martes, 15 de octubre de 2013

Qué tener en cuenta al comprar un SSD

Los discos SSD son una de las mejoras más interesantes que se le pueden hacer a un computador ya que con ellos se asegura un aumento de rendimiento considerable gracias a su velocidad, superior a la de un HDD. El problema está en que siguen costosos, por lo que es mejor informarse bien sobre sus aspectos y diferencias antes de tomar una decisión de compra. En esta guía encontrarás todo lo que hay qué tener en cuenta al comprar SSD, unidades de almacenamiento sólido.
Sandisk-SSD-y-HDD

¿Por qué un SSD y no un HDD?

Los SSD (solid state drives o discos de estado sólido) cuentan con varias ventajas sobre los HDD:
  • Supera por el doble o hasta el tripe el rendimiento de acceso a datos de un disco duro tradicional.
  • El tiempo de encendido o apagado del equipo, y la transferencia de información y el inicio de aplicaciones es mucho menor.
  • Son muy silenciosos.
  • Consumen menos energía.
  • Es menos posible que se dañen al no contar con varias partes distintas.
  • Son más pequeños.

¿Qué SSD necesito?

La gama de modelos disponibles en el mercado es amplia. Es importante conocer el uso que se le quiere dar al disco para saber qué tipo de SSD necesitas.
Si tu intención es acelerar el inicio y apagado del sistema operativo y sus aplicaciones principales un SSD híbrido cumplirá perfectamente. Este tipo de disco combina SSD y HDD permitiendo instalar el sistema operativo y algunos programas que podrán beneficiarse de las ventajas de los discos de estado sólido, mientras que el resto se almacena en un disco duro tradicional.
La otra opción es mudarse completamente al SSD, alternativa que se vuelve prescindible si quieres cuidar el dinero gastado excepto que tu trabajo requiera el manejo de archivos de gran tamaño donde las aplicaciones podrán verse fuertemente beneficiadas por la mayor velocidad de acceso a los datos.

¿Qué capacidad necesito?

La elección de la capacidad esta influenciada por muchos factores personales, pero esta guía te puede ayudar a encontrar el modelo que necesitas y no gastar de más:
  • 32-64 GB: tienes planeado combinar el SDD con una HDD. Te interesa un inicio más rápido del sistema operativo y aplicaciones.
  • 128 - 256 GB: tu intención es utilizar sólo el SSD en un computador personal en el que manejas principalmente documentos de oficina.
  • 500 GB: quieres instalar el disco en un ordenador compartido de uso familiar donde ocasionalmente se descargan imágenes y videos.
  • +500 GB: para uso profesional de software de edición multimedia que requiera de una gran capacidad de almacenamiento para los archivos.
comprar ssd

¿Qué velocidad elegir?

Las marcas se pelean por ver cuál tiene la velocidad de escritura y lectura de datos más alta. Lo cierto es que si bien obviamente la referencia es relevante para el usuario final cualquier SSD representará un gran salto si se proviene desde un HDD. Las medidas de velocidad deberían quedar relegadas para profesionales que busquen un rendimiento óptimo. Además, los datos compartidas por las compañías superan en casi todos los casos los valores reales que se pueden alcanzar en el uso cotidiano.

¿Qué es SATA y por qué es importante?

SATA es el nombre del conector entre el disco y la placa madre del computador. Existen tren versiones, que se diferencian por la velocidad de transferencia que se puede alcanzar. Mientra más alto el número de SATA, mayor es la relación de datos por segundo.
Además de ser importante porque indica el límite de velocidad posible también es relevante porque la placa madre solo es compatible con una de las versiones. Es necesario saber que versión soporta tu computador antes de efectuar una compra.
En Windows se puede acceder a esa información desde el Administrador de dispositivos del Panel de control o instalando utilidades que permitan ver detalles del hardware, como Speccy.

¿Cuánto cuestan?

El precio por GB en esta clase de almacenamiento está en promedio entre 0,8 y 1,1 dólares, dependiendo de la capacidad. Los precios varias según marca y características pero rondan los siguientes valores:
  • 32 GB: 50 dólares
  • 64 GB: 70 dólares
  • 128 GB: 100 dólares
  • 256 GB: 180 dólares
  • 512 GB: 350 dólares
  • 1 TB: 550 dólares


 http://gizmologia.com/2013/10/que-tener-en-cuenta-al-comprar-un-ssd

La NSA espía y almacena millones de emails y contactos cada día

La NSA espía y almacena millones de emails y contactos cada día

Quien piense que la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU., la NSA, no le afecta, tal vez debería pensar dos veces. Según nuevas revelaciones del Washington Post, la NSA recolecta millones de agendas de contactos de Gmail, Hotmail, Yahoo o Facebook. A nivel mundial. Cada día.
Las nuevas revelaciones se producen gracias a documentos filtrados por Edward Snowden y han sido corroboradas por oficiales de inteligencia estadounidenses consultados por el Washington Post. La NSA, según esta información, no solo espía qué haces o dices en Internet, también a quién conoces, cuál es tu red de contactos.
Según la investigación, en un día cualquiera del año pasado la NSA recolectó 444.743 agendas de contactos de Yahoo, 105.068 de Hotmail, 82.857 de Facebook, 33.697 de Gmail y 22.881 de otros proveedores. A eso hay que añadir 500.000 listas de contactos de mensajería instantánea. Cada día. Es decir, unos 250 millones de agendas de contactos al año. Y a nivel mundial.
La NSA ha logrado recolectar tal cantidad masiva de información privada mediante acuerdos secretos con operadores en todo el mundo. La agencia además esquiva su obligación de espiar solo a ciudadanos no-estadounidenses captando información a medida que se desplaza entre servidores y estaciones de conexión, de forma que legalmente no tiene que pedir permiso a los operadores en EE.UU.
Esta nueva revelación sobre las prácticas de la NSA es, si cabe, más grave que las anteriores porque demuestra al completo la red de contactos de millones de personas. Las agendas de contactos no solo contienen las direcciones de emails de tus amigos y conocidos, también sus teléfonos, direcciones postales, tal vez nombres de familiares... Es decir, el nivel de detalle de la información que recolecta la NSA es estremecedor.


gizmodo.com

El oscuro negocio de los 902 en empresas privadas y públicas

Un usuario medio suele tener contactos con decenas de compañías todos los meses, bien para el suministro de agua, luz, teléfono móvil o con bancos, aseguradoras y compañías aéreas. Incluso con organismo públicos, como las fuerzas armadas, el catastro o la lotería. Todas estas empresas ofrecen un número de atención al cliente, que comienza por 902. Un número de tarificación especial que esconde un oscuro negocio que sacude las facturas de los usuarios a fin de mes.

Las llamadas que realizamos a números 901 y 902 se consideran de tarificación especial y no debemos confundirlas con las llamadas a los números 905, 803, 806 y 807 que se consideran de tarificación adicional. La mayor parte de las empresas con las que contactamos a diario nos ofrecen para ello un número 902 con un coste que puede llegar hasta los 50 céntimos por minuto. Además, dependiendo de si la llamada se hace desde el móvil o desde el fijo, o si es desde un operador u otro, el coste final es diferente. Una situación compleja que confunde al usuario.
Estos números se han convertido en una prioridad para Facua quien señala que escoden un negocio oscuro detrás, ya que muchas empresas pactan con las operadoras un reparto de las ganancias. Por el momento, esto es algo que no se ha podido probar pero que constituiría un delito en España. Para entender cómo funciona podemos seguir esta regla, aunque no existe un registro oficial que lo explique:
Llamada a un número 901 al que le sigue un 1, 2 o 3 tiene el precio de media llamada local, es decir, solo pagamos una parte. Si va seguido de un 5, el coste se incrementa por encima de una llamada provincial. Para los 902, la situación es diferente, ya que el cliente paga el importe íntegro de la llamada en todos los casos.
 Un estudio revela que el 85% de las 33 empresas más conocidas de nuestro país recurre a los números 902 como medio de comunicación con sus clientes, sin llegar a especificar un número alternativo gratuito. Recordemos que por ley, todos los números 902 deben tener su correspondiente número fijo sin coste adicional, aunque esta correlación rara vez aparece en la web de la empresa.
Bancos como Santander, BBVA, La Caixa, Sabadell y Bankinter solo ofrecen un 902 mientras que Bankia o ING ofrecen un número gratuito. Las aseguradoras como Reale, Mutua Madrileña, Línea Directa, Pelayo, Catalana Occidente o Mafre utilizan números de tarificación especial, cobrando a sus clientes las llamadas. Las compañías aereas como Iberia, Vueling, Air Europa y Ryanair tampoco se libran. Incluso organismos públicos como la CNMV, las fuerzas armadas, el catastro o loterías y apuestas del estado recurren a estos números.
Por el momento, estas empresas viven en una especie de vacío legal a la espera de la aprobación de la Ley para la Defensa de los Consumidores y Usuarios, con el objetivo de obligar a las compañías a contar con un número de teléfono de atención cuyo coste no supere el de una llamada básica. El proyecto será aprobado definitivamente en los próximos meses.
Fuente: elconfidencial

jueves, 10 de octubre de 2013

Diferencias entre Memoria RAM y ROM

Dentro de las Memorias físicas en nuestro Hardware, existen dos tipos en función de lectura/escritura o solamente lectura: la Memoria RAM y la Memoria ROM, aunque se diferencien sólo con una letra (a != o), también tienen diferencias técnicas que ampliaré a continuación.
La Memoria RAM es la que todos conocemos, pues es la memoria de acceso aleatorio o directo; es decir, el tiempo de acceso a una celda de la memoria no depende de la ubicación física de la misma (se tarda el mismo tiempo en acceder a cualquier celda dentro de la memoria). Son llamadas también memorias temporales o memorias de lectura y escritura.
En este tipo particular de Memoria es posible leer y escribir a voluntad. La Memoria RAM está destinada a contener los programas cambiantes del usuario y los datos que se vayan necesitando durante la ejecucón y reutilizable, y su inconveniente radica en la volatilidad al contrtarse el suministro de corriente; si se pierde la alimentación eléctrica, la información presente en la memoria también se pierde.
Por este motivo, surge la necesidad de una memoria que permanentemente, guarde los archivos y programas del usuario que son necesarios para mantener el buen funcionamiento del sistema que en se ejecute en la misma.
La Memoria ROM nace por esta necesidad, con la característica principal de ser una memoria de sólo lectura, y por lo tanto, permanente que sólo permite la lectura del usuario y no puede ser reescrita.
Por esta característica, la Memoria ROM se utiliza para la gestión del proceso de arranque, el chequeo inicial del sistema, carga del sistema operativo y diversas rutinas de control de dispositivos de entrada/salida que suelen ser las tareas encargadas a los programas grabados en la Memoria ROM. Estos programas (utilidades) forman la llamada Bios del Sistema.
Entonces, en conclusión:
    - La Memoria RAM puede leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los programas y aplicaciones que utilizamos día a día
    - La Memoria ROM como caso contrario, sólo puede leer y es la memoria que se usa para el Bios del Sistema.
     
     http://www.bloginformatico.com/diferencias-entre-memoria-ram-y-rom.php

viernes, 4 de octubre de 2013

Momentos de incertidumbre............

Eso es lo que se vive hoy en dia , incertidumbre , nadie sabe lo que va a pasar con la situacion que atraviesa el pais , echo de menos un lider que nos levante a todos del sillon y nos guie hacia el camino correcto .

Solo se , que la clase media ha desaparecido , ahora hay ricos y pobres , nos estrujan como a naranjas para zumo.

Cada dia perdemos mas como seres humanos , recortan  en  sanidad , en acciones sociales , ayudas a los desamparados , bajan  los salarios  , suben impuestos etc.


A parte , hemos perdido los derechos como trabajadores , ahora las empresas , pueden coacionar , chantajear , presionar , desmoralizar , lo que quieran , se despide como quien se deshace de la basura .

Sin pestañear y sin que tiemblen o muestren ni la mas minima compasion, dejan a familias en la calle para amasar mas dinero , mas dinero .....

Da igual el sacrificio como trabajador , como ser humano o como profesional , eso no vale , no vale nada ,  que te dejes la piel de sol a sol por dar de copmer a los tuyos  , no sirve de nada , el gobierno ha hecho posible que las empresas puedan salir a tirara la basura con total impunidad , por que eso es lo que hacen , tratarnos como a basura.

Con las manos vacias, con las cabezas al descubierto y los estomagos  vacios , asi nos dejan , asi nos deja nuestro gobierno .


Pero eso a ellos les da igual , viene el invierno , pero ellos no pasaran frio , ni hambre ........


Que sufrimiento ser padre o madre en estos tiempos .........................






martes, 10 de septiembre de 2013

FIESTAS TAMAJON 2013 retales























Haz click en la imagenes para verlas a tamaño real

nuevo parque infantil en TAMAJON

Aqui el parque viejo.

http://eltitogordo.blogspot.com.es/2011/08/el-parque-infantil-de-tamajon.html


Y este es el nuevo , con suelo blandito , muy bonito , pero un poco escaso , pero con los tiempos que corren de crisis esta muy bien , gran esfuerzo del ayuntamiento .



lunes, 29 de julio de 2013

¿Qué sucede en Internet durante 60 segundos?

Un minuto da para mucho o para poco, siempre depende del lado de la puerta del WC en que te encuentres. Así un minuto frente a la pantalla del ordenador puede darte para leer diagonalmente medio TL diario o para apenas ver un trozo de vídeo, pero si sumamos las aportaciones de los millones de internautas de todo el mundo descubrirás, según el gráfico que te mostramos a continuación, la cantidad de cosas que pueden originarse en un minuto de Internet.

Vamos a facilitar una serie de estadísticas que pueden resultar mareantes, así que casi mejor que te sientes, porque quizá nunca hayas sido consciente de todo lo que puede dar de sí un minuto de Internet. Y te recordamos que en un día hay 1.440 minutos, así que si además multiplicas el vértigo puede ser importante.
Para empezar se puede afirmar que jamás podrá asimilarse el caudal de tanto aporte como se realiza a la Red, las cifras son tan elevadas y la variedad de contenidos que se crean y se suben a Internet resultan de tal magnitud que casi resultan incomprensibles. Recordemos que hablamos de un único minuto, y en esos sesenta segundos suceden todas estas cosas en todo el mundo: se realizan 2 millones de búsquedas en Google, se publican 261.000 fotografías en Instagram, se suben 72 horas de vídeo a YouTube, se marcan 1.800.000 “me gusta” en Facebook, se establecen 1.400.000 conexiones mediante Skype, se ven 20 millones de fotografías en Flickr, se publican 278.000 tuits… pero no sólo de las redes sociales vive Internet.
60 segundos en la Red
Pero la Red también es una inagotable fuente de transacciones comerciales:  se descargan 15.000 canciones desde iTunes, se realizan 17.000 transacciones online en la cadena de supermercados norteamericana Walmart, se crean 571 nuevas páginas web, se efectúan ventas por valor de $83.000 en Amazon…
Hay más números, como los 204 millones de correos electrónicos enviados cada minuto pero parece que queda clara la ingente magnitud del tráfico de información y los datos que cada segundo estamos aportando a Internet. La pregunta es si todo llega a un destinatario y qué porcentaje alcanza una repercusión notable… o si tendrá la industria margen para fabricar los suficientes servidores como para contener todos esos cuasi infinitos ceros y unos.



domingo, 28 de julio de 2013

Lo que debes saber acerca del mercado negro de contraseñas

Mercado negro en internet

En internet existe un mercado negro, un lugar oscuro donde se comercia con diferentes productos y servicios de dudosa legalidad. En este mercado se compran y venden armas, drogas, falsificaciones, objetos robados, etc.
Eso es muy interesante, pero... ¿qué tiene esto que ver con mi contraseña?
En el mercado negro de internet también se comercia con productos que atentan contra la seguridad informática: se ofrecen kits de malware para crear tu propia botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito, etc.) de miles de usuarios.
Pero, de nuevo, ¿quién pagaría por un conjunto de contraseñas?
Claramente, alguien que espere conseguir algún tipo de beneficio de esa compra, que generalmente será económico.

¿Cómo se puede conseguir un beneficio económico a partir de la compra de contraseñas?

El comprador de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado negro pretende, lógicamente, obtener un beneficio económico.
Resultaría muy sencillo utilizar estas contraseñas para hacer compras u ordenar transferencias a sus propias cuentas, pero en este caso el rastro que dejan estas operaciones (la dirección de entrega de la mercancía o la titularidad de la cuenta de destino, por ejemplo) es tan evidente que las Fuerzas y Fuerpos de Seguridad del Estado (FCSE) no tendrían problemas en descubrir al ciberdelincuente.
No olvidemos que estos tipos operan en el mercado negro. La forma en la que hacen efectivo el beneficio económico suele ser bastante sofisticada, con el objetivo de convertir el dinero defraudado en dinero en efectivo eliminando el rastreo. Una de las técnicas más frecuentemente utilizada para ello es el uso de muleros.
Un mulero es una persona que accede a recibir en su cuenta bancaria cantidades de dinero y lo transfiere a través de empresas no-bancarias (moneygram, etc.), servicios que no permiten el rastreo. El dinero que recibe en su cuenta procede, obviamente, de las operaciones realizadas con las credenciales bancarias "robadas". De esta manera, en caso de que la policía realice un rastreo de la operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha convertido en víctima y delincuente.
Otras técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se pueda seguir el rastro es la compra de bitcoins (una moneda virtual utilizada en internet y que dificulta el rastreo de sus poseedores) y el uso de sistemas de juego online, póquer y similares. En este caso, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador al que ha asociado la cuenta bancaria robada y que gane un jugador con otra cuenta bancaria, desde donde podrá obtener el dinero robado sin problemas.

¿Pero qué ocurre cuando las contraseñas que se roban no son las de una cuenta bancaria?

No utilizar la banca electrónica ni tener asociada ninguna cuenta bancaria a nuestros servicios online no es motivo por el que nuestras contraseñas no puedan tener ningún valor. Teniendo por ejemplo acceso a nuestro correo y a nuestra información se puede acceder a otras potenciales víctimas: nuestros amigos y contactos. Por ejemplo, podrían mandarles correos electrónicos en nuestro nombre con un troyano (tipo de virus) adjunto para que infecten sus equipos y de esta manera acaban siendo ellos las nuevas víctimas. Estos troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en este caso o no.
En general, todas las claves de acceso son de interés para los delincuentes porque tienen diferentes utilidades, por ejemplo:
  • Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
  • Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
  • Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas. Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.
    Además, siempre es posible que la víctima haya publicado (como hacen algunos incautos) una foto de tu tarjeta de crédito/debito, abriendo las puertas a ataques.
  • Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios. Por ello, los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.
En resumen, el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la infección con malware. En última instancia, el fin es siempre económico, ya que las infecciones por malware suelen derivar (o al menos intentarlo) en beneficios monetarios.

¿Y qué se puede hacer para evitar todo esto?

Lamentablemente las FCSE de los diferentes estados no pueden llegar a cerrar todos estos mercados negros ni a detener a sus integrantes al ser capaces de esconderse y ocultar su localización (igual que ocurre en el mundo fuera de internet). Pero los usuarios siempre podemos tratar de evitar caer en este tipo de redes, especialmente siguiendo los consejos que damos desde la OSI:
  • Usar siempre contraseñas robustas y cambiarlas periódicamente
  • Tener instalado un software antivirus actualizado
  • Tener siempre el software de nuestro equipo actualizado
  • Estar un poco al tanto de los avisos de seguridad que ofrece INTECO
  • No visitar páginas web de reputación dudosa
  • No instalarse software de origen dudoso












viernes, 26 de julio de 2013

Comparando la seguridad de Whatsapp y otros servicios


Comparando la seguridad de Whatsapp y otros servicios
Uno de los principales servicios que han impulsado la adopción de teléfonos inteligentes o smartphones en nuestro país es la mensajería instantánea.
Estos servicios permiten, además de mandar simples mensajes de texto, crear grupos para chatear con nuestros contactos, enviar imágenes, videos, archivos de sonido, e incluso en algunos casos realizar videollamadas.
Pero para poder utilizar estos servicios de forma segura, ¿en qué aspectos hay que fijarse? ¿qué requisitos deben cumplirse para salvaguardar nuestra privacidad al usarlos? Hemos preparado una infografía en base a 4 aspectos que deben considerarse como especialmente importantes:
  1. Privacidad en las comunicaciones. Esto implica diferentes aspectos pero todos apuntan en la misma línea, que las comunicaciones solo puedan ser accesibles para las personas implicadas (emisor y receptor/es). Se puede señalar:
    • Comunicaciones cifradas. Es importante que toda comunicación que salga o llegue a nuestros móviles esté cifrada, sea cual sea nuestra conexión. Así, aunque alguien pudiera interceptarlas, no podría comprenderlas.
    • Almacenamiento del historial. Lo más recomendable sería que el historial de nuestras conversaciones no se almacenase en ningún sitio, o en su defecto que solo se almacene en nuestro dispositivo.
    • Cifrado del historial. Ya que no siempre se puede evitar el almacenamiento del historial de mensajes (al menos en nuestro dispositivo), una medida de seguridad básica es que este historial esté cifrado.
  2. Riesgo de suplantación. Un riesgo en cualquier canal de comunicación es que una persona trate de hacerse pasar por otra. Para impedir la suplantación, las aplicaciones utilizan, aunque no lo conozcamos,  una serie de contraseñas e identificadores. Para que cumplan con su cometido, estas credenciales deberían cumplir dos requisitos:
    • Quién genera el identificador. Si el usuario puede elegir su identificación la seguridad dependerá de su precaución y discreción. Una alternativa posible es que estos identificadores sean elegidos automáticamente por la aplicación. Esta posibilidad puede ser segura mientras nadie sepa el modo en que se determinan las credenciales (como ocurre actualmente), pero siempre existirá el riesgo de que alguien desvele la forma en que se producen y por tanto la seguridad sea comprometida.   
    • Almacenamiento/envío cifrado del identificador. Si el identificador de cada usuario se genera de forma segura pero luego se almacena sin cifrar estaremos ante una vulnerabilidad. Los identificadores y las contraseñas siempre deben enviarse y almacenarse cifrados.
  3. Contacto indeseado. Otro de los posibles riesgos en el uso de estos servicios de mensajería instantánea es el poder recibir mensajes de desconocidos. En algunas aplicaciones es imposible contactar con personas que no nos tengan agregados como contactos, mientras que en otras ofrecen la posibilidad de contactar con cualquier usuario.
  4. Posibilidad de contactar salvaguardando nuestro número. Una alternativa muy útil que ofrecen algunos de estos servicios es poder facilitar a otras personas un nombre, nick o cualquier otro identificador para que puedan contactar con nosotros sin necesidad de desvelar nuestro número de teléfono móvil.
A continuación presentamos una comparativa de las principales aplicaciones de mensajería instantánea en relación a estos puntos. Esta comparación no quiere invitar a que se utilice una u otra aplicación, cada usuario deberá elegir cuál o cuáles quiere utilizar, pero esperamos que entre otros factores (funcionalidades, cantidad de amigos que las usen, etc.) se tenga en cuenta el nivel de privacidad que proporcionan.
Infografía - Comparando la seguridad de Whatsapp y otros servicios

Accidente de tren en Santiago utilizado para propagar malware por Internet

Los acontecimientos de alto impacto a nivel mundial -celebraciones, accidentes, noticias relevantes de famosos, etc.- generalmente son aprovechados por los delincuentes para enviar correo spam con enlaces a páginas web maliciosas o contenidos potencialmente peligrosos para infectar los ordenadores de los usuarios.
Por este motivo, no se descarta que tras el trágico accidente ocurrido el pasado 24 de julio en Santiago de Compostela, puedan circular por Internet noticias, correos electrónicos, aplicaciones, vídeos o imágenes falsos. De hecho, algunos blogs de Internet ya se han hecho eco de algunos correos spam que utiliza como gancho éste trágico suceso.

Recursos afectados

Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso ya sea mediante:
  • Clientes de correo web: Hotmail, Gmail, Yahoo, etc.
  • Clientes de correo local: Microsoft Outlook, Mozilla thunderbird, Apple Mail, etc.

Solución

Evita ser víctima de engaños siguiendo nuestras recomendaciones sobre el uso seguro del correo electrónico:
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al hacer clic en enlaces que se faciliten en un correo o descargar ficheros adjuntos, aunque sean de contactos conocidos, pueden llevarte a sitios web maliciosos o tratarse de ficheros que llevan escondidos algún tipo de virus.
  • En caso de descarga de un fichero adjunto, analízalo previamente con un antivirus.
  • Antes de pulsar en un enlace, comprueba con analizador de URLs que el sitio web al que te redirige es confiable.
Siempre que busques información sobre algún tema de actualidad y de importante impacto social, hazlo en sitios web de confianza y con buena reputación online. De esta forma, evitarás caer en manos de ciberdelincuentes.
Si recibes un correo que consideras que puede tratarse de una estafa o fraude, puedes denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado.

Detalles

Como indicábamos anteriormente, ya se han detectado correos spam maliciosos que utilizan la tragedia ocurrida en Santiago de Compostela, para captar la atención del usuario e incitarle a hacer clic en un enlace y redirigirle a una web fraudulenta capaz de infectar el ordenador de la víctima y robarle, por ejemplo, las contraseñas de acceso a los servicios de Internet que utiliza.
Aunque de momento no se ha detectado ningún correo de estas características en español, no se descarta durante las próximas horas y días su aparición. Por este motivo, hay que mantenerse cauto ante este tipo de correos y buscar fuentes de confianza para mantenerse informado.
El correo electrónico tiene el siguiente aspecto:

Captura de pantalla del correo fraudulento 



http://www.osi.es/es/actualidad/avisos/2013/07/accidente-de-tren-en-santiago-utilizado-para-propagar-malware-por-internet

martes, 16 de julio de 2013

LA GRAN CHORIZADA por Carlos Sanchez Blas

LA GRAN CHORIZADA


     Son las 2.17 de la madrugada. Habitualmente me acuesto tarde, pero no tanto. De hecho, hace 5 minutos estaba ya en la cama tumbado tratando de entrar en esa dulce terapia que es “soñar con cosas bonitas”.  Pero desoyendo los consejos de mi novia, me he levantado, he encendido el ordenador y me he puesto a escribir. Lo hago como ciudadano, no como periodista. Qué suerte contar con este blog para hacerlo. Qué suerte tenerte a ti, querido lector, ahí detrás para poder compartir los sentimientos de un tipo extremadamente cabreado, yo.

     El otro día, en una tertulia de sobremesa, un compañero me dijo que en la práctica España ya no dista nada de lo que habitualmente llamamos “repúblicas bananeras”. La reflexión de mi compañero se acerca mucho a la realidad. Nos engañan, nos estafan, nos roban, nos mean, se ríen de nosotros, nos joden la vida. Hasta el punto de que un gran número de ciudadanos, muchos más de lo que sería natural, asumen con toneladas de resignación que muchos políticos de este país se abrazan a la corrupción. Hace un rato una mujer veterana con valores, orgullo, valentía y bondad me ha llegado a decir que lo que más le indigna es que ni siquiera Rajoy dé la cara aunque sea para mentir. Ojo a este comentario, para mí desde luego no es baladí. Lo que le asusta de verdad a esta señora no es que le “roben”, sino que el Gobierno no gestione bien la crisis y llegue la revolución a las calles.

     Mi país navega en la zozobra entre sobres, recibís, “pelotazos” subvencionados en el Congreso, incomprensibles dietas por alojamiento, “golfos”, mentirosos y “chorizos”. Gobierna un tipo que ha incumplido la inmensa mayoría de sus promesas electorales  y que pertenece a un partido que ha mantenido un idilio continuado con la corrupción y el tráfico de influencias. Como cabeza visible de la oposición una formación que quiso utilizar dinero público para contratar a abogados para su defensa en el vomitivo caso de los ERE en Andalucía. Superávit de políticos incapaces de ir más allá del “y tú más” y del “caca, culo, pedo, pis”. Sirva como ejemplo simbólico a modo de viñeta de humor que personajes como Pepe Blanco o Cristóbal Montoro, sin formación, sin oratoria, sin nada, gozarán de un sueldo vitalicio del Estado por el disparate de haber sido nombrados ministros. Haceros una pregunta: ¿Quién ganaría ahora unas hipotéticas elecciones? Sí, este bipartidismo es una lacra insoportable… e irremediable.
 
 
     Y en el fondo de esta agresión social se encuentra el ciudadano: tú, yo, nosotros. Sin más elección que un voto en blanco (un votante en blanco como yo se plantea ya seriamente si merece la pena ir apoyar una democracia falsa) o la apuesta por un partido político minoritario con la sospecha (¿o certeza?) lícita de que hará lo mismo en el caso de que algún día llegue a ostentar algún tipo de poder. Mientras políticos, empresarios, constructores top y bancos disfrutan de esa riqueza ilegal, ilícita e inmoral, los “pringaos” asistimos a recortes del recorte y a la aparición de toda la mierda en una superficie en la que ya no cabe más porquería. Mientras tanto cientos de miles de hogares españoles no ingresan ni un solo euro, algo que a un ser humano con bocas que alimentar le acabará llevando a cualquier acción que yo seré incapaz de reprochar.

     Insisto, escribo estas líneas como ciudadano. Aunque me permito la licencia de gritar y patalear con la impotencia que me provoca ver que también los periodistas son comprados, algunos con sobres, otros con palabras y unos cuantos con esa lacra llamada autocensura. Portadas e informaciones intoxicadas de intereses, personajes televisivos que defienden a “su equipo” por encima de la verdad y de cualquier resquicio para la honestidad. Sé que no he aportado casi nada con este artículo, pero me estrangulaba la necesidad de desahogarme. Me voy a la cama. Estoy rabioso. Mañana será otro día… otro día para seguir asistiendo a la gran “chorizada” en la que algunos han convertido España.

               
                           

viernes, 12 de julio de 2013

Android Defender, un falso antivirus.

El ransomware es un tipo específico de malware que se caracteriza por bloquear los equipos y exigir un pago para liberarlos. El más popular de este tipo de programas es el ‘virus de la policía‘ que durante los últimos meses ocasionó más de un disgusto en ordenadores de España, Estados Unidos y otros países del continente europeo.
Los antivirus falsos son otro tipo de amenaza, programas que se promocionan como antivirus legítimos y terminan infectando la PC y obligando al usuario a pagar para obtener una licencia que termina limpiando la PC.

Android Defender 1(1)
Se trata de dos tipos de malware muy conocidos en el mundo de la seguridad informática y en los últimos años han significado una gran ganancia para los piratas informáticos porque los usuarios terminan infectados y tienen que pagarle a los mismos usuarios que los infectaron para poder volver a usar sus computadoras de forma normal.
Hoy los piratas informáticos parecen estar apuntan al mercado de los dispositivos móviles, y por eso Android Defender es una combinación de los dos tipos de malware que mencionamos más arriba. Se promociona a sí mismo como un antivirus, pero Symantec lo detectó como una aplicación maliciosa que despliega cientos de alertas falsas para que creas que tu móvil está infectado. De esta forma los usuarios pagan licencias cuyo precio ronda los 100 dólares para intentar limpiar su dispositivo, cuando en realidad no había infección.
¿Y qué sucede si no pagamos? Entonces Android Defender hará casi imposible el uso normal del móvil porque aparecen notificaciones constantes advirtiendo que estamos en peligro. Incluso si intentamos re-iniciar el móvil aparecen fotos con contenido para adultos intentando convencer al usuario de que hay un problema en el móvil y que la única solución es Android Defender.
Android Defender 2(1)
Dependiendo la versión de Android puede haber comportamientos diferentes en el móvil. Como es una aplicación apk. tradicional, puede aparecer con cualquier nombre en las tiendas de descarga así que la mejor forma de protegernos es evitando descargas de tiendas desconodidas.



http://www.opensecurity.es/android-defender-un-falso-antivirus/

lunes, 17 de junio de 2013

7 Medidas de seguridad para evitar Fraudes bancarios

En este articulo compartiremos 7 precauciones o medidas de seguridad que deben tomarse en cuenta para prevenir fraudes bancarios los cuales como hemos visto año con año han ido a la alza. Algunas de estas recomendaciones pueden sonar bastante básicas, sin embargo a veces se olvida su importancia y es ahí donde suceden los fraudes bancarios.
Estas recomendaciones te ayudaran a disminuir las posibilidades de que tu informacion bancaria sea robada, toma en cuenta estas medidas y no tendrás problemas al realizar transacciones bancarias por internet.

Medidas de seguridad para prevenir fraudes en la banca por internet

1. Nunca reveles tus claves ni a personas de tu confianza.

Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico. También es recomendable no recurrir a claves sencillas y cambiarlas de forma periódica. Hablamos un poco mas sobre el tema en el articulo “La seguridad de las contraseñas“.

2. Solo ingresa tu informacion cuando este habilitado el protocolo “https”.

Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la informacion, si no cuenta con el certificado de seguridad evita ingresar informacion de tu cuenta, ademas verifica si aparece un candado en la parte inferior de la ventana. Esta letra S le dice que las comunicaciones con su banco serán cifradas. Si pincha en el candado podrá comprobar el certificado de seguridad y otros datos relacionados. Aun así, en la actualidad ya existen troyanos y sistemas para burlar ambas medidas por lo tanto el protocolo “https” no es garantía de que la informacion vaya a circular de forma segura, sin embargo eso ayudara a disminuir las posibilidades.

3. AntiVirus siempre actualizado.

fraudes en lineaLa falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informacion de una pc, es importante contar con un antivirus eficaz y actualizado, aun contando con un antivirus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con un antivirus las probabilidades aumentan. Los troyanos son expertos en robar datos bancarios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web.

Jamas se debe ingresar mediante un enlace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troyanos más recientes alteran el sistema y al escribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco donde toda informacion que se ingrese ira a caer en manos de los ciber-criminales.

5. No utilizar Redes Wi-Fi publicas o computadoras de otras personas. 

Al ingresar a la web de tu banco hazlo desde tu casa o algún lugar de absoluta confianza, si ingresas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a chatear, nada de comprar o consultar el saldo de su cuenta bancaria. Las estafas por no prestar atención a este punto son mas comunes de lo que pensamos.

6.- Usar el sentido común. 

Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común, muchas veces los intentos por robar informacion bancaria son demasiado obvios,  a veces hasta los expertos en el uso de computadoras son victimas de este tipo de ataques y es precisamente por no utilizar el sentido común, por descuido, prisas y demás. Infórmate sobre diferentes modalidades de estafa por internet y toma todas las precauciones necesarias.

7.- Cuidado con lo que descargas. 

Desconfía de aquellos “antivirus” que aparecen en ventana emergente avisándote que tu pc ha sido infectado, son antivirus falsos y una vez instalados en tu pc estan preaparados para robar tu informacion o pedirte que pagues por un antivirus que no sirve para nada. Recuerda solo descargar archivos solo de sitios de confianza.



 http://www.emprendices.co/7-medidas-de-seguridad-para-evitar-fraudes-bancarios/

sábado, 8 de junio de 2013

Siete consejos para evitar los timos y trolls en twitter

El sitio de microblogging y red social Twitter se ha convertido en un medio imprescindible para decenas de millones de internautas aunque ello también ha facilitado la llegada de estafadores y trolls, acosadores y provocadores a otros usuarios mediante comentarios irritantes y soeces.
También inherente a la plataforma es un inseguridad por defecto ya que únicamente permite bloqueo individual de perfiles no deseados. Es por ello que desde la firma de seguridad Kaspersky Lab han reunido una serie de pautas a tener en cuenta para evitar estos problemas en los perfiles de Twitter:
1.    Cómo y cuándo bloquear. Tanto si son acosadores como spammers, antes o después tendremos en nuestra lista seguidores maliciosos. Es aconsejable revisar, periódicamente, nuestros seguidores y bloquear a los que no consideremos adecuados, evitando que puedan leer nuestros tweets o actualizaciones. Si estos usuarios publican contenido malicioso, podemos informar a Twitter al respecto. También debemos bloquear cuanto antes a los spammers para evitar que envíen spam a otros usuarios.
 2.    Clientes de Twitter. Si eres un usuario regular de Twitter, es posible que hayas optimizado tu perfil con diferentes clientes, especialmente en el dispositivo móvil. Tweetcaster y Plume son muy populares para los usuarios de Android; tweeTRO, Rowi y FlipToast para Windows 8; y Tweetdeck para los usuarios iOS junto con Tweetbot, Janetter Pro y Osfoora. Dependiendo del cliente que utilices, las opciones de bloqueo de usuarios son diferentes. En algunos de ellos sólo es necesario hacer clic en un botón mientras que en otros debemos rebuscar entre sus funcionalidades.
 3.    Evita que hackeen tu cuenta. A los trolls y cibercriminales les encanta hackear las cuentas de Twitter. Por este motivo, es muy importante proteger nuestro perfil. Para conseguirlo es necesario crear una contraseña robusta, larga, sin palabras incluidas en los diccionarios y que conste de caracteres no alfanuméricos. Twitter ha anunciado recientemente la incorporación del sistema de doble verificación. Aunque ponga las cosas más complicadas a la hora de registrarnos, es el precio mínimo a pagar por nuestra seguridad.
4.    Cuidado con los trending topics. Los fenómenos más conocidos de Twitter son los trending topics y hashtags; medios para etiquetar el contenido y aumentar la popularidad. Pero, debemos tener cuidado porque los cibercriminales utilizan los trending topics para ocultar enlaces maliciosos a páginas peligrosas. Los trolls utilizan esta técnica, enviando sus tweets como si fueran, por ejemplo, las víctimas de una tragedia y consiguiendo, así, que los usuarios pinchen en sus links maliciosos.
5.    No confíes en los acortadores de URL. Junto con el truco anterior, los trolls y timadores usan los servicios para acortar URLs, como bit.ly, para ocultar el destino de sus enlaces. Si ves un tweet con un link acortado y no conoces al remitente, la mejor opción es evitar pinchar en el enlace.
6.    No compartas información personal. Aunque este consejo parezca obvio, muchos usuarios todavía cometen este error; publicando datos personales como números de teléfono, direcciones postales o incluso fotografías de sus tarjetas de crédito. Nunca se debe compartir en las redes sociales información confidencial que ayude a los cibercriminales en sus ataques.
7.    No uses Wi-Fi público, el equipo de otra persona o un ordenador público para acceder a tus perfiles personales de correo o redes sociales.

 http://muyseguridad.net/2013/06/08/siete-consejos-seguridad-twitter/

Nuevo troyano para Android, el más sofisticado que se ha visto

Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad.
El nuevo troyano es mucho más complejo que cualquier tipo de malware para Android conocido, aproximándose más a las aplicaciones para Windows de este tipo. Obad.a pasa inadvertido, aprovecha las conexiones Bluetooth y Wi-Fi para enviar archivos a los terminales más próximos y permite a los atacantes ejecutar comandos en el dispositivo infectado mediante mensajes SMS estándar. Obad.a carece de interfaz, funciona en segundo plan (por eso resulta complicada su detección), y se propaga mediante mensajes Spam SMS.
Backdoor.AndroidOS.Obad.a está más cerca del malware de Windows que otros troyanos para Android, en términos de su complejidad y el número de vulnerabilidades conocidas que explota.
No hay constancia de que Obad.a esté circulando por Google Play, el peligro proviene de sitios de descarga paralelos. Es bastante poco probable que el troyano aterrice en nuestros equipos, no sólo por el origen, sino también porque hemos de otorgar determinados permisos para que se instale. Lo que sí pone de manifiesto la aparición de Obad.a es por dónde está avanzando el malware para Android, que se espera sea más potente en el futuro.


genbeta.

Detectados correos electrónicos que suplantan la identidad del banco BBVA

Via Inteco.es



Se ha detectado una oleada de correos fraudulentos que se hacen pasar por el banco BBVA con el objetivo de engañar al usuario para que haga clic en un enlace que le redirige a una web maliciosa que suplanta la identidad del banco para capturar sus claves de acceso, datos bancarios, etc.
Se trata de un fraude conocido como phishing, y en la actualidad, muchos bancos se están viendo afectados por él.

Recursos afectados

Usuario que reciba el correo fraudulento y acceda a las peticiones que el mismo solicita: hacer clic en un enlace, facilitar datos personales, bancarios, etc.

Solución

Si has recibido un correo de estas características, y has hecho clic en el enlace y has facilitado tu nombre de usuario y contraseña, modifica lo antes posible tu contraseña de acceso a tu banca online, y las de todos aquellos servicios en los que utilizases la misma contraseña. Recuerda: es muy importante gestionar de forma segura las contraseñas de acceso a los distintos servicios de Internet para evitar problemas.
Además, si has facilitado otro tipo de información personal -número PIN, CVV, coordenadas de la tarjeta de seguridad, etc.- contacta con tu banco a través de los canales que facilita para estos casos.
Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:
  1. Cierra todas las aplicaciones antes de acceder a la web del banco.
  2. Escribe directamente la url en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. Asegúrate que la web comienza por https://, para que los datos viajen cifrados por la red.
  4. Verifica la legitimidad del sitio web haciendo uso del navegador.
  5. No accedas al servicio de banca online de tu banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.
  6. MUY IMPORTANTE: ningún banco envía por correo electrónico solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con él.

Detalles

En esta ocasión, hemos detectado una oleada de correos que suplantan la identidad del banco BBVA con el objetivo de que el usuario haga clic en un enlace que le lleva a un sitio web fraudulento.
El asunto del correo es “Noticia URGENTE de BBVA - Avisos de Seguridad” y el texto incita al usuario a hacer clic en un enlace bajo la excusa de que han actualizado su sistema de seguridad:
Captura de pantalla del phishing al BBVA
Si se hace clic en el enlace, se abrirá una página web cuyo diseño es muy similar al del banco BBVA, pero en realidad, se trata de una web fraudulenta. Sólo hay que fijarse en la URL, enseguida podemos detectar que no es la del banco (www.bbva.es).
Captura de pantalla del phishing al BBVA
Si aun así, el usuario cae en el engaño y pulsa sobre el botón "Empezar" de la ventana emergente que aparece por pantalla, una nueva ventana le solicitará todo tipo de datos personales. Si éste los proporciona, será cuando se materialice el fraude...






Captura de pantalla del phishing al BBVA

jueves, 6 de junio de 2013

El fin del monopolio de microsoft ? Es un comienzo

Via the inquirer


AMD deja de lado a Windows y comienza a trabajar para Android y Chrome

 

 

Estamso en tiempos complicados y lo mejor es no poner todos lo huevos en la misma cesta. Diversificación es el término que define lo que están haciendo en AMD, que rompe su relación de exclusividad con Windows y comienza a trabajar con otros sistemas operativos.

Además AMD ha puesto nombre a estos dos nuevos acompañantes, Android y Chrome OS. El fabricante comenzará a diseñar procesadores que trabajen con los dos SO de Google, el destinado a dispositivos móviles y el dirigido a ordenadores portátiles (y también de sobremesa, claro), según ha anunciado Lisa Su, vicepresidenta y directora general de la unidad de negocios globales de AMD, en la feria Computex en Taiwan.
Su insistió en reforzar el compromiso que AMD mantiene con Windows 8, al que calificó como un “gran sistema operativo”, pero al mismo tiempo señaló la importancia que está adquiriendo el mercado para desarrolladores de aplicaciones para Android y Chrome, lo que contrasta con declaraciones de la misma Su hace medio año en las que manifestaba que AMD no estaba interesada en el mercado de tabletas Android. Parece que en estos últimos seis meses ha variado la percepción de las circunstancias. Una postura que en las últimas semanas también ha adoptado Hewlett-Packard, tras reconocer que sus ventas para PC habían descendido un 20 %.
Parece que ahora se impone una estrategia multiplataforma que abre las puertas de los fabricantes a distintos sistemas operativos

the inquirer.es

viernes, 31 de mayo de 2013

Marc Marquez , el hombre de hierro.

O podriamos decir  Iron Man , expectacular caida a mas de 300 Kmh , el " novato " como algunos hoy les ha encantado señalar y reseñalar  ,  nos ha dado el susto del dia con la caida,  con  un fuerte golpe en la barbilla , y contusiones por todo el cuerpo  pasara la noche en reposo a la espera de ver que tal se encuentra mañana, pero conociendo al de cervera ,  se levantara perfecto , para volver una y otra vez a ese punto y demostrar que despues de una caida , uno se levanta y aprende.

A si que los veteranos del campeonato no les quedara mas remedio que lidiar con el 93  , con  el Iron Man de MOTO GP .


 http://www.telecinco.es/motogp/MotoGP/pilotos/marc-marquez/Marc_Marquez-MotoGP-Mugello_2_1612830093.html


El piloto de Cervera había sufrido una caída menor en la sesión matinal, al regresar al asfalto tras una pequeña salida de pista y acelerar sobre la hierba.
La caída de la tarde ha tenido otras dimensiones, ya que se ha producido a gran velocidad. Al llegar al final de recta de Mugello, un peculiar punto del trazado, muy rápido y al que se llega tras una leve curva. El leridano había marcado la vuelta más rápida del día poco antes, un registro de 342km/h. En su siguiente tanda, rodaba a 337.9 kms/h. cuando se le ha cerrado la dirección y ha aterrizado en la hierba. A pesar de la alta velocidad a la que ha caído, Márquez ha salido un rato después de la clínica con una abrasión en la barbilla y diversas contusiones.
“Justo después del cambio de rasante de la recta he frenado, pero se me ha cerrado la dirección” ha explicado esta tarde el piloto de Cervera “He intentado salvar la caída, pero la moto me empujaba hacia el muro y he saltado para evitar golpearlo. Me he dado un fuerte golpe en la barbilla y me he hecho un tirón en el cuello, además de varias contusiones en el hombro derecho, el brazo y la pierna, pero estoy bien”.
“Agradezco a todo el equipo médico que rápidamente me ha atendido en la pista. Ahora necesito descansar y ver cómo me encuentro esta tarde y mañana por la mañana” ha añadido el piloto.

"Teniendo en cuenta la caída que ha tenido, está bien" ha comentado a motogp.com Livio Suppo, director del equipo Repsol Honda. "Su barbilla estaba muy hinchada, pero, teniendo en cuenta la velocidad, ha tenido mucha suerte…ha saltado de la moto para evitar el muro, pero la caída ha sido muy grande”.

"En principio no hay nada roto, pero es mejor esperar hasta mañana por la mañana para ver cómo se encuentra" ha añadido el manager italiano.

Márquez se enfrentará mañana a la misión de avanzar posiciones y situarse en el top ten en la tercera sesión libre para clasificarse directamente en la Q2 al final del día. Tras las dos primeras sesiones del viernes, el español ha quedado situado en la 14ª posición.


MOTOGP.COM


lunes, 27 de mayo de 2013

EL BAR DE PEDRO

El reciente titulo de la copa del rey me hizo recordaar a un amigo que nos dejo hace algun tiempo.

Un atletico de corazon ,  le hubiera gustado ver a su atleti ganando esa copa del rey  , seguro  que despues de ese partido le habria puesto a su nieta la camiseta de atletico de madrid .

Seguro que desde hay arriba lo esta disfrutando , como seguro que esta disfrutando viendo crecer a su nieta.

Amigo , pasan los años , pero me sigo acordando de ti .... un abrazo desde aqui abajo.

Esto lo escribi ya hace mucho , pero quiero dejarlo por aqui :


la victoria del atletico de madirid me hizo recordar.............



El bar de pedros .


Hoy hemos perdido a una gran persona y amigo , el era el dueño del bar del poligono donde he trabajado muchos años , en ese bar me han visto crecer y pillarme mi primera borrachera , en ese bar hemos pasados momentos buenisimos y tambien malos , pero siempre estaba alli , algunos lo llamaban señor pedro , porque la verdad es que era un señor de los pies a la cabeza , yo simplemente decia : amos donde pedros, por alli siempre estaba acompañado de su familia , sus hijos y su esposa , todos ellos siempre con una sonrisa y dispuestos a ofrecerte pasar un buen rato , el pedros como solia llamarle yo , siempre aparecia para pinchar , le encantaba meterse conmigo , nunca lo olvidare , este buitre , como el me llamaba cariñosamente , no lo olvidare nunca.
Gracias por darme tan bien de comer cuando he podido y cuando no he podido , y gracias por haber criado a tus hijos , hoy mis amigos , te vas al otro barrio con las botas puestas y dejas un legado del que yo se que tu te sientes orgulloso.

Desde este humilde rinconcito del ciberespacio , te doy mi triste adios , y mi mas sincero pesamen a tu familia , seguiremos llendo por alli , pero tu ya no estaras , ya no seras lo mismo , dejas un vacio que sera dificil de llenar.Pero seguiremos por alli , haciendo compania al pelota y a esa chica hermosa que nos has dejado.

Gracias por haberme dejado conocerte a ti y a los tuyos.