-view" target="_blank">fueron captados</a> a 1.000 kilómetros de distancia. ¿Qué crees que son?</div>
<div class="bajada">
<br /></div>
<div class="cnt-player">
<img alt="Ovnis" height="374" src="http://elcomercio.e3.pe/66/ima/0/0/5/1/8/518934.jpg" title="Google Street View captó dos extraños objetos en el cielo de EE.UU." width="600" /></div>
<div class="detalle-player">
Los misteriosos objetos fotografiados por Google Street View.</div>
<div class="detalle-player">
</div>
El servicio de cartografía Google Street View captó dos extraños objetos voladores en las fotografías que forman sus mapas. Estas figuras que parecen idénticas aparecieron a mil kilómetros de distancia.<br />
<br />
Las imágenes pueden ser observadas por los usuarios que realicen las búsquedas <a href="http://goo.gl/maps/bnq4j" target="_blank">‘Jacksonville, Texas’</a>, y “hotel Sky City Casino de la Ruta 32 en la localidad de Acoma Pueblo, Nuevo México”, informó el diario español ABC.es.<br />
<br />
“Nadie me habló de haber visto algo extraño en Jacksonville, y
aunque podría ser un destello de la lente de la cámara o un reflejo de
algún objeto cercano, no vi ningún indicio de algo extraño», dijo el
reportero Jamey Boyum de la cadena KLTV-TV, filial de ABC, que descubrió
los objetos.<br />
<br />
Algunas versiones recogidas por la cadena señalan que pueden ser el
reflejo del sol o de otros objetos sobre las cámaras. Google no se ha
pronunciado al respecto lo que acrecienta el misterio. <b>¿Qué crees que sean?</b><div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0tag:blogger.com,1999:blog-7682056030425591173.post-67210742122888361972012-10-01T20:17:00.001-07:002012-10-01T20:17:44.585-07:00Dos años de cárcel en Japón por descargar piratería<div class="bajada">
Mientras tanto, en Panamá, las descargas ilegales serán penadas dentro de poco con multas de US$ 100 mil</div>
<div class="cnt-player">
<img alt="Japón, Copyright, Descargas ilegales, Penamá" height="374" src="http://elcomercio.e3.pe/66/ima/0/0/5/1/9/519202.jpg" title="Dos años de cárcel en Japón por descargar piratería" width="600" /></div>
<div class="detalle-player">
<br /></div>
<div style="text-align: justify;">
Japón
tiene una de las leyes antipiratería más duras del mundo: quienes hacen
descargas ilegales reciben hasta dos años de prisión. Sin embargo,
penas excesivas no son solo exclusivas del país del sol naciente: en Panamá están a punto de promulgar una ley que puede acabar con multas de hasta 100 mil dólares para los culpables de este delito.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La <a href="http://www.bbc.com/news/technology-19767970" target="_blank">BBC</a>
da cuenta que la Asociación de Industria Discográfica japonesa impulsó
un cambio en la ley que pena con dos años de cárcel a quienes descarguen
material pirata.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La ley contempla también multas que van de dos a tres millones de yenes (de US$ 1,1 millones hasta US$ 2,2 millones).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Anteriormente, las leyes japonesas contemplaban cárcel de hasta 10 años a quienes subían piratería a Internet.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mientras tanto, <a href="http://www.fayerwayer.com/2012/10/panama-aprueba-draconiana-ley-de-copyright/" target="_blank">Fayerwayer</a>
informa que en Panamá una dura ley fue redactada “para hacer que las
regulaciones estuvieran de acuerdo al tratado de libre comercio entre
Panamá y Estados Unidos”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta ley contempla que la Dirección General de Derechos de Autor (DGDA) abra procesos de oficio que pueden terminar <b>con multas de hasta US$ 100 mil,</b> dinero que llegará a la DGDA y a sus empleados, convirtiéndose en un peligroso incentivo.</div>
<div class="blogger-post-footer">http://untalchamo.blogspot.com/</div>El Inspectorhttp://www.blogger.com/profile/01898330035471376918noreply@blogger.com0