Seguidores

Pages - Menu

sábado, 26 de abril de 2014

Sobre Spyware

Anuncio no solicitado (Adware)
El anuncio no solicitado (adware) es cualquier tipo de software promocionado o generado por un anunciante que se ejecuta, presenta, o descarga anuncios de forma automática e indiscriminada en la computadora de un usuario una vez que el software ha sido instalado en el mismo o mientras la aplicación está en uso. En algunos casos el adware puede ser considerado simultáneamente un software espía debido a sus características invasivas de la privacidad del usuario.



Aprovechamiento de errores (Exploit)
Un exploit es una porción de software, datos, o cadena de comandos que toman ventaja de una deficiencia de/en la computadora, o una vulnerabilidad que afecta al comportamiento de un software, hardware o dispositivo electrónico. Usualmente esto incluye tomar el control del sistema de computación del usuario o atacar la escala de privilegios asignados a los usuarios o a una denegación de servicios.



Ataque Smurf (Smurf attack)
El ataque smurf, o ataque Pitufo es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar un objetivo (sistema atacado).

En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accesos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).


Caballo de Troya (Trojan horse)
El caballo de troya (trojan horse), o simplemente troyano (trojan), es un tipo de malware que aparenta tener una función normal pero realmente esconde una función maliciosa que realizará en un determinado momento sin que se le haya autorizado acceso al sistema que lo contiene. Un Troyano puede esconder su capacidad de guardar sus propios archivos malignos en la computadora del usuario o vigilar lo que se representa en la pantalla del usuario, y controlar su computadora con esos datos.

Un troyano no es técnicamente un virus pero puede ser descargado por la computadora del usuario de forma fácil y sin dar evidencia de estar haciéndolo. Un ejemplo puede ser un juego de computadora que cuando es ejecutado en la máquina del usuario permite a un hacker externo controlar esa máquina de forma inadvertida. En este caso el aparentemente inocente juego de computadora es un troyano.



Complemento de navegador (Browser plugin)
Un browser plugin, o simplemente plugin es un programa de software que amplía las capacidades de su navegador de Internet de una forma específica. No todos los plugins de navegadores son daninos, y algunos de ellos son muy beneficiosos. Esta categoría incluye principalmente los plugins dudosos en su beneficio, como un “Asistente de Búsquedas”, una barra de herramientas, etc. que se haya comprobado que transmita datos del usuario a sus creadores o que hayan sido instalados por medios no admitidos como seguros.



Computadora zombie (Zombie computer)
Una computadora zombie, o simplemente un zombie, es una computadora conectada a Internet que ha sido infiltrada y comprometida subrepticiamente por un hacker, virus, o troyano. Un zombie es solamente uno de muchos elementos existentes en una botnet, usado para realizar tareas maliciosas bajo control remoto. La mayoría de los propietarios de máquinas zombie no son conscientes de que su computadora está siendo usada de esa manera.



Controlador de teclas (Keylogger)
Un keylogger es un software de vigilancia capaz de almacenar todas las teclas que el usuario oprime en su teclado y guarda estos datos temporalmente en un archive de eventos, que normalmente está encriptado para dificultar su análisis por el usuario. El almacenador del keylogger captura toda la información introducida por medio del teclado, incluyendo la que se introduce durante los programas normales de mensajes instantáneos, de email cualquier otro tipo de comunicación de información que pueda ser interesante robar. Algunos keyloggers guardan las direcciones de email que el usuario incluye en el contenido o destino de un email, y las URLs de los sitios que visita durante su navegación en Internet. El archivo de eventos creado y almacenado por el keylogger podrá después ser enviado a un receptor designado.

Como herramienta de vigilancia, los keyloggers son usados frecuentemente por los empleadores para vigilar los puestos de trabajo de los empleados, asegurándose de que la computadora del usuario solamente se usa para propósitos laborales. Sin embargo, los keyloggers también pueden estar anidados dentro de un spyware, permitiendo que la información del usuario sea enviada a un tercero no autorizado al acceso a la misma.


Engano (Hoax)
Un hoax es un intento de enganar a una audiencia en la creencia de que algo es real, cuando no es lo que parece o se pretende que se crea. Un hoax puede ser realizado usando solamente frases verdaderas, pero en un contexto o explicación diferente. Un hoax es con frecuencia sacado de una broma práctica, para causar una situación embarazosa, o para crear la conciencia de que hay que realizar algún cambio social. Muchos hoaxes están motivados para explicar, educar o resaltar lo absurdo de lo que se pretende cambiar ilusoriamente.



Envíos masivos de mensajes Email (Email bomb)
El email bomb es una forma de abuso de una red al enviar una cantidad enorme de mensajes email a una dirección concreta pretendiendo saturar la bandeja de entrada del usuario o el disco del servidor donde está habilitada esa dirección electrónica. Es lo que se denomina un ataque de denegación-de-servicio.



Falsa Identidad (Pretexting)
Pretexting es la práctica de presentarse a sí mismo como otra persona diferente con el propósito de conseguir información sensitiva de otras personas, y usualmente se realiza por teléfono. Para presentar un escenario inventado se necesita una investigación preliminar o usar pequenas cantidades de información conocida en ciertos ámbitos, como la fecha de nacimiento o la dirección de facturación para establecer la credibilidad de la víctima a la que se dirige el timo.

Este método se usa frecuentemente en los negocios para obtener información del cliente. Los investigadores privados usan esta técnica para conseguir relaciones de llamadas telefónicas, información de créditos bancarios, y otras informaciones de difícil consecución por otros medios. Con esta información el investigador privado tiene las bases para establecer legitimación con directores de negocios y así poder conseguir datos de mayor importancia para sus propósitos finales.

Muchas companías y organizaciones gubernamentales en U.S. continúan usando la verificación telefónica de clientes haciéndoles preguntas cuyas respuestas supuestamente sólo conoce el cliente; como por ejemplo el Número de la Seguridad Social o el apellido de soltera de la madre, perpetuando así este problema de seguridad creciente.

El pretexting también se usa para personificar a un individuo que puede ser percibido por la víctima destinataria del engano como una autoridad en una materia o una persona con derecho a solicitar legalmente su información privada sensible. El falso personaje prepara respuestas a las preguntas que potencialmente puede realizar la víctima, y debe dar sensación convincente para conseguir su propósito.



Flujo rápido (Fast flux)
Fast flux, es una técnica DNS usada por los botnets para conseguir plantar sitios de distribución de phishing y malware detrás de una red que está continuamente cambiando redes de de sistemas comprometidos de hosts que se usan como proxies. El término Fast flux puede también referirse a una red punto-a-punto combinada, comando y control distribuido, balanceado de carga basado en web, y a la redirección de proxy para hacer que las redes malignas sean más difíciles de detectar y más resistentes a las contramedidas que se empleen contra ellas.

El Fast flux puede ser visto por los usuarios de Internet en los ataques de phishing relacionados con organizaciones criminales, incluyendo ataques en las redes sociales.



Gancho a la curiosidad (Baiting)
El baiting usa medios tangibles y confía en la curiosidad de la víctima. El baiting representa la existencia de un atacante que deja de forma disimulada un medio de acceso físico como puede ser un CD ROM o una unidad flash de conexión al puerto USB en un sitio público donde se supone pueda encontrarse fácilmente por el público, aparentando ser legítimo y accesible, y esperar a que sea usado por la víctima. El baiting es fácil de realizar, y un clasico ejemplo es cuando un atacante ha creado crear un malware cargado en un CD con la etiqueta de una companía de reconocido prestigio, y con las palabras "Plan de Reorganización Empresarial" en el frontal. El medio grabado se deja en el suelo de la entrada de acceso de la companía o el empleado de la misma que se pretende atacar. Un empleado de la companía puede encontrarlo y a continuación insertarlo en una computadora para satisfacer su curiosidad. Al introducir el CD en una computadora para ver su contenido, el usuario instala el malware de forma inadvertida en la máquina, permitiendo al atacante acceder a su computadora, y posiblemente también a la network interna de la empresa. Si no existe un mecanismo previsto para bloquear esa clase de malware, entonces la computadora podrá ser comprometida inmediatamente cuando el CD en introducido en la misma.



Gusano de Computadora (Computer worm)
Un gusano de computadora (Computer worm) es un programa de computadora que se auto-replica y envía copias de sí mismo dentro de una red de computadoras o Internet, y que puede hacerlo sin necesidad de que el usuario intervenga en este proceso malicioso. Un gusano no necesita anexionarse a ningún programa existente para realizar su distribución inesperada sin ningún control del usuario. El gusano causa típicamente cierto dano a la red, notablemente debido al consumo excesivo de ancho de banda.



Identificación falseada (Vishing)
Vishing es la práctica ilegal de usar la ingeniería social en el sistema telefónico, usando dispositivos de “Voice over IP” (VoIP) para acceder a información personal confidencial financiera para obtener beneficios económicos. El término "vishing" es una palabra combinada de "voice" y "phishing". El Vishing toma ventaja de la confianza pública en el uso de sistemas telefónicos indirectos que terminan en sitios físicos reconocidos por las companías telefónicas y asociados con un cliente que paga tarifas especiales. VoIP realiza previamente herramientas o dispositivos anti-abuso de simulación de identidad mediante el dispositivo Identificador de Llamadas, sistemas automatizados complejos (IVR), bajo costo, y la anonimidad de los clientes que pagan, poniendo a disposición de sus clientes estos medios ampliamente disponibles. Típicamente, el vishing se usa para capturar números de tarjetas de crédito o cualquier otra información sensible que será posteriormente usada para identificar y preparar esquemas de formas de realizar el robo por quienes lo perpetrarán. La autoridades legales encuentran que es muy difícil controlar o localizarlos enganos por medio del vishing, aunque se use tecnología moderna para vigilar todo el tráfico basado en PSTN, identificando a veces los intentos de vishing como resultado de patrones y anomalías en las actividades de las llamadas. Los clientes son avisados para que sospechen de cualquier llamada que reciban con mensajes de que llamen a un número determinado y faciliten sus datos de tarjetas de crédito o de cuentas bancarias. Usualmente, el consumidor es instruido para que en caso de duda, siempre deben llamar a su banco o companía de tarjeta de crédito a sus teléfonos oficiales conocidos para verificar la realidad del mensaje recibido.



Ingeniería social (Social engineering)
La ingeniería social es un medio de manipular a los individuos para que realicen acciones personales o para que revelen su información personal. Como es similar a un truco de confianza o simple fraude, la ingeniería social usualmente aplica métodos de convicción para su intención de recopilar información de todo tipo, consiguiendo el fraude o el acceso al sistema de computación.



La pesca (Phishing)
El phishing es un proceso fraudulento para recolectar información personal sensible como los nombres de usuarios, contrasenas y detalles de de tarjetas de crédito y cuentas bancarias simulando ser entidades de confianza en una comunicación electrónica. Las comunicaciones recibidas supuestamente desde bancos, redes sociales conocidas, sitios de subasta, procesadores de pago online o administradores de IT son elementos de los que se debe sospechar. El phishing es comúnmente realizado por email o mensajería instantánea, solicitando al usuario poco suspicaz que introduzca detalles de su información económica privada en un sitio web enganoso que imita la apariencia gráfica del sitio web verdadero. Incluso cuando se usa un servidor de autentificación puede que no sea evidenciado el hecho de que se trata de un sitio falso. Un ejemplo de las técnicas de ingeniería social, el phishing se usa para enganar al usuario, explotando la debilidad de las tecnologías de seguridad en la web. El número creciente de estafas por medio del phishing ha alertado para que se haga un incremento de la legislación vigente para estos casos, además de la educación a los usuarios, advertencias públicas sobre este riesgo, y procedimientos técnicos de seguridad.

↑  

Llamada no deseada (VoIP spam)
VoIP spam, es la proliferación de las llamadas telefónicas no deseadas que se realizan automáticamente por medio de mensajes grabados usando el método de “Voice over Internet Protocol” (VoIP). Algunos también llaman a esta técnica como SPIT que significa "Spam over Internet Telephony". El email, las aplicaciones de Internet y otros sistemas de “Voice over IP” son vulnerables a que se abuse de ellos por parte de los atacantes que investigan técnicas sobre comunicaciones no solicitadas ni deseadas. Tele-vendedores, operadores de negocios, y otros abusadores del sistema telefónico están explotando profundamente las capacidades propias del VoIP. La tecnología detrás de este tipo de abuso es la SIP (Session Initiation Protocol, IETF – Internet Engineering Task Force, RFC 3261) que ha sido financiada y soportada por la mayoría de los intermediarios de venta de las telecomunicaciones, y puede convertirse en un estándar de la industria para voz, video y cualquier tipo de comunicación interactiva, incluyendo la mensajería instantánea y los juegos en red.

↑ 

Malware
Malware, es un término inglés que significa "software malicioso", y se refiere a un grupo de instrucciones de computadora creadas con el propósito de infiltrarse en un sistema de computadora y modificar, grabar, danar o transmitir datos sin el permiso de su propietario. El término "malware" se usa generalmente para describir cualquier tipo de aplicación de software o código que de forma intrusiva, hostil, o molesta afecte al usuario o su seguridad.

El malware cubre una amplia gama de tipos, desde las cookies sin consentimiento usadas para vigilar las costumbres de navegación del usuario, hasta los tipos más malévolos como virus, gusanos, troyanos, rootkits específicos, spyware, adware, scareware, crimeware y otras formas de software malicioso. Ciertos estatutos de gobierno relativos a la informática definen el malware como un contaminante de computadora, y son considerados por las leyes como delito en muchos estados y países.

↑ 

Marcadores Fraudulentos (Fraudulent dialers)
Los marcadores se usan para conectar computadoras a Internet, pero los marcadores fraudulentos están disenados para conectar computadoras a la red de Internet por medio del marcado sin conocimiento del usuario de números telefónicos de alto precio. Los marcadores fraudulentos se instalan con frecuencia a través de agujeros de seguridad en el sistema operativo de la computadora, y cambiarán la configuración de la computadora para marcar un número telefónico de alto precio de cobro. La ganancia adicional en el precio lo cobra el proveedor de número fraudulento. Algunos marcadores informan al usuario del beneficio de usar el número especial para acceder a contenido adicional definido como interesante que usualmente es material poco útil o descargas ilegales.

Los usuarios que dispongan de una conexión ADSL o cualquier otro tipo de conexión de banda ancha usualmente no están afectados por este problema, ya que la marcación es dependiente de una línea de teléfono normal. Pero si un adaptador ISDN o un modem analógico adicional están instalados, el marcador será capaz de conectar bajo ciertas condiciones.

Los marcadores maliciosos pueden ser identificados por:

Un mensaje de descarga se abre inesperadamente cuando un sitio web se está abriendo.
El sitio web puede que presente o no discretamente un precio.
La descarga se inicia incluso aunque se oprima al botón de cancelación.
Sin ningún aviso, el marcador se instala y configura como la conexión predefinida.
El marcador se perpetúa realizando conexiones indeseadas sin ninguna acción del usuario.
No se presenta ningún aviso sobre el precio antes de marcar.
Mientras se está conectado, el alto precio de la conexión no se visualiza nunca.
El marcador no se puede desinstalar con facilidad sin conocimientos especiales.


Mensajes SMS dudosos (SmiShing)
Smishing es una actividad criminal que usa una técnica de ingeniería social similar a la del phishing. El nombre de SmiShing se origina de la unión de "SMs + phISHING". El servicio ampliamente conocido y utilizado del SMS o Short Message Service, es la tecnología que soporta los mensajes de texto por medio de teléfonos inalámbricos celulares. De forma similar al phishing, el smishing usa los mensajes de texto en los teléfonos celulares para convencer al usuario que recibe el mensaje, solicitándole que revele su información personal financiera. El método de convicción usado para “capturar” la información del usuario es el “gancho” en el mensaje de texto indicando, por ejemplo, una URL de un sitio web al que debe acceder, aunque lo más frecuente es que se presente un número de teléfono en su “Identificador de Llamada”, donde se encontrará el usuario con un sistema automatizado de respuesta por voz que haga interminable el tiempo de la conexión que realice.



Pirata (Hacker)
Un hacker es alguien que entra de forma provocadora dentro de las computadoras para presumir o para obtener beneficio de algún otro tipo. La subcultura del hacker ha evolucionado y a menudo se la atribuye al mundo oculto de las computadoras. Los hackers proclaman que están motivados por fines artísticos y políticos, y aparentemente no tienen reparos en usar medios criminales para conseguir sus fines. Un hacker puede también estar relacionado con la seguridad de las computadoras, como un programador de computadoras o un aficionado casero de las computadoras con muchos conocimientos experimentales.


Premio enganoso a la lealtad (Loyaltyware)
Loyaltyware es una sub-forma de adware. Loyaltyware es un tipo de software que se basa en la explotación enganosa del concepto de lealtad a otra persona o empresa dando incentivos poco reales en forma de dinero, puntos, billetes de avión, o cualquier otro tipo de objetos mientras se compra.



Puerta Trasera (BackDoor)
Una puerta trasera en un sistema de computadora (o criptosistema o algoritmo) es un medio para saltarse la autentificación regular prevista, el acceso remoto seguro a una computadora, la existencia de texto encriptado, etc., mientras permanece indetectado. La puerta trasera puede tener la apariencia enganosa de ser un programa instalado o una modificación de un programa o dispositivo de hardware que ya estaba instalado de forma legal y correcta sin ser danino.



Red comercial (Commercial network)
Una herramienta de gestión denominada commercial network es aquella que se usa primordialmente en las (grandes) corporaciones. Puede realizar informes del tráfico en la red de forma pasiva “oliendo” (sniffing) o examinando los informes internos de proxies, etc. Nada se instala en las computadoras de los individuos, el software se ejecuta siempre en un servidor central. Solamente puede registrar en su informe los objetos que pasan por la red vigilada, pero no registra nada referente a los objetos locales como las contrasenas introducidas, pulsaciones de teclas o capturas de pantalla.



Rotura de software (Software cracking)
Software cracking es la alteración de un software para eliminar mecanismos de protección, como por ejemplo una protección anti copia, versiones de prueba o demostración, número de serie, clave de hardware, comprobación de fechas, comprobación de CD, o avisos del software cuando es una versión de prueba, como las molestas ventanas emergentes y el adware que puede aparecer si no está registrado el programa.

En casi todos los países desarrollados, la distribución y uso de las copias craqueadas es ilegal. Muchos casos llevados a los tribunales se refieren a este tipo de actividad ilegal por la que muchas empresas desarrolladoras de software legal han perdido mucho dinero. En los Estados Unidos, se legisló por medio de la “Digital Millennium Copyright Act (DMCA)” para establecer que cualquier actividad relacionada con la modificación de software para saltarse las protecciones es ilegal, incluso la distribución de información que permita realizar el craqueado de software. Esta ley ha sido aplicada y probada en U.S. solamente con casos llevados a las cortes sobre ingeniería inversa para uso personal. En Europa, la “European Union Copyright Directive” ha sido aprobada, haciendo que cualquier dano a los derechos de copyright de software sea ilegal en todos los estados miembros de la Unión Europea.



Recolección de datos (Data miner)
La función primordial del data miner es la recolección de datos sobre un usuario final. Algunas aplicaciones de tipo adware pueden emplear capacidades de data miner.



Secuestrador (Hijacker)
Una aplicación Hijacker es aquella que intenta tomar control de la página de inicio del navegador de un usuario, y la reemplaza con otra que elige el secuestrador. Es un riesgo de poca importancia en la seguridad de una computadora, pero es muy molesto su efecto inesperado. La mayoría de los secuestradores de páginas de inicio usan la técnica del robo por intercambio, o falsean las ventanillas de diálogos para realizar su instalación.

Los secuestradores de navegadores realizan de forma frecuente una o más acciones como las que se relacionan a continuación:

Cambian su página de “búsquedas” y reasignan las búsquedas a un sitio de pago-por-búsqueda.
Cambian su página de inicio a la página de su propia companía. Algunas veces el software realiza el cambio hacia un portal informático que conecta con sitios de pornografía.
Puede transmitir las URLs exploradas hacia el servidor de su companía.


Software Criminal (Crimeware)
El software Criminal (crimeware) es un tipo de malware disenado para automatizar el crimen financiero realizando el robo de identidad para acceder a las cuentas online de los usuarios en instituciones financieras y vendedores online para el expreso propósito de robar fondos de esas cuentas o realizar transacciones no autorizadas en beneficio del ladrón que controla el crimeware. El crimeware se usa frecuentemente para exportar información desde una red para la expoliación financiera. El crimeware es contemplado como un tema en crecimiento que amenaza la seguridad de las redes de comunicación automatizadas, ya que además, este tipo de riesgo afecta directamente a los usuarios en cuanto a la confidencialidad de su información personal privada.



Software Escondido (Rootkit)
Un rootkit es un sistema de software que contiene uno o más programas disenados para que no exista indicación de que el sistema puede verse comprometido. Un rootkit se usa para reemplazar ejecutables esenciales del sistema, que pueden dar paso a procesos y archivos instalados por el atacante, además del propio rootkit. La intención de un rootkit es controlar el sistema operativo. Los rootkits ocultan su presencia en el sistema mediante la evasión de los mecanismos de seguridad estándar del sistema operativo. Un rootkit puede también ser un troyano, enganando al usuario para que piense que su sistema funciona perfectamente. Esto puede hacerlo ocultando sus procesos daninos a los programas de control, y ocultando también archivos o datos del sistema para que no sean detectados por el sistema operativo. Los rootkits pueden ser también capaces de instalar una “puerta trasera” en el sistema cambiando el mecanismo de “login” (como por ejemplo /bin/login) con un ejecutable adicional maligno que acepta una combinación secreta de login, permitiendo así que al sistema pueda accederse por un atacante, incluso en el caso de que se efectúen cambios preventivos a las cuentas actuales del sistema.

Originalmente, los rootkits fueron aplicaciones normales, disenadas para tomar control de un sistema defectuoso en su falta de respuesta, pero recientemente se han producido rootkits como malware que permite a un atacante ganar acceso a un sistema sin ser detectado. Los rootkits existen para una gran variedad de sistemas operativos, tales como Microsoft Windows, Linux, Mac OS, y Solaris. Los rootkits se instalan así mismos como módulos de drivers o kernel, o modifican parte del sistema operativo, dependiendo de los elementos internos de los mecanismos del sistema operativo.



Software Espía (Spyware)
El software espía (spyware) es un software de computadora que se instala en la computadora de un usuario sin el expreso deseo ni consentimiento del usuario, y con el propósito de recolectar información sobre la computadora, el usuario y sus hábitos de de navegación.

Como el mismo término implica, spyware es un software capaz de vigilar secretamente el comportamiento de un usuario, pero también puede recolectar varios tipos de información personal, incluyendo sus hábitos de navegación en Internet y los sitios web visitados. El spyware también puede modificar el control necesario de la computadora por parte del usuario al quedar instalado un software adicional que redirige la actividad de navegación en la web. También es conocida la posible acción del spyware para causar otras interferencias como cambiar las configuraciones de la computadora que ocasionan la disminución de velocidad de la conexión, cargar diferentes páginas de inicio en un navegador de Internet, y la pérdida de conectividad con Internet o la funcionalidad de los programas.

Con la proliferación del spyware, ha crecido la industria de los programas antispyware. El uso de software antispyware es ahora una práctica ampliamente aceptada para la seguridad de los sistemas operativos Windows de Microsoft y las computadoras desktop. Se han aprobado un gran número de leyes anti-spyware, dirigidas al castigo de quienes pretendan y/o consigan instalar cualquier software de forma subrepticia con el fin de controlar la computadora de un usuario. Debido a sus características de invasión en la privacidad, la US Federal Trade Commission ha puesto una página en su sitio web avisando a los consumidores sobre la forma efectiva de reducir el riesgo de ser infectado por el spyware.



Software de seguridad falso (Rogue security software)
Un software de seguridad falso (rogue security software) usa malware o herramientas malévolas para anunciarse inesperadamente o se instala a sí mismo, o fuerza al usuario de la computadora a pagar para eliminar malware inexistente. Con cierta frecuencia un troyano se instala por medio de un software tipo “rogue” cuando se descarga una versión de prueba, o se ejecutan otras acciones indeseadas. Los desarrolladores de software tipo “rogue” pretenden que los usuarios instalen y compren su software enganoso. Una táctica común para conseguir que se instale su programa es hacer que se vean avisos simulando a los tipos de aviso de Windows o de otros avisos emergentes de los navegadores, con mensajes que convenzan al usuario de que debe hacer clic sobre ellos. Usualmente un mensaje se presenta con una frase similar a "WARNING! Your computer is infected with Spyware/Adware/Viruses! Buy [nombre del software rogue] to remove it!”. Otro mensaje es "Click OK to scan your system" sin solicitarle todavía que compre el software. Y otros ejemplos pueden ser "Computer/Internet Connection/OS is not optimized” y “Click Here to scan now". Una vez que el usuario oprime el botón de OK dentro del diálogo emergente, será dirigido a un sitio web maligno, el cual instala el programa rogue. Algunas veces, oprimiendo otro botón de “Close Window” o el botón X con intención de cerrar el diálogo tendrá el mismo efecto que oprimir “OK”. (Para saltarse este truco, oprima Alt+F4 o use Ctrl-Alt-Delete para accede al Administrador de Tareas de Windows). En algunos casos, el software rogue descargará el programa de prueba de forma automática, sin que exista interacción del usuario. Además de instalar el programa rogue, muchos sitios web usan la técnica de instalar varios troyanos a la vez descargando un instalador de los troyanos previamente, y de esa forma queda infectada la máquina del usuario por múltiples danos, haciendo más difícil su eliminación posterior.



Software Para Generar Spam (Spamware)
Spamware es un software disenado por o para el uso de los distribuidores de correos no solicitados. El spamware puede tener incluida la capacidad de importar miles de direcciones de email, generar direcciones de email aleatorias, insertar cabeceras fraudulentas en los mensajes, usar múltiples servidores de email a la vez, y usar retransmisores abiertos. El spamware puede ser usado también para localizar direcciones email con las que construir listas de difusión masiva de mensajes email o vender esas listas a los spammers.


Software Parásito (Parasiteware)
Parasiteware es el término usado para definir cualquier adware que de forma predefinida sobrescribe ciertos enlaces de seguimiento de afiliación. Esos enlaces de seguimiento son usados por los webmasters para vender sus productos y para ayudar a fundar o mantener nuevos sitios web. La controversia está centrada en companías como WhenU, eBates, y Top Moxie, desarrolladores muy conocidos de aplicaciones de adware. Estas empresas desarrollan su software para ayudar a los usuarios a conseguir créditos para descuentos, compras con descuentos o recepción de fondos monetarios. Para el usuario final, el parasiteware representa muy poco en lo referente a los riesgos de seguridad.



Software Robot (Botnet)
Botnet es una colección de robots de software, también conocido como “bot”, que son dirigidos de forma automática o por su propia cuenta. Un bootnet usualmente se asocia a con el propio malware, pero está mejor definido como una red de computadoras que usan un software especial maligno de computación distribuida<./p>

Por botnet generalmente nos referimos a un grupo de computadoras comprometidas por software maligno que se denominan computadoras zombis que ejecutan el software maligno que se ha instalado en la máquina por medio de gusanos, troyanos o puertas traseras bajo una infraestructura común de comando-y-control.



Suplantación de identidad en Email (Email spoofing)
El email spoofing es una actividad fraudulenta de mensajes email en la que partes de la cabecera del mensaje y la dirección del emisor del mensaje están modificados, apareciendo como si el mensaje hubiera sido enviado por otra persona o entidad. Esta técnica se usa comúnmente para realizar spam masivo o phishing ocultando el verdadero origen del mensaje de email. Al alterar ciertas propiedades de la cabecera del mensaje, como los campos From, Return-Path y Reply-To, los generadores del mensaje fraudulento pueden conseguir que el mensaje parezca que ha sido enviado por alguien diferente del originador real.

Algunas veces el origen del mensaje email de spam está indicado en el campo no siempre visible de inmediato de Reply-To. En este caso, si se contesta al mensaje original, se enviará la contestación realmente a la dirección indicada en el campo Reply-To, que podría ser la dirección de los spammers. Pero la mayoría de los mensajes de spam, especialmente los malévolos que contienen un troyano o virus, o aquellos que anuncian un sitio web maligno; falsifican esta dirección de email enviando la respuesta a otra víctima potencial.



Virus de Computadora (Computer virus)
Un virus de computadora (Computer virus) es un software de computadora que tiene la capacidad de replicarse por sí mismo e infectar a una computadora sin el consentimiento informado o el conocimiento del usuario de la computadora. Ciertos malware, adware y spyware han sido incorrectamente definidos como “virus” por no poseen la capacidad de copiarse ellos mismos. Un virus se distribuye desde un sistema hacia otros por medio de un código ejecutable cuando algún dato es transferido a una computadora de destino; como cuando se envía a través de una red o Internet, email o transportado manualmente por medio de un CD, DVD o unidad desconectable USB. Los archivos infectados de un sistema de archivos de una red o cualquier situación en la que a una computadora se puede acceder desde otra computadora incrementan las posibilidades de proliferación y distribución de infecciones por virus.

El término "virus de computadora" se considera un malware, un término mucho más amplio que también abarca muchos tipos de software malicioso que incluye a los gusanos, troyanos, etc. Aunque técnicamente diferentes, a menudo se confunde a los virus con los gusanos y troyanos. A diferencia de un virus, el troyano puede tomar ventaja de los agujeros en la seguridad para esparcirse dentro de otras computadoras, además de que un troyano parece ser no danino, pero tiene un plan oculto. Un gusano, troyano o virus, una vez ejecutado, puede poner en riesgo los datos, operaciones, o capacidades de trabajar en red de una computadora. El usuario puede sospechar que hay infección en un PC por la existencia de algunos virus de computadora y otros tipos de malware pueden ser evidentes, mientras que muchos otros permanecen sin ser notados.

El creciente número de computadoras conectadas entre sí por medio de una LAN (red de área local) y por Internet está creando un entorno favorable a los virus de computadora para que se distribuyan entre diferentes máquinas. El creciente uso de los mensajes de email y los mensajes instantáneos (MSN Messenger, etc.) son causas adicionales para la distribución indiscriminada de virus de computadoras.

miércoles, 23 de abril de 2014

¿Cuándo habrá lluvia de estrellas en el 2014?

Las lluvias de estrellas pueden ser observadas varias veces en el correr del año. Se trata de un fenómeno en el que un cometa que se desintegra produce pequeñas partículas que entran a la atmósfera. Por su pequeño tamaño, estas partículas se van desintegrando antes de tocar la tierra.

Para poder observarlas, es necesario tener en cuenta el calendario de lluvias de estrellas para 2014. Toma nota de las fechas y prepárate. 

2 y 3 de enero: Cuadrántidas

Podría ser la lluvia de estrellas más fuerte pero su corto período y el mal clima de enero en el hemisferio norte no contribuyen a su fortaleza. No se ven correctamente desde el hemisferio sur.

22 y 23 de abril: Líridas

Puede observarse mejor desde el hemisferio norte, aunque puede verse desde otros puntos pero con menos intensidad. Pueden producir además trenes de polvo y meteoros de mayor tamaño.

5 y 6 de mayo: Eta Acuáridas

Es una lluvia de meteoritos fuerte con algunos trenes de polvo. Se observa mejor desde el hemisferio sur.
27 al 29 de julio: Delta Acuáridas y Alfa Capricornidas

El 27 y 28 de julio podrá observarse una lluvia de estrellas Delta Acuáridas muy intensa, desde el hemisferio sur. Tendrá una velocidad de 42 km por segundo.

Entre el 28 y 29 de julio, se verá las Alfa Capricornidas , con su punto máximo de intensidad el 29 de julio. Aunque no es muy fuerte, es interesante la cantidad de meteoros que genera. Puede observarse de igual manera en ambos lados del ecuador.

12 y 13 de agosto: Perseidas

Son las lluvias de estrellas más populares por observarse muy bien en el hemisferio norte y producir meteoros brillantes. Este año podrá verse en la noche del 12 y mañana del 13. La luna bloqueará este año el espectáculo, pero debido a la intensidad se observará de todas maneras. Es recomendable verla desde un punto oscuro y luego de la medianoche.
Octubre: Dracónidas y Oriónidas

Entre el 8 y el 9 de octubre veremos las Dracónidas, aunque debido a la Luna llena y lo pequeña que es, no se observará del todo bien. Sin embargo, con la suficiente oscuridad, quizás pueda verse mínimamente.

A su vez, el 22 y 23 de octubre, veremos muy bien a las Oriónidas, debido a que no habrá luna que interfiera. Se verá mejor desde un punto oscuro, luego de la medianoche.

Noviembre: Táuridas y Leónidas

El 5 y 6 de noviembre podremos ver la lluvia de estrellas de las Táuridas. La Luna llena bloqueará ka visión de los meteoros, por lo que podrá observarse solamente desde lugares alejados de las ciudades, luego de la medianoche.

17 y 18 de noviembre podremos apreciar las Leónidas. Esta lluvia de estrellas es única, porque cada 33 años cientos de meteoritos son vistos por hora. La última vez que esto ocurrió fue en el año 2001. Este año podrá verse sin dificultad en cielos oscuros por la noche.
Diciembre: Gemínidas y Úrsidas

Las Gemínidas podrá verse el 13 y 14 de diciembre. Es considerada la mayor lluvia de estrellas, y debido a la intensidad, la Luna no podrá bloquear su visión.

La lluvia de las Úrsidas podrá ser observada mejor en la noche del 22 de diciembre. Si bien no es muy fuerte, este año se verán mejor por la falta de luna llena que las bloquee.

Si prestamos atención a las fechas, podremos observar uno de los fenómenos naturales más hermosos. Su intensidad y frecuencia varía todos los años, por lo que es importante tener en cuenta las recomendaciones en cuanto a lugares y horas para poder disfrutar el espectáculo.

martes, 22 de abril de 2014

el cancer.

Has decidido que te la llevas. La noticia ha caído como un mazazo sobre la familia. Un mazazo de los que te rompe por dentro pero te une por fuera. Un mazazo que aplasta cada año más de 200.000 familias sólo en España. Otra familia que se ve obligada a recordar que sólo se tiene a sí misma cuando alguien se viene o se va.

Has decidido que te la llevas. No has sido ni para decirlo a la cara. Nos lo has hecho saber desde tu escondite, la putrefacta caverna microscópica en la que llevas meses atrincherado, agazapado detrás de un asterisco que venía en un sobre muy parecido al de las facturas, como si alguien te hubiera pedido la cuenta, el qué se debe, l'addition.Cobarde, que eres un cobarde. Mal rayo te parta. Ni un mísero aviso. Ni una oportunidad. Te presentas como se presentan los delincuentes y los indeseables, por sorpresa, sin avisar, cuando ya todo es tarde, cuando ya sólo queda alevosía y nocturnidad. Como si te hubiéramos hecho algo. Como si alguien en este mundo mereciese algo así.

Porque has decidido que te la llevas. Vale, muy bien y ahora qué. Nos das la noticia, nos marcas un plazo, nos amputas cualquier esperanza y aún tendremos que darte las gracias por dejarnos algo de tiempo para despedirnos de ella. Nos dejas el tiempo justo para embalsamar tantos recuerdos que no sabemos ni por dónde empezar. El tiempo justo para no poder ni llorar.

Que sepas que no vas a llevártela tan fácilmente. Que sepas que ella piensa plantarte cara hasta el final. Aunque sea lo último que haga. Piensa aferrarse a lo que le queda de sí. Y piensa apurar toda estadística por ínfima que sea, como se apura el último sorbo en pleno desierto, como se estiran esos últimos minutos antes de que vuelva a sonar el despertador.

Pero sobre todo, que sepas que no está sola. Ni ahora ni nunca. Ni antes ni después. Su dolor es el nuestro. Su lucha no se libra sólo en su organismo, sino en el ánimo de todos y cada uno de los que la queremos, la querremos y la quisimos alguna vez. Porque en eso consiste querer de verdad, sufrir lo que se ama y amar lo que se sufre, se esté en el cuerpo de quien se esté. Pero qué hago contándote esto, tú qué vas a saber, si eso tú no lo podrás sentir jamás.

Tú has decidido que te la llevas, y punto. Y eso sí, ahora nos ofreces todo tipo de paliativos. Siniestra palabra. Eufemismos, tecnicismos inútiles para disfrazar el dolor que menos duela. Pero duele igual.

Tratamiento, otra palabra que siempre nos será extraña. Porque esconde lo mismo que esconde cualquier peluca. Un esfuerzo titánico, cotidiano, íntimo y personal por aparentar normalidad bajo circunstancias absolutamente extraordinarias.

Por eso, has decidido que te la llevas y puede que al final hasta te la acabes llevando. Puede que ganes, pero jamás vas a triunfar. Porque hay cosas que nunca podrás llevarte.

No te llevarás su risa. Porque su risa puede contigo. Aunque al final te la lleves a ella, su risa se quedará. Tampoco puedes con su cariño. El que recibe y el que nos ha dado. Cuanto más se apaga ella, más se ilumina el hueco que deja a su alrededor. Y por supuesto, no podrás con su recuerdo. Es demasiado grande para ti. Y para cien más como tú.

Cuídate mucho, porque esto no ha hecho más que empezar. Detrás de tus malditas 6 letras hay mucha más gente que sigue luchando todos los días, desde dentro y desde fuera de la enfermedad. Disfruta aún que puedes. Destruye a discreción mientras te dure.

Nosotros tardaremos más o menos, nos dejaremos más o menos por el camino, pero tarde o temprano, tú caerás. Como cayeron tantas otras antes que tú. Porque vamos a por ti. Y si algo bueno tiene el ser humano, de las pocas cosas buenas quizás, es que cuando queremos destruir algo, cuando de verdad nos lo proponemos, es sólo cuestión de tiempo que lo consigamos. Mira si somos buenos, que a veces hasta lo hacemos sin querer.

Has decidido que te la llevas.

Ahora mírame fijamente.

Porque a mí, miedo, no me das.

martes, 15 de abril de 2014

AL DÍA SIGUIENTE CAMBIÓ MI VIDA...

Hay cosas que te ayudan a pensar y otras que no, 
hay cosas que te ayudan a darte cuenta de lo que pasa a tu alrededor y otras que no.... Hay dias que son para no pensar, para avanzar por la vida 
simplemente con una cancion en la mente y una sonrisa en la cara. 
En contraparte, hay dias que son para pensarlo todo y replantear la vida como la habias imaginado.
Simplemente, lo mas dificil es pensar en los proyectos inconclusos y los deseos no cumplidos 
durante nuestra estancia en este "extraño" mundo. No he pensado mucho últimamente, y eso se deberá a que soy mas feliz? tampoco he sido muy feliz ultimamente, eso se debera a la falta de cuestionamiento? Simplemente hay dias en los que decides vivir el presente y 
presentarte a la vida como algo que no puede ser corrompido... 
ES CORROMPIDO LA PALABRA? Ser incorruptible es mas un anhelo que una real posibilidad de existencia. pero no seamos graves ni densos, es solo un dia mas en la vida 
y no hay que ponerse grave. El dolor es solo una forma de observar la realidad desde una manera desdichada.La alegria es una manera de ver la realidad tambien, pero es realmente mas llena de dicha? A veces, la alegria es parte del no darse cuenta, del no reflexionar, del no pensar, 
incluso del no vivir, cuando creemos que nada puede estar mejor de lo que esta ahora, 
y que las cosas desagradables o malas son parte de la vida 
y que nada podemos hacer para cambiarlas. Cambiar es un estilo de vida, y hay que cambiar, por nuestro bien, 
por nuestro futuro, por nuestros anhelos, por lo que alguna vez 
cuando jóvenes pensamos que seria nuestra vida. Una vez me desanime. 
Al día siguiente cambio mi vida...

ESTUPENDO MENSAJE PARA REFLEXIONAR:

 Después de un largo día en el trabajo, mi mamá puso un plato de pan tostado muy quemado frente a mi papá. Recuerdo estar esperando ver si alguien lo notaba.... Sin embargo, aunque mi padre lo notó, alcanzó un pan tostado, sonrió a mi madre y me preguntó cómo me había ido en la escuela.
No recuerdo lo que le contesté, pero sí recuerdo verlo untándole mantequilla y mermelada al pan tostado y comérselo todo. Cuando me levanté de la mesa esa noche, recuerdo haber oído a mi madre pedir disculpas a mi padre por los panes tostados muy quemados.
Nunca voy a olvidar lo que dijo:
"Cariño no te preocupes, a veces me gustan los panes tostados bien quemados."

Más tarde esa noche fui a dar el beso de las buenas noches a mi padre y le pregunté si a él le gustaban los panes tostados bien quemados. Él me abrazó y me dijo estas reflexiones:

Tu mamá tuvo un día muy duro en el trabajo, está muy cansada y además, un pan tostado un poco quemado no le hace daño a nadie.....
La vida está llena de cosas imperfectas y gente imperfecta; aprender a aceptar los defectos y decidir celebrar cada una de las diferencias de los demás, es una de las cosas más importantes para crear una relación sana y duradera.
Un pan tostado quemado no debe romper un corazón.
La comprensión y la tolerancia es la base de cualquier relación.
Sé más amable de lo que tú creas necesario, porque todas las personas, en este momento, están librando algún tipo de batalla.
Todos tenemos problemas y todos estamos aprendiendo a vivir y lo más probable es que no nos alcance la vida para aprender lo necesario.

El camino de la felicidad no es recto. Existen curvas llamadas EQUIVOCACIONES, existen semáforos llamados AMIGOS, luces de precaución llamada FAMILIA, y todo se logra si tienes:
Una llanta de repuesto llamada DECISIÓN, un potente motor llamado AMOR,un buen seguro llamado FE, abundante combustible llamado PACIENCIA, pero, sobre todo, un experto conductor llamado DIOS...

Si te gustó o agradó esta humilde reflexión compártela con las demás personas...

ME GUSTA LA GENTE BUENA

 ME GUSTA LA GENTE QUE VIBRA, QUE NO
HAY QUE EMPUJARLA, QUE NO HAY QUE
DECIRLE QUE HAGA LAS COSAS, SINO QUE
SABE LO QUE HAY QUE HACER Y QUE LO
HACE. LA GENTE QUE CULTIVA SUS SUEÑOS
HASTA QUE ESOS SUEÑOS SE APODERAN DE
SU PROPIA REALIDAD. ME GUSTA LA GENTE 
CON CAPACIDAD PARA ASUMIR LAS
CONSECUENCIAS DE SUS ACCIONES.
ME GUSTA LA GENTE CAPAZ DE CRITICARME
CONSTRUCTIVAMENTE Y DE FRENTE, PERO
SIN LASTIMARME NI HERIRME. LA GENTE
QUE TIENE TACTO. ME GUSTA LA GENTE QUE
POSEE SENTIDO DE LA JUSTICIA.

CARTA DE DIVORCIO

Querido esposo: 

Te estoy escribiendo esta carta para manifestarte que he decidido dejarte, para bien de los dos. 
He sido una buena mujer para ti estos siete años, y sin embargo no puedo mostrar nada bueno que me haya tocado a mi. 
Estas dos últimas semanas han sido un infierno: 
Tu jefe llamó para decirme que habías renunciado al trabajo hoy, y eso fue lo máximo que pude soportar.
La semana pasada, viniste a casa y no me mencionaste nada acerca de mi corte de cabello y el arreglo de mis uñas;
cociné tu comida favorita y hasta usé un nuevo negligee.
Llegaste a casa y comiste en dos minutos, y te fuiste directo a dormir después de ver el partido de fútbol.
No me dices más que me amas, no me tocas ni nada.
O me estás engañando con otra o no me amas más.
Cualquiera que sea el caso, me quiero ir, te abandono.
P.D. No trates de buscarme..
Tu hermano y yo nos mudamos a Entre ríos juntos.
Que tengas una buena vida.
Tu ex-esposa.

RESPUESTA....

Querida Ex-esposa:
Nada me hubiera causado mayor alegría que recibir tu carta.
Es verdad que tú y yo hemos estado casados 7 años, aunque eso no significa que hayas sido una buena mujer.
Todo lo contrario.
Yo miro mucho los juegos para tratar de ahogar el aburrimiento que me causan tus constantes quejas y malas actitudes.
Qué malo que no funcionó nuestro matrimonio, porque yo te amaba.
Yo si noté que te habías cortado tu cabello, y la primera cosa que me vino a la mente fue:
'¡¡¡Luce como un hombre!!!'
Pero mi madre me enseñó que si no puedo decir algo bueno de alguien, es mejor no decir nada.
Cuando cocinaste mi comida favorita, debes haberme confundido con mi hermano,
porque yo dejé de comer cerdo hace casi 7 años.
Me fui a dormir cuando te pusiste ese negligee, porque la etiqueta con el precio todavía estaba pegada a la prenda.
Recé pidiendo que fuera coincidencia que mi hermano me pidió prestados $ 500 esa misma mañana
y la etiqueta de tu negligee marcaba $ 499.
Después de todo esto, como todavía te amaba, sentí que todavía podíamos resolver lo nuestro.
Así, que cuando descubrí que me había ganado el loto de 2.5 millones de Pesos,
renuncié a mi trabajo para tener todo el tiempo para tí, y además compré dos boletos para Europa.
Pero cuando llegué a casa, tú te habías marchado..
Todo ocurre por una buena razón, creo.
Espero que tendrás la vida que siempre deseaste.
Mi abogado dice que por la carta que me dejaste, no recibirás ni un centavo de mí.
Así que cuídate mucho.
P.D. No se si alguna vez te comenté esto antes, pero mi hermano, Carlos, cuando nació, se llamaba Carla.
Confío en que ésto no será un problema ya que el injerto quedó bastante real.

el jacuzzi.


20 descubrimientos accidentales que debes agradecer

Los descubrimientos científicos llevan exigen un largo proceso de pensamiento, reflexión, experimentación y desarrollo para consolidarse exitosamente. Por ello son dignos del reconocimiento y agradecimiento. Sin embargo, hay ocasiones en las que muchos de estos puntos (¡incluso todos!) se pasan por alto e igualmente les debemos las gracias, pues nos facilitan la vida, nos hacen más sabios o hasta nos pueden salvar la vida. He aquí una lista con 20 descubrimientos accidentales que debes agradecer...

1. El plástico

De seguro algo de plástico hay a tu alrededor ahora mismo, seguramente en tus manos. Bueno, este útil invento se logró gracias a un descubrimiento accidental o más bien fallido que ocurrió en 1907, cuando el químico belga Leo Baekeland intentaba encontrar un sustituto para la goma laca, el barniz y la preservación de la madera. El belga realizó una combinación de formaldehído y fenol, pero esta no era maleable. Decidió así calentarla a presión en una olla de hierro y hacerla menos rígida, logrando la sustancia que el llamó “Bakelizer”. No logró su propósito, pero, por el contrario, dio a luz al plástico, un excelente material.
2. El LSD

La dietilamida de ácido lisérgico, mejor conocida como el LSD, fue otro sorpresivo descubrimiento que ocurrió por accidente. El protagonista fue el químico suizo Albert Hofmann, quien en 1943 tuvo el primer viaje lisérgico de la historia. Hofmann llevaba un tiempo investigando un complejo compuesto químico para con el fin de estimular el parto, pero una tarde, tocó una mica de la sustancia, que no era otra que la dietilamida del ácido lisérgico, y entonces notó que todo se ponía muy extraño. Tres días más tarde, Hofmann decidió probar la sintetización de forma consciente y consumió un cuarto de miligramo puro. Minutos después decidió irse del laboratorio a su casa ante la falta de concentración, y no tuvo mejor idea que hacerlo en bicicleta. Hofmann experimentó todos los efectos alucinógenos de la droga en un paseo en bicicleta que quedó para la historia. Teniendo en cuenta los resultados del último estudio científico sobre el LSD, quizá pronto tengas que agradecerle a Hofmann.
3. La viagra

Éste fue un descubrimiento accidental y realmente sorpresivo. Ocurrió en 1992, en la pequeña ciudad de Merthyr Tydfil, en Gales, mientras se desarrollaba una serie de pruebas con un nuevo medicamento para tratar la angina de pecho. Los participantes de la prueba sufrieron los efectos secundarios del Citrato de sildenafilo y su cuerpo se atrevió a desafiar la ley de gravedad, dándose a conocer así la píldora milagrosa del Viagra. 
4. El marcapasos

Más que por accidente, este fue un descubrimiento por error. Todo sucedió cuando en la década de 1950, Wilson Greatbatch procuraba construir un oscilador para grabar los sonidos del corazón. Por error, Greatbatch quitó una resistencia de una caja y luego de armar todo el dispositivo incorrectamente y probarlo, notó que emitía un pulso eléctrico rítmico, el cual permitió la creación del marcapasos. 

5. Acero inoxidable

Si bien se había buscado una solución a la oxidación de los metales durante años, quien lo logró fue Harry Brearley. En 1912, Brearley estuvo experimentando con distintos materiales para crear un cañon de pistola que no se oxidara, pero no lo logró y dejó de lado las investigaciones. Meses más tarde, por casualidad encontró las muestras y notó que 1 los cañones aún mantenía su brillo. Luego de analizarlo, notó que un 12% de cromo en la composición lograba acero inoxidable.

6. Los rayos-x

Los rayos-x fueron descubiertos por accidente en 1895, cuando Wilhelm Röntgen experimentaba con tubos de rayos catódicos. Él colocaba diversos objetos frente a los rayos y en un momento determinado, al mirar la pared, vio su propia mano proyectada.
7. El supercemento

El comúnmente llamado “supercemento” o “superpegamento” es en realidad cianoacrilato. Quién notó sus propiedades adhesivas por primera vez fue el Dr. Harry Coover, quien inventó el cianoacrilato y al tocarlo con las manos sin protección, quedó pegado a todo lo que tocó.
8. Los fuegos artificiales

Los fuegos artificiales con el único fin del entretenimiento, fueron una creación accidental. Al parecer, ésto sucedió en China, más de 2000 años atrás, cuando a un cocinero se le cayó una serie de ingredientes, entre los que había carbón, salitre y azufre, en una caña de bambú. La mezcla se comprimió y al calentarse, estalló.
9. Las papas chips

Seguro agradeces éste. Las papas chips fueron creadas por el chef George Crum, quien en 1853 tuvo que cocinarle a un cliente un tanto exigente. El cliente ordenó papas fritas que estuviesen bien crujientes. Crum las preparó y les fueron servidas, pero el cliente las rechazó alegando que debían estar más crujientes. La historia se repitió 2 veces más y entonces Crum, totalmente enfurecido, cortó las papas para que fuesen lo más delgadas posibles, las fritó en grasa al fuego más alto que pudo y les puso mucha sal. El cliente quedó más que fascinado; nosotros también.
10. El slinky

Jamás imaginarías que este popular juguete fue la creación de un ingeniero naval. Pues así es, fue Richard James quien en 1943 intentaba crear un resorte capaz de sostener y estabilizar equipos delicados en los buques cuando uno de sus ligeros resortes cayó por las escaleras. James notó el potencial que esto tendría como juguete y al poco tiempo fue la sensación entre los más pequeños.
11. Los edulcorantes

La sacarina, el ciclamato y el aspartamo, todos fueron descubiertos por accidente. La sacarina, que fue descubierta en 1879, es un subproducto derivado de la brea de carbón, mientras que el ciclamato, descubierto en 1937, y el aspartamo, en 1965, son subproductos derivados de la investigación médica. Todos fueron descubiertos cuando los científicos que maniobraron las sustancias y que no se lavaron las manos, se tocaron la boca por casualidad.
12. La dinamita

Bien sabido es que la dinamita fue un invento de Alfred Nobel, lo que no se sabe muy bien es que su hallazgo fue inspirado por un accidente y un accidente fatal. En 1864, una explosión de nitroglicerina mató a cinco personas en su pueblo, entre ellas a su hermano menor. La tragedia lo llevó a buscar un método seguro de manipular el explosivo y después de mucho trabajo, creó la dinamita, mezclando la nitroglicerina con tierra de diatomeas como absorbente.
13. Cereales de Kellogg’s

Los cereales de Kellogg’s son la creación accidental de Will Keith Kellogg, quien preparaba alimentos para ayudar a su hermano con sus pacientes en el Sanatorio Battle Creek. En una oportunidad, olvidó controlar su habitual preparación de masa a base de maíz y la dejó concentrarse por un día entero. Al día siguiente, llegó a las instalaciones y decidió hornear la preparación de todas maneras. 
14. La radioactividad

Henri Becquerel, físico francés, descubrió la radioactividad en 1896, lo cual le otorgó el Premio Nobel de Física de 1903, compartido con Pierre y Marie Curie. Becquerel había estado trabajando en una serie de experimentos sobre la fosforescencia y en uno de ellos, colocó sales de uranio sobre una placa fotográfica utilizando la luz del Sol. Cuando comenzaba a oscurecer, dejaba el experimento hasta el próximo día, pero en una ocasión, fue a buscar parte de su equipo a oscuras y notó que las sales de uranio emitían radiación.
15. La Coca-Cola

La bebida más popular de la historia se descubrió accidentalmente en 1886. El responsable de este exitoso accidente fue John Pemberton, un farmacéutico estadounidense, quien en busca de un remedio para calmar los dolores de cabeza, creó un beberaje compuesto por dos cosas: extracto de hojas de coca y nueces de kola. En una ocasión, su asistente le agregó agua carbonatada por error y así nació la Coca-Cola.
16. El caucho vulcanizado

El caucho surge naturalmente de la savia de los árboles, pero si no se vulcaniza huele muy mal. Su producción en forma sintética evita este problema y fue un descubrimiento que realizó Charles Goodyear por accidente, cuando en una noche de 1839 se le cayó una mezcla de caucho natural y azufre sobre la estufa encendida, ocurriendo la vulcanización.
17. El teflón

El politetrafluoretileno, mejor conocido como teflón, se utiliza hoy en toda clase de objetos y herramientas muy útiles. Tiene aplicaciones que van desde la aeronaútica y la construcción de naves espaciales a simples utensilios de cocina. Fue descubierto por accidente en 1938, cuando Roy J. Plunkett realizaba una serie de experimentos con polímeros para la multinacional DuPont y en una oportunidad, entre los residuos resultantes de la experimentación, notó un polvo extraño que al analizarlo, se topó con propiedades muy resistentes.
18. El velcro

En 1941, el ingeniero Georges de Mestral se encontraba en un viaje de senderismo en Suiza. En contacto con la vegetación, notó como las rebabas (las semillas secas de plantas como las arrancamoños, los abrojos, las cachurreras y los cardos) se quedaban pegadas a sus pantalones. Al ver esto, se le ocurrió recrear esto con ganchos y cintas con fibras enmarañadas en bucle. Patentó la creación en 1942 y desde entonces vendió un promedio de 55.000 km de velcro al año, volviéndose multimillonario. Encima, tienes que darle las gracias...
19. El microondas

Percy Spencer descubrió las microondas sin querer, cuando notó que una barra de chocolate que tenía en su bolsillo mientras trabajaba con un magnetrón se había derretido. Años más tarde se creó el horno microondas que hoy te saca de tantos apuros.
20. La penicilina

La penicilina se descubrió prácticamente sin querer. El gran Alexander Fleming, desordenado y olvidadizo, cambió la medicina moderna y salvó miles de millones de vidas por accidente. Fleming se había ido de vacaciones olvidando una serie de placas de petri con cultivos de bacterias que dejó al aire libre en el laboratorio, cuando volvió, la placa estaba llena de moho y cuando las miró al microscopio por simple curiosidad, descubrió que el moho, que eran hongos de Penicillium, había matado a las bacterias.