jueves, 26 de febrero de 2009

Programas para gestionar contraseñas y cuentas de usuario

No hay duda de la comodidad del administrador de contraseñas que incorpora el navegador Firefox, visible desde: Herramientas > Opciones > Seguridad > Contraseñas > Contraseñas guardadas. Pero hay que recordar que no es una opción segura.

4 alternativas seguras al gestor de contraseñas de tu navegador:

KeePass Password Safe

Mi primera opción. Programa gratuito (licencia GPL) disponible para los sistemas operativos: Windows, Mac, Linux y con muchas versiones portables: USB, iPhone, BlackBerry, Symbian… para llevar siempre tus contraseñas contigo. Es ligero, tiene una interfaz bastante intuitiva y completamente en español. La base de datos se cifra usando el mejor y más seguro algoritmo de cifrado: AES y Twofish, sobre las opciones que ofrece están la de: cifrar contraseñas, soporte de passwords maestros y llaves de discos, soporte de password para grupos, exportar listas de passwords a formato: TXT, HTML, XML o CSV, generador de passwords aleatorios, etc.

KeePass_Password_Safe.png

(clic en la imagen para ampliar)

Web: keepass.info

Descargar: KeePass 1.15 released

LoginControl

Programa muy similar a KeePass. También gratuito y con interfaz disponible en español, muestra dos columnas con las contraseñas organizadas por grupos y subgrupos haciendo referencia a todo tipo de: páginas web, cuentas de correo, programas, etc. Utiliza un sistema de codificación de los más potentes (BlowFish) y entre sus características destacan: su sistema multiusuario, exportación de los datos de cuentas como HTML y TXT, generador de contraseñas aleatorias, posibilidad de ordenar cuentas y grupos alfabéticamente, copias de seguridad de perfiles, etc. Como contra mencionar las pocas actualizaciones que aparecen del programa.

logincontrol.gif

(clic en la imagen para ampliar)

Web: pandreonline.com

Descargar: LoginControl

LockCrypt

Gestor de contraseñas gratuito, disponible para Windows, Mac, Linux y dispositivos móviles como: Windows Mobile o J2ME. Posee una interfaz bastante atractiva traducida a varios idiomas y como KeePass, también utiliza el algoritmo de cifrado AES. Sus características principales son: agrupación y personalización (con iconos gráficos) de las cuentas para tenerlas organizadas, generador de contraseñas seguras, permite exportar los datos a XML, CSV, HTML o fichero de texto plano, así como importar desde XML, posibilidad de introducir la contraseña de forma automática en otras aplicaciones, proporciona un portapapeles seguro para proteger las contraseñas, etc. Pero sin duda, su opción estrella es la integración con el navegador Firefox, esto es gracias a un plugin con el que se añaden automáticamente a tu base de datos los nombres de usuario y contraseñas que usemos en Firefox.

lockcrypt.jpg

(clic en la imagen para ampliar)

Web: lockcrypt.com

Descargar: LockCrypt

Lastpass

Si buscas un programa con el fin de tener tus contraseñas sincronizadas no sólo entre múltiples ordenadores, sino también, poder guardar y acceder a ellas desde: Firefox, IE, Opera/Mini, Chrome, Safari, iPhone… Lastpass es tu aplicación. Eso si, deberás fiarte de tener tus contraseñas almacenadas en un servidor privado (requiere registro en línea en LastPass.com) que como sistema de seguridad utiliza SSL exclusivamente para cualquier tipo de transferencia y un sistema de cifrado y contraseñas públicas (RSA) a priori, suficiente. Su funcionamiento en cualquier sistema operativo es el mismo, una vez tengamos nuestra cuenta en LastPass.com, comenzará su instalación en la que buscará los passwords/cookies en nuestro sistema, una vez concluido podremos comenzar a logearnos pulsando el botón Autofill.

lastpass.png

(clic en la imagen para ampliar)

Web: lastpass.com

Descargar: LastPass

miércoles, 25 de febrero de 2009

Internet se moviliza en apoyo al joven de Lazkao amenazado por atacar una ‘herriko taberna’

Un vecino de la localidad guipuzcuana de Lazkao "el héroe de Guipuzcoa", cuyo domicilio quedó afectado por la bomba de ETA que destrozó su casa se tomó ayer la justicia por su mano y con dos huevos atacó con un mazo la ‘herriko taberna’ del pueblo. Si en el Pais Vasco hubiera muchos mas como el otro gallo les cantaria, a los asesinos, sus complices y el resto de la poblacion que cobardemente mira para otro lado.

La acción del joven, que ha suscitado todo tipo de reacciones en el Pais Vasco y en el resto de España, se comenta también en la Red.

lunes, 23 de febrero de 2009

¿Nos regalas todos tus contenidos? Sí, acepto

Imaginemos que una chica es asesinada y la televisión encuentra una mina en las fotografías de su red social, donde incluso aparecen su presunto asesino, sus cómplices y amigos inocentes. Las emiten sin inmutarse, pero ¿tienen derecho a ello? ¿Pertenecen a quien las subió o a la página que las alberga?


Imaginemos también otro caso. Un medio de comunicación lee las condiciones de uso de la red social más popular del mundo y se da cuenta de que le estamos regalando todo el material que subimos a ella, y que nuestros textos e imágenes seguirán siendo suyas para siempre, incluso si la abandonamos. ¿No es un abuso?

Ambos supuestos son muy distintos, pero han servido para abrir casi de forma simultánea el mismo debate (el de la privacidad y la seguridad de las redes sociales y sus draconianas cláusulas de uso) en España y en Estados Unidos. En un caso ha sido el asesinato de la joven Marta del Castillo y el tratamiento mediático de su condición de usuaria de Tuenti. En el otro la excusa ha sido el cambio de las condiciones de uso de Facebook para arrogarse el uso perpetuo de los contenidos de sus usuarios, una cláusula que la presión de los usuarios ha conseguido revocar. En la polémica versión, se le concedía a Facebook una "licencia irrevocable, perpetua, no exclusiva, transferible, ya pagada, mundial" para "usar, copiar, publicar, retransmitir en 'streaming', almacenar, retener, retransmitir públicamente, transmitir, escanear, reformatear, modificar, editar, enmarcar, traducir, resumir, adaptar, crear obras derivadas y distribuir a través de múltiples soportes" los contenidos subidos, una condición que sobreviviría "al término de tu uso del servicio de Facebook".

Leyes de países virtuales

En España, ocho millones de personas, el 44% de los internautas, usan las redes sociales. Pero son pocos los que piensan en las consecuencias de aceptar apresuradamente unas condiciones de uso que nadie lee, que se pasan a toda velocidad en busca del botón "sí, acepto" pero que poseen la validez de un contrato y nos rigen en unos entornos, los virtuales, que también tienen sus leyes. "Más de 175 millones de personas usan Facebook. Si fuera un país, se trataría del sexto más poblado del mundo. Nuestros términos [de uso] no son sólo un documento para proteger nuestros derechos, es el documento que regula cómo es usado el servicio por cualquiera en todo el mundo", decía Mark Zuckerberg en el post en el que anunciaba la vuelta atrás en las condiciones de uso de la red que fundó hace cinco años.

Los farragosos documentos están escritos por abogados que tienen el fin de hiperproteger a sus clientes, y pueden ser abusivos. "Como en todo contrato de adhesión, se hace sólo lo que beneficia al cliente hasta llegar a la paranoia. Como no tienes delante a nadie que se enfrente, haces el contrato ideal", nos explican las fuentes jurídicas consultadas. Las cláusulas más polémicas suelen tener relación con la propiedad intelectual de los contenidos. "¿Deben los usuarios tener el control completo sobre su contenido? ¿Deben los mensajes y las fotos ser borrados si una persona elige dejar un sitio como Facebook o MySpace? ¿Tienen derecho los sitios a utilizar los contenidos de alguien para sus propios propósitos?", se preguntaba la BBC tras la polémica sobre las condiciones de uso de Facebook. ¿Y quién se lee las 17.500 palabras de los términos de servicio de iTunes antes de comprar una canción? ¿Y las 5.500 palabras de la licencia de Vista antes de encender un nuevo PC?, se cuestionaba Rob Pegoraro en el Washington Post.

El equipo de Tuenti con su fundador, Zaryn Dentzel

Ícaro Moyano, director de Comunicación de Tuenti defiende que "ninguna plataforma hace uso comercial de los contenidos" de los usuarios, pero que necesitan que sus cláusulas sean así de restrictivas "para poder retirar imágenes o emprender acciones legales para defender a nuestros usuarios cuando sea necesario". Acciones como, por ejemplo, las que se han efectuado en relación al asesinato de Marta: borrar su perfil y el de su presunto asesino (y hacer que desaparezcan también de toda la maraña de fotos, vídeos y conversaciones generados por terceros). Pero también para emprender acciones contra algunos medios de comunicación por difundir contenidos de su red incumpliendo sus términos legales, algo que están estudiando hacer. ¿No es más importante el derecho a la información de los medios que el contrato privado de los usuarios con Tuenti? "Consideramos que no —explica Moyano—- porque se han difundido contenidos que no tienen nada que ver con el caso de Marta".

Un informe (pdf) de la Agencia Española de Protección de Datos y el Instituto Nacional de Tecnologías de la Comunicación (INTECO) alertaba la semana pasada sobre los términos de uso de las redes sociales:

Los usuarios aceptan con frecuencia condiciones de uso relativas a la protección en materia de propiedad intelectual, por las que ceden plenamente sus derechos de explotación a las plataformas, para que los utilicen libremente durante un plazo máximo legal de 5 años. Si a lo anterior se añade que la mayoría de las plataformas analizadas recogen condiciones de uso confusas, con redacciones frecuentemente extensas, de difícil comprensión y que habitualmente son alojadas en lugares del sitio web de difícil acceso para el usuario, se puede concluir que el número de usuarios que leen detenidamente y comprenden dichas condiciones legales no es alto. (...) Es frecuente que la cesión de todos los derechos de propiedad intelectual de los contenidos creados a favor de la plataforma se realice de forma poco reflexiva con lo que existe un posible riesgo para los usuarios.

Aunque Facebook nunca llegue a atreverse a realizar una campaña de publicidad con las fotos íntimas de sus miembros, ni Tuenti exija nunca a sus usuarios que retiren de Fotolog las imágenes que han colgado previamente de su web, podrían perfectamente hacerlo. En algunos términos de uso se llega a la cesión de derechos en exclusiva, lo que significa que la red social posee más derechos sobre un contenido que la persona que los ha generado y subido. "El Usuario cede en exclusiva a TUENTI y para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a las necesidades editoriales de TUENTI, y garantiza además la legítima titularidad o facultad de disposición sobre dichos derechos", afirma el aviso legal de la red social española. Es decir, las fotos de Marta en Tuenti, en realidad, son de Tuenti.

Cuando el problema es uno mismo

En el caso de menores de edad, las dudas sobre las condiciones que aceptan se multiplican. Incluso en el hipotético caso de que las lean y acepten, que un menor otorgue su consentimiento no significa que sea consciente de ello. También depende de sus padres su derecho a la imagen, y cuando el progenitor de un menor exige el borrado de su hijo en una red social suele ser hecho inmediatamente.

Los propios amigos son también un problema de privacidad en si mismos. En el caso del asesinato de Marta, parece que los periodistas llegaron a la información sobre su entorno a través del único perfil abierto de los cuatro detenidos, Javier; también el único menor. En un nivel mucho más habitual, cuando se publican nuestras fotos o vídeos se suele vulnerar nuestro derecho a la imagen porque no solemos autorizar su difusión. Los problemas pueden ser también técnicos: los fallos de seguridad pueden ser utilizados para obtener datos personales e información teóricamente privada (véanse este enlace). Y siempre hay picardías con las que conseguir lo que otros creen privado.

Sin embargo, en la práctica el mayor peligro consiste en la propia inexperiencia de los internautas, que además de "aceptar sin mirar" no utilizan las herramientas proporcionadas por las redes para gestionar su privacidad o retirar contenidos que vulneren sus derechos. El 43% deja su perfil visible para todo el mundo por defecto. Tuenti es más seguro: casi el 95% de sus usuarios tienen sistemas de privacidad activos. La mayor o menor tendencia al "juego limpio" de la página web puede ser decisiva, en sus condiciones de uso y más allá. Por ejemplo, pueden decidir si nuestro perfil es accesible desde Google o mucho más difícil de encontrar, si se mantiene abierto o no por defecto, o si se permite que un desconocido nos etiquete en una foto para siempre.

Via: www.soitu.es

sábado, 21 de febrero de 2009

10 Curiosidades de las Hormigas



1.- Se ha comprobado que el animal con el cerebro mas grande en proporcion a su talla es la hormiga.

2.- Se calcula que las hormigas son el 10% de la masa corporal del mundo animal.

3.- Una hormiga puede sobrevivir por hasta dos semanas bajo el agua.

4.- La hormiga es capaz de levantar 50 veces su propio peso, y 30 veces el volumen de su cuerpo.

5.- La hormiga cae siempre hacia la derecha cuando esta intoxicada.

6.- Aunque las hormigas son conocidas por trabajar en grupo y poner el bien comun delante del individual, una investigacion revela que sus colonias son un semillero para desarrollar comportamientos egoistas y corruptos, lo que las hace similares al ser humano.

7.- Las hormigas existen desde hace casi 100 millones de años y se encuentran en casi todo tipo de medioambiente terrestre.

8.- Hasta ahora se han descubierto y nombrado 9 500 especies de hormigas aproximadamente. Los mirmecólogos (científicos que estudian las hormigas) estiman que existen alrededor de 20 000 especies en total.

9.- La colonia de hormigas más grande del mundo se descubrió en 2002. Esta súper colonia tiene millones de hormigas que viven en millones de hormigueros. Tiene una extensión de 3 600 millas, desde Italia hasta el noroeste de España.

10.- Las hormigas no tienen pulmones. Respiran a través de pequeños orificios a los costados denominados espiráculos.

viernes, 20 de febrero de 2009

Cuidado con las contraseñas

[foto de la noticia]

Mejor pensárselo dos veces a la hora de elegir una contraseña para el buzón de correo o el banco en Internet. Ciertas palabras poco imaginativas o sin ninguna particularidad a menudo facilitan la entrada de piratas informáticos, según un estudio americano.

Según el análisis de un archivo de 28.000 contraseñas robadas recientemente por un 'hacker' en una página americana muy popular, es evidente que los usuarios de Internet suelen elegir el camino más fácil.

Más de una cuarta parte de las contraseñas analizadas (16%) se basan en un nombre, a menudo los propios o los de sus hijos, según el estudio publicado en .

El 14% se basan en una simple respuesta mnemotécnico en el teclado tipo "1234", "12345678" o "qwerty" en el teclado francés, "AZERTY" cuando es un europeo.

Un 5%, compuesto especialmente por jóvenes, tienen una televisión o una serie de héroes de su contraseña. Son muy populares "Hannah", "Pokemon", "Matrix" y "Ironman".

El 4% contiene la propia palabra "password" (contraseña), a veces con sutiles variaciones, como "Password1", lo que no detiene a los piratas.

Un 3% se decanta por la elección de un mensaje del tipo "I don't care" (no me importa), "Whatever" (lo que sea), "Yes" o "No". Otros seleccionan expresiones emocionales, tales como "I Love You" (te quiero), pero también hay "I hate you" (te odio).

Para protegerse mejor contra los intrusos, Robert Graham de Errata Security, encargado del estudio, aconseja elegir contraseñas que contengan al menos ocho caracteres, una letra mayúscula y un símbolo o figura.

martes, 17 de febrero de 2009

13 Nombres de dominio desafortunados

Ya hace tiempo que corren por la red una serie de nombres de domino que por diversas razones pueden resultar desafortunados, curiosos o graciosos. En este caso es por la lectura diferente que se hace de palabras juntas que con el uso de unos guiones bien colocados hubiera cambiado la situación y no los tendríamos aquí. Pero así tenemos un guiño al humor y un toque de atención a los que seleccionan el nombre de dominio para un proyecto sin pensárselo bien.

1.- La empresa ‘Who represents‘ (quién representa) que se dedica a representar famosos, tiene el dominio http://www.whorepresents.com/ (puta presenta).
2.- La empresa ‘Experts Exchange‘ (expertos intercambian) pueden compartir contigo sus conocimientos de programación en http://www.expertsexchange.com/ (cambio de sexo profesional).
3.- ¿Buscas un boli? La empresa ‘Pen Island‘ (la isla de los bolígrafos) te ofrece los suyos en http://www.penisland.net/ (la tierra de los penes).


4.- ¿Buscas un terapeuta? Puedes encontrar uno con ‘Therapist Finder‘ (buscador de terapeutas) en http://www.therapistfinder.com/ (el buscador de violadores).
5.- También tienes a la Italian ‘Power Generator‘ (generador de energía italiana) en su página web http://www.powergenitalia.com/ (energía genital).
6.- Y ahora, tenemos el ‘Mole Station Native Nursery ‘ (enfermería nativa de la Estación del Topo), con su página web http://www.molestationnursery.com/ (enfermería del abuso sexual)
7.- Si buscas software del bueno, lo puedes encontrar en http://www.ipanywhere.com/ (I pee anywhere = Yo meo en todas partes).
8.- Uno de los más desafortunados es el nombre de la iglesia de la ciudad de Cumming (Georgia), que se llama Cumming First United Methodist Church, y su página web, http://www.cummingfirst.com/ (eyaculando primero).
9.- También hay artistas que no se cortan a la hora de hacer su página web, como la gente de ‘Speed of Art‘ (velocidad del arte), con su página web http://www.speedofart.com/ (el pedo veloz)
10.- Si quieres unas vacaciones en el Lago Tahoe, puedes hacer una reserva en http://www.gotahoe.com/ (tengo una puta)

11.- Entre singular y plural hay buena diferencia: http://www.auctionshit.com/ "Auctions Hit" (Subastas Hit) o "Auction Shit" (Subasta mierda)

12.- Uno relacionado con España: http://www.choosespain.com/ "Choose Spain" (Elija España) o "Chooses Pain" (Elige el dolor)

13.- http://www.dicksonweb.com/ "Dickson Web" (la web de Dickson) o "Dicks on web" (pollas en la web)

lunes, 16 de febrero de 2009

Protege tu ordenador gratis

Protege tu ordenador gratis

Cuando hacemos uso de nuestro ordenador intercambiando información, ya sea a través de Internet o mediante dispositivos de almacenamiento (tarjetas de memoria, CDs, DVDs, discos duros externos, etc.), comprometemos continuamente la seguridad de nuestro equipo y como consecuencia la integridad de nuestros datos.

Para proteger nuestros PCs de cualquier amenaza, reduciendo al máximo los posibles riesgos de sufrir un ataque, necesitamos un conjunto de herramientas cuyo coste puede variar entre los 30 euros y 90 euros iniciales, dependiendo del conjunto de prestaciones que ofrezca la suite.

El Ministerio de Industria, Turismo y Comercio (MITYC) a través del Instituto Nacional de Tecnologías de la Comunicación (INTECO), pone a nuestra disposición una completa recopilación de herramientas gratuitas para prevenir ataques e infecciones, realizar copias de seguridad e incluso implantar un control parental.

En la adquisición de un equipo informático obviamos un detalle muy importante, la seguridad. Unas veces por desconocimiento, otras tantas porque creemos que la versión de prueba que tenemos pre-instalada nos durará toda la vida o, en la gran mayoría, porque nuestro “conocido de turno” va a instalarnos una versión ilegal del mejor antivirus, en cuyo caso incurrimos en un delito del cual no somos del todo conscientes.

La licencia legal de una herramienta de seguridad estándar tiene un precio medio de unos 50 euros. Hay versiones domésticas, unos 30 euros, que nos proporcionan una seguridad básica y otras más completas que rondan desde los 90 euros en adelante. En ambos casos habría que añadir una cuota anual de mantenimiento a través de la cual obtenemos nuestro sistema de seguridad actualizado.

Para ahorrarnos dichas cantidades en nuestra economía doméstica, además de evitarnos la tentación de incurrir en un delito penal, el Instituto Nacional de Tecnologías de la Comunicación pone a nuestra disposición un completo repositorio de herramientas gratuitas para proteger nuestro ordenador con total garantías.

Centro de Alerta Temprana de Virus

El mencionado repositorio lo podemos localizar en la web oficial del Centro de Alerta Temprana sobre Virus y Seguridad Informática. Sin duda, una buena forma de proteger nuestro ordenador de modo seguro y totalmente gratuita con todas las garantías. En dicho repositorio podemos encontrar el siguiente listado de herramientas:

  • Antivirus
  • Cortafuegos
  • Anti Spam
  • Escaneo de puertos
  • Mata-Emergentes
  • Anti-Marcadores
  • Anti-Espías
  • Copias de Seguridad
  • Herramientas de Desinfección
  • Test de Velocidad
  • Anti-Fraude
  • Análisis de ficheros
  • Control Parental
  • Etc.

Enlace | Alerta-antivirus.es

jueves, 12 de febrero de 2009

Navegar con seguridad por Internet

Ni el más insensato de los ingenuos entregaría las llaves de su coche o de su casa a un desconocido, ni confiaría en alguien que le promete ganar montañas de dinero sin apenas esfuerzo ni riesgo. Entonces, ¿por qué parece que bajamos la guardia y nos convertimos en incautos desprevenidos cuando navegamos por Internet? En un país como el nuestro, en el que hay 12 millones de personas mayores de 14 años usuarios habituales de Internet, se registraron oficialmente en los primeros seis meses del recién terminado 2008 un total de 1.842 casos de fraude, que representan un aumento del 12% respecto al mismo periodo de 2007, según el informe elaborado por la compañía de seguridad digital S21 sec.


- Imagen: Alex Guerrero -

Por sorprendente que pueda parecer, en pleno siglo XXI hay millones de personas que jamás han instalado programas antivirus en su ordenador. Y, sin embargo, no arriesgan más que el resto. En general, son usuarios cautos y buenos conocedores de la Red que siguen todas las recomendaciones de seguridad y se informan mediante listas conocidas como "listas blancas" de las páginas por las que se puede navegar con garantías. No obstante, con el fin de navegar con la máxima seguridad, el mercado ofrece programas informáticos diseñados específicamente para proteger al usuario frente a sistemas maliciosos:

  • Cortafuegos o "firewall": equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm.

  • Programas antiespía: el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor. El internauta comprueba que, de repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los antiespía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Ccleaner.

  • Los antivirus: el tercer nivel de seguridad, y más discutido, lo constituyen los programas antivirus. Los primeros virus surgieron cuando determinados hackers crearon programas que causaban problemas pero resultaban inofensivos, se trataba, más que otra cosa, de pruebas de ingenio y gamberradas en las que demostraban su pericia. Hoy, algunos hackers son auténticos delincuentes. A los creadores de estos programas-trampa no les mueve superar retos técnicos o intelectuales, ni presumir de sus habilidades, ni cometer gamberradas sin propósito pecuniario; les mueve ganar dinero aunque sea mediante delitos. Ahora apenas hay virus destructivos desinteresados: lo que priman son desarrollos contaminantes como los que crean programas espía y publicidad no deseada. Por ello, muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.

    Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos, como Avira Antivir Personal, que se instala con facilidad y se actualiza con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos.

    Hacer copias de seguridad: el uso de antivirus se complementa con la realización periódica de copias de seguridad de los datos importantes que se hallen en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor, como Diino, Drop Box o Syncplicity.


Seguridad en el correo electrónico

Los casi 18 millones de españoles que se conectan a la Red de forma esporádica lo hacen a menudo para consultar su correo electrónico, donde reciben correos de amigos, familiares y compañeros de trabajo pero también spam, correspondencia no deseada. Y este es precisamente el principal atractivo para quienes desean hacerse con información privilegiada, personal y económica de los titulares de esas cuentas.

Las cibermafias saben que el 0,5% del spam se contesta y para cometer sus delitos les resulta suficiente una ratio de dos respuestas por cada mil mensajes enviados, según indica el informe realizado por McAfee (una empresa que fabrica filtros antispam) sobre la recepción de spam y sus consecuencias.

Los programas informáticos antispam consiguen rechazar hasta el 97% de estos mensajes no deseados, pero los ciberdelincuentes son hábiles y dominan el medio Internet, además de que cada vez resulta más difícil identificarlos, ayudados como están por la diversificación de formatos en la Red. Si bien la mayoría del spam se sigue recibiendo vía email, se está empezando a diversificar mediante la telefonía móvil e IP, a través de SMS y de spam por voz.

Por otro lado, el uso de la ingeniería social en el spam también se ha extendido, ya es habitual que se acceda a los usuarios de la Red recurriendo a temas religiosos, a ofertas sobre productos gratuitos y a la concesión de dinero en metálico. No sorprende que en el actual clima económico los correos no deseados más populares sean los financieros, seguidos por los publicitarios y los de salud.

Ante el blindaje al que sometemos a los ordenadores, delincuentes y creadores de programas delictivos sólo encuentran una puerta para colarse en nuestros escritorios: las cuentas de correo electrónico. Aquí no aplican ya sus conocimientos de ingeniería informática, pues estas cuentas también están protegidas con filtros antispam y antivirus, sino su dominio de la ingeniería social. En otras palabras: su capacidad para hacernos caer en sus trampas.

La historia de los virus informáticos está ligada a la insaciable curiosidad de los usuarios y a su escaso sentido de la cautela. El primer virus de la historia se coló en la red de ordenadores de IBM porque el hacker que lo creó lo introdujo en un disquete y lo depositó sobre la mesa de un informático de la compañía que no pudo evitar curiosear su contenido. Así es como actúan los delincuentes en nuestro correo electrónico.

Para mantener libre de amenazas nuestro buzón de correo electrónico:

  • No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños.

  • No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). Un caso común es el de los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos. Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne las nuevas direcciones para enviarles spam. Así se extiende esta plaga que consume buena parte del ancho de banda de Internet.

  • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. Patrón idéntico al que experimentan algunos virus que afectan a programas de mensajería instantánea.

La contraseña, mejor difícil

Pero las amenazas no se limitan a las redes sociales, FACUA-Consumidores en Acción acaba de denunciar a Microsoft, Yahoo y Google ante la Agencia Española de Protección de Datos (AEPD) por un problema de seguridad en sus servicios de correo electrónico. La razón es que cualquiera puede acceder a la cuenta de correo de otro usuario con sólo conocer dónde vive y saber responder a una "pregunta de seguridad" que, en algunos casos, es relativamente fácil de averiguar: su número de teléfono, el nombre de su mascota o su cantante favorito.

Así quedan al descubierto los mensajes enviados y recibidos por el afectado, además de que se le puede usurpar su identidad tanto desde el correo como de su programa de mensajería instantánea. Por tanto, la recuperación de una contraseña de correo sólo debería permitirse mediante su envío a una dirección electrónica alternativa facilitada por el usuario en el momento en que dio de alta su cuenta, así como a través de otras opciones seguras como un SMS al teléfono del usuario o por correo postal con acuse de recibo.

Seguridad frente a las estafas

Las estafas en Internet se conocen como "phishing" y llegan por dos vías: correo electrónico y páginas web engañosas. Con frecuencia ambas se combinan para dar mayor verosimilitud a la estafa. En el caso de los bancos es usual recibir correos en apariencia procedentes de los principales bancos nacionales.

El usuario ni siquiera llega a ver muchos de ellos porque el mismo servicio de correo los envía de forma automática a las carpeta de spam. Por norma, nunca se debe abrir un correo originario de un banco ni de ninguna otra entidad crediticia, salvo que se especifique en el asunto que se trata del recibo de algún pago fácilmente reconocido por el titular o si aparece la dirección de correo de una persona conocida de la entidad.

No obstante, incluso en estos casos, conviene ponerse en contacto telefónico o personal para confirmar el envío. En caso de que, llevados por la curiosidad, se abran estos correos se podrá comprobar que llevan a páginas web de entidades bancarias, páginas falsas donde pedirán nuestros datos bancarios o las claves de acceso a nuestra página personal del banco. Jamás dejemos datos nuestros en ellas. Recordemos que en los principales navegadores se pueden activar filtros para identificar estas páginas.

Proteger los datos personales

La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad. Siempre que alguien se apunta a una nueva red social, o usa un determinado servicio en la Red, se registra y deja sus datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero son numerosas las ocasiones en las que los usuarios no conocen a los responsables de dar a estos datos sólo los usos permitidos.

Por esta razón, antes de depositar datos personales en un servicio hay que asegurarse de que éste sigue una política de confidencialidad de acuerdo la ley de protección de datos del país donde la empresa tenga su sede. Conviene comprobar, por otro lado, que muestra un claro compromiso en no hacer un mal uso de dichos datos. En general se puede averiguar si la empresa es de confianza a través del apartado "Aviso Legal", un espacio que debe estar bien visible.

En el momento de mostrar datos, imágenes y otras informaciones personales en estas redes sociales no se debe bajar la guardia. En ocasiones, con el fin de comunicarse con los demás miembros de una determinada red, los usuarios dejan información y opiniones sensibles que se quedan grabadas en los servidores de la compañía propietaria.

Estos datos pueden ser difíciles de borrar y, en un momento dado, convertirse en una pesadilla para el usuario. Por lo tanto, se pueden dejar determinadas "informaciones blancas", sin mala intención, en Facebook, MySpace o Tuenti, o en foros de Internet pero otras jamás deben mostrarse de forma pública, como los comentarios perniciosos acerca del jefe o la empresa, la publicación de fotos comprometidas o las críticas a determinados amigos, porque quienes menos nos conviene que lo hagan pueden obtener con cierta facilidad esta información y darle el uso que más nos perjudica.

Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.

lunes, 9 de febrero de 2009

Gmail superará Hotmail antes de fin de año

Muchos pensarían que existen mas usuarios de Gmail que de Hotmail (Windows Live Hotmail), servicio que hace rato que paso su etapa de gloria. Pero esto no es así, de hecho el servicio lanzado en 1996 supera al servicio de email de Google.

gmail

Sin embargo, si las cosas siguen su tendencia actual, Gmail superaría a Hotmail de aquí a fin de año. Entre diciembre de 2007 y diciembre de 2008, el número de visitantes únicos de Gmail creció en un 43%, alcanzando los 29.6 millones. Por su parte Hotmail perdió un 5 % de sus visitas en el mismo tiempo, llegando a 43,5 millones de visitantes.

Si llega a superar a Hotmail, Gmail debera hacer un esfuerzo para superar a Yahoo! Mail, que logró registrar 91,9 millones de visitas mensuales. Nuevamente si se mantienen las tendencias actuales, Gmail lo podría superar en el 2011.

jueves, 5 de febrero de 2009

Y Dios creó el Bit y el Byte

dios-twitter

1. Al principio Dios creó el Bit y el Byte. Y de ellos creó la Palabra.

2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separó el Uno del Cero; y vio que esto era bueno.

3. Y Dios dijo: “Hágase el Dato”. Y así sucedió. Y Dios dijo: - “Que los Datos vayan a su correspondiente lugar”. Y creo los disquetes, discos duros y los compactos.

4. Y dijo Dios: “Háganse los computadores, así habrá lugar para poner los disquetes, discos duros y compactos”. Y Dios creó los computadores y los llamó Hardware.

5. Y no había Software aun. Pero Dios creó programas, chicos y grandes… Y les dijo: “Vayan y multiplíquense por si mismos y llenen toda la Memoria”

6. Y dijo Dios: “Crearé al Programador; y el Programador hará nuevos programas y gobernará sobre los computadores, programas y datos”

7. Y Dios creó al Programador y lo puso en el Centro de Datos. Y Dios le mostró al Programador el Árbol de Directorios y le dijo: “Puedes usar todos los volúmenes y subvolumenes, pero NO USES Windows“

8. Y Dios dijo: “No es bueno para el Programador estar solo”. Y tomó un hueso del cuerpo del Programador y creó una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador; Y Dios llamo a la criatura EL USUARIO.

9. Y el Programador y el Usuario fueron dejados por EL solos bajo el DOS desnudo y fue bueno.

10. Pero Bill fue mas listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario: “¿Realmente Dios te dijo que no ejecutaras ningún programa?”

11. Y respondió el Usuario: “Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos”.

12. Y Bill dijo al Usuario: “¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón!”

13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.

14. Así que el Usuario instalo Windows en su computador y le dijo al Programador que era bueno.

15. Y el Programador empezó a buscar nuevos drivers. Y Dios le pregunto: “¿Qué buscas?” Y el Programador respondió: “Busco nuevos drivers porque no puedo hallarlos en el DOS”. Y Dios dijo: “¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?” Y el Programador dijo: “¡Fue Bill quien nos lo dijo!”

16. Y Dios dijo a Bill: “Por lo que hiciste serás odiado por todas las criaturas. Y el Usuario estará siempre descontento contigo. Y siempre venderás Windows”.

17. Y Dios dijo al Usuario: “Por lo que hiciste Windows te decepcionara y se comerá todos tus recursos. Y tendrás que usar programas piojosos. Y siempre confiaras en la ayuda del Programador”.

18. Y Dios dijo al Programador: “Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos”.

19. Y Dios los echo del Centro de Datos y cerro la puerta y la aseguró con un password.

martes, 3 de febrero de 2009

¿Quiénes crean los programas maliciosos y por qué lo hacen?

Los creadores de virus: cuatro tipos generales

Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos.

Vandalismo cibernético: estadio 1

En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.

Vandalismo cibernético: estadio 2

El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.

Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos.

Creadores profesionales de virus

Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus.

Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

Los investigadores de virus: los autores de "pruebas de concepto" maliciosas

El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.

Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. Muchos de los virus de "prueba de concepto" pueden convertirse en serias amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la creación de virus es una fuente de ingresos para este grupo.

?Para que escribir virus?h2>

Para estafar

La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios.

El primer troyano que robaba contraseñas apareció en 1997: su objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores más importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por teléfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados recursos para mantener sus hábitos de Internet, o por gente que no acepta que los recursos de Internet son un servicio comercial de pago como cualquier otro.

Por largo tiempo, este grupo de troyanos constituyó una significante parte de la "pesca" diaria de las compañías antivirus en todo el mundo. Hoy, su número está decreciendo en proporción directa con el precio cada vez menor del acceso a Internet.

Las licencias de juegos y software para ordenador son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de limitados recurso escribe los troyanos que proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la libertad" escriben algunas utilidades piratas, proclamando que toda la información debe ser compartida libremente en toda la comunidad informática. Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles puedan ser los ideales que declaran sus autores.

El crimen cibernético organizado

Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS.

La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos.

Redes zombi (bot networks)

En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina.

Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados.

Ganancias financieras

Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo".

Extorsión cibernética

La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.

p>

Otros programas maliciosos

Los creadores de virus y los hackers también se aseguran de que la publicidad no deseada (adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar ganancias a la comunidad informática clandestina, por lo que los autores de virus están interesados en que no sean detectados y sean regularmente renovados.

A pesar de que la prensa dedica especial atención a los jóvenes autores de virus que logran causar epidemias globales, aproximadamente el 90% de los programas maliciosos son escritos por profesionales. Aunque los cuatro grupos de creadores de virus representan un desafío a la seguridad informática, los creadores profesionales de virus que venden sus servicios son los más peligrosos y su número continua en aumento.

lunes, 2 de febrero de 2009

La 'Googledependencia'

55 minutos sin Google sembraron un total desconcierto en Internet. Un mensaje de alerta en el que se decía que entrar en esa dirección podría causar daños en el ordenador se coló en absolutamente todos los resultados que daba el buscador en la tarde del sábado. El problema, que hizo que el tráfico de la mayoría de los sitios experimentase un bajón considerable, ha suscitado todo tipo de reflexiones en la Red.

La primera es la gran dependencia que todo Internet tiene de Google. ¿Estamos con Google repitiendo la monocultura de Windows en la Red? Se preguntan en ZDnet.

Lo peor es que los otros buscadores no supieron responder y aprovechar la oportunidad para ganar nuevos usuario gracias al fallo de Google. "El resto de buscadores no están preparados para aceptar las consultas que se han derivado hacia ellos gracias a la caída. Su funcionamiento ha pasado a ser mucho más lento de lo habitual", comentan en Barrapunto.

Otra de las grandes cuestiones que han concentrado el debate es la gran y veloz repercusión que ha tenido este fallo, que quizás en otros tiempos hubiera podido pasar desapercibido para la gran mayoría de ciudadanos o medios de comunicación. Techcrunch hace una buena recapitulación de blogs de todo el mundo que siguieron la crisis minuto a minuto.

Twitter fue otra de las principales fuentes por las que se difundió el problema y hay quien se pregunta si el fallo hubiese tenido tanta repercusión sin el sistema de microbblogging.

Google que conoce bien Internet no tardó en dar su propia explicación a través de su blog en el que ha admitido que todo se trató de un "error humano". Su técnica de comunicación ha vuelto a ser muy alabada por usar el blog corporativo como un elemento de transparencia. Pero el post de Google también tuvo su polémica.

En un primer momento, el buscador identificó el problema de clasificar todas las webs de sus resultados como infectadas por algún tipo de malware con la organización Stopbadware.org con quien colabora. Esta ONG se sintió aludida y quiso aclarar la situación.

"Google genera sus propias listas de direcciones de badware (software dañino) y ninguno de los datos que generamos afecta a las alertas en la listas de resultados de Google", se quejaba en un primer post la organización.

Unas horas más tarde, el conflicto entre ambas organizaciones se relajaba. "El error en el primer comunicado de Google, que indicaba que le proveíamos datos erróneos, es un malententendio", dice la ONG en la entrada actualizada en la que se muestra muy satisfecha con la reacción de Google y asegura que va a seguir colaborando con el buscador, que es uno de sus principales patronicadores.

Todos contentos. Una vez subsanado el problema, Internet volvió a la normalidad menos para los ciertos clientes de Telefónica, que han experimentado serios problemas para acceder a YouTube durante todo el fin de semana, según ADSLzone.

La web asegura que es una cuestión que nada tiene que ver con los fallos humanos de Google, sino con un problema en la red de Telefónica, que ha generado cientos de quejas, denuncian.

domingo, 1 de febrero de 2009

Es bueno o malo comerse los mocos?

El moco está compuesto en un 95% por agua, un 3% de elementos orgánicos y 2% de minerales. En cuanto a los minerales el moco tiene un parecido muy alto a las secreciónes lacrimales. En lo que se refiere a las concentraciones de iones sodio, cloro y calcio son smilares a las del plasma. Pero la concentración de K, es 3 o 4 veces mayor que en el plasma.

mocos

Como elementos orgánicos, el moco está formado por numerosas proteínas, en particular mucina, albúmina, Ig, encimas y aminoácidos. La albúmina es la principal proteína plasmática que se encuentra en el moco. Su tasa media es de 170 mg/100 ml de moco. Y dichas proteínas son más elevadas de noche que de día, generalmente.

En el moco nasal hay una serie de encimas: la lisocima, la calicreína, la láctico-deshidrogenasa y proteasas. Además de aminoácidos como lisina, histidina, arginina, ácido aspártico, treonina, serina, ácido glutámico, prolina, glicina, alanina, valina, isoleucina, leucina, tirosina y fenilalanina.

En cuanto a comerse los mocos, existe una enfermedad llamada Mucofagia, que es literalmente la enfermedad de quienes se tragan sus mocos, y a pesar de ser una actividad mundialmente repugnante,, muchos estudios dicen que es sana, al exponer a nuestro sistema digestivo a las bacterias acumuladas en la mucosidad, podemos ayudar a reforzar nuestro sistema inmunológico. Además contiene muchas proteínas. LOL

Conclusión: Es repugnante, pero no es malo.