Tuesday, April 30, 2013

SEGURIDAD CIBER: Jaque al rey de los «hackers»

ciberbunker photo Ciberbunker_zps232d9fc8.jpg

La Policía detiene en Barcelona a un holandés responsable del mayor «ciberataque» de la historia, que colapsó internet en marzo.

«Soy el ministro de Telecomunicaciones y Asuntos Exteriores de la República del Ciberbúnker», aseguró a los agentes

Sven Olaf Kamphuis, un holandés de 35 años ha sido detenido por la Policía Nacional en Granollers (Barcelona), como responsable del mayor ataque informático de denegación de servicios DDOS( Distributed Denial of Service) de la historia, que colapso internet el pasado mes de marzo. Decía ser «ministro de Telecomunicaciones y Asuntos Exteriores de la República del Ciberbúnker y viajaba por España a en una furgoneta equipada con varias antenas que utilizaba para escanear frecuencias y lograr acceder a redes informáticas ajenas.

Nuestro ordenador puede ser un ZOMBI (controlado remotamente para realizar tareas sin permiso del propietario) que participa en alguno de los cientos de ciberataques para hacerse con el control de la página web de un Gobierno, una empresa o una institución.

Sven Olaf Kamphuis, que se presentó ante la policía como diplomático "de la República del Cyberbunker", acepta su extradición a Holanda

VER: SEGURIDAD CIBER : Mundo Hacker Capitulo 3

sobrado.weboficial.com

José Sobrado García

ASTURIAS: Funcionarios juglares

Funcionarios Juglares

Los funcionarios protestan en verso

Los trabajadores de las administraciones públicas de Asturias acuden al mercado de Grado para quejarse contra los recortes recitando coplas de ciego

Hace siglos que algunos invidentes recorrían las plazas y los mercados de los pueblos describiendo con versos algunos hechos y sucesos de amplia resonancia, que por su dramatismo, atrocidad o espanto, así como por su desenlace trágico, impresionaban a las gentes.

Los funcionarios públicos asturianos hartos de difundir sus mensaje de alarma a través de las nuevas tecnologías, sin obtener resultados, han decidido recurrir a métodos más tradicionales.

Para ellos, la situación actual es lo suficientemente «trágica» como para cantarla en un romance de ciego y lo hicieron en pleno mercado de Grado. Lo único que cambia «es que nosotros tenemos los ojos bien abiertos y somos capaces de ver que la situación es dramática», asegura Emilio Rabanal, que fue el «ciego» encargado de leer las coplas compuestas por los miembros de la Asamblea General de Trabajadores Públicos de Asturias, entidad organizadora del acto.

VÍDEO

VER: IMPUESTOS: Rajoy no recorta donde debe

sobrado.weboficial.com

José Sobrado García

Saturday, April 27, 2013

SEGURIDAD CIBER: terminología informática

SEGURIDAD CIBER: terminología informática

CLASIFICACION DEL SOFTWARE MALIGNO

BOTNETS (ordenadores zombies controlados remotamente para realizar tareas sin permiso del propietario)

CIBERNÉTICA es una disciplina que se ocupa de estudiar el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación

CIBERESPACIO es el dominio de comunicaciones global. En el CIBERESPACIO tiene lugar cualquier tipo de comunicación entre equipos electrónicos por ejemplo: telefonía, radio, televisión u ordenadores. En el CIBERESPACIO se desarrolla un nuevo tipo de enfrentamiento: la CIBERGUERRA que incluye tanto la CIBERDEFENSA como el CIBERATAQUE.

CIBERGUERRA es un grupo de acciones tomadas por algunos países para penetrar en las redes de ordenadores de otros países y causar el mayor daño posible e interrumpir servicios, como el bloqueo de comunicaciones, daño de infraestructuras claves o provocar el caos financiero.

CIBERTERRORISMO, puede ser considerado una variante de la CIBERGUERRA, en la cual se ataca generalmente objetivos de una manera unilateral.

MALWARE o BADWARE, se denomina al software malintencionado que se instala en nuestro ordenador infectándolo y tiene como objetivo infiltrarse para dañar nuestros sistemas informáticos sin nuestro consentimiento o bien para obtener datos, claves o las actividades que realizamos.

RANSOMWARE es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. RANSOMWARE les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

SPYWARE se denomina a los programas espía que recopilan información de un ordenador controlando el uso que se hace de Internet y transmitiendo esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

SOFTWARE O PROGRAMAS

BACKDOOR o puerta trasera (o en inglés backdoor), en un sistema informático es un código de programación que permite evitar los sistemas de seguridad. Estas puertas pueden ser utilizadas para fines maliciosos y espionaje y haber sido diseñadas con la intención de tener una entrada secreta.

BOT - Un bot, aféresis de robot, es un programa informático que realiza funciones muy diversas, imitando el comportamiento de un humano.

Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico o Captcha algo muy difícil de interpretar para un bot.

Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.

CAPTCHA - Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

COOKIES son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario con el objeto de consultar y notificar la actividad previa del usuario. Las COOKIES sirven para que cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. También puede servir para conseguir información sobre los hábitos de navegación del usuario lo que puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

CORTAFUEGOS (firewall en inglés) es una parte (hardware, software o ambos) de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

DAEMON - Un demonio, daemon forma parte del Malware. Es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas del sistema.

GUSANO o WORMS Un gusano informático es un malware o código maligno que reside en la memoria del ordenador, se duplica a sí mismo y a diferencia de los VIRUS no infecta archivos. Los gusanos generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo (ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

KEYLOGGERS se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware. del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

KOOBFACE es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo y Twitter. KOOBFACE intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en ingles) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con KOOBFACE. El virus luego comanda las actividades de navegacion, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de busqueda como Google, Yahoo, Bing, y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

POP-UPS (ventana emergente) se denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) normalmente con el objeto de mostrar un aviso publicitario dentro de terminología Web.

ROOTKITS es un programa oculto que permite el acceso a una computadora para remotamente comandar acciones o extraer información sensible. Se le asocia al malware. La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo y su eliminación puede ser complicada o prácticamente imposible siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

TROYANOS clasificado como malware. es un código maligno que permite que nuestro ordenador sea administrado remotamente por parte de un usuario no autorizado, de forma oculta y sin nuestro consentimiento. Es un programa que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

SPAMBOT - Un robot de spam es un sistema automatizado de programa informático diseñado para ayudar en el envío de correo no deseado . Spambots suelen crear cuentas falsas y enviar spam a través de ellos, a pesar de que sería obvio que un robot de spam está enviando. Algunos spambots, sin embargo, puede crackear contraseñas y enviar spam a través de las cuentas de otras personas.

SPOOFING, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad o Phishing generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Tipos de Spoofing

- IP Spoofing ; - ARP Spoofing; - DNS Spoofing; - Web Spoofing; - Mail Spoofing; - GPS Spoofing

VIRUS El VIRUS precisa del usuario para propagarse mientras que un GUSANO se propaga de forma autónoma.

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos (ralentizando el ordenador o modificando su comportamiento y funcionamiento, entre otras cosas), destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

EXPERTOS

CRACKER o Pirata Informático (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . También incluye a aquellos que depuran y arreglan errores en los sistemas.

ALGUNOS PROGRAMAS MALIGNOS

DDoS En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La primera "D" significa distributed; DoS ataque de negacion de servicio; DDoS ataque de negacion de servicio distribuido

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

No es lo mismo parar un ordenador que entrar en el. Los crackers entran en ordenadores; un ataque de negacion de servicio es distinto.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

FLAME. Por su parte Flame, fue descubierto por la firma de seguridad Kaspersky. Según la compañía, se trataba del "software malicioso de vigilancia más complejo hasta la fecha" que recopilaba datos privados de otros países y había estado operando desde agosto del 2010. Este programa infectaba el sistema realizando un complejo conjunto de operaciones, incluyendo la sustracción del tráfico de la red, capturas de pantalla, grabación de conversaciones de audio, así como la interrupción del teclado.

SCADA, (acrónimo de Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos) es un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo (sensores y actuadores) y controlando el proceso automáticamente. Provee de toda la información que se genera en el proceso productivo (supervisión, control calidad, control de producción, almacenamiento de datos, etc.) y permite su gestión e intervención.

STUXNET -que en su momento fue nombrado por muchos como el primer gran virus informático orientado a la industria-, fue un gusano diseñado para atacar el programa nuclear iraní cuyo análisis por expertos indicaban una hoja de ruta clara: sabotear los equipos que controlan los procesos productivos para conseguir reprogramar y obtener información y salió a la luz en junio de 2010, aunque en realidad este programa malicioso ya estaba en función un año antes.

VER: SEGURIDAD: Pesadillas del siglo XXI

sobrado.weboficial.com

José Sobrado García

Friday, April 26, 2013

SEGURIDAD CIBER: Noticias 27-04-2013

Cyberbunker photo Cyberbunker_zps4855acb2.jpg

Hackers marroquíes declaran la ‘ciberguerra’ a España: Ya llevan 150 ataques. “Seremos vuestra pesadilla, vamos a terminar con vuestra débil economía”

Se hacen llamar los 'Fantasmas marroquíes", y ya han atacado cerca de 150 páginas web de empresas españolas, dejando en ellas mensajes a favor del Sahara y del rey de Marruecos, además de amenazas de "hundir" la economía española, junto con imágenes de banderas de España ardiendo. Estados Unidos, Sudáfrica, Francia e Israel, son los países más afectados por sus acciones

Arrestan a un holandés por "el ciberataque más grande", que frenó internet a nivel mundial

El detenido por el ciberataque es el portavoz del presunto autor del ataque contra Spamhaus, el grupo CyberBunker. La detención se ha realizado en España.

El ciberataque se realizó en la segunda quincena de marzo alcanzando su punto álgido el día 27.

VÍDEO

VER: SEGURIDAD CIBER: Noticias

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias

Ciberataque a la web del Congreso

La navegación por la página está bloqueada coincidiendo con la convocatoria del cerco a la Cámara

La página ha sido atacada coincidiendo con la convocatoria de la plataforma ¡En Pie! para asediar, por la tarde, la Cámara baja. La página ya ha sido restaurada y el Presidente del Congreso, Jesús Posada, ha restado importancia al hecho.

CIberataque marroqui contra a Universidade de Vigo

Un grupo que se hace llamar Moroccan Hackers pirateó ayer una treintena de páginas web de la Universidade de Vigo, entre ellas la del rector, Salustiano Mato, las de las facultades de Telecomunicaciones, Ciencias, Derecho, Historia o Imagen.

Según los hackers la invasión es un mensaje para el Gobierno, «que no se preocupa de los asuntos internos de España».

Empresas europeas se unen para crear el European Cyber Security Group (ECSG)

Un grupo de empresas privadas, entre las que se encuentra la española S21sec, se han unido para crear un grupo de ciberseguridad, el European Cyber Security Group (ECSG), que reunirá a más de 600 expertos y que se convertirá en el mayor proveedor de servicios CERT (Computer Emergency Response Team) para empreas y gobiernos.

En concreto los miembros fundadores del ECSG incluyen a la danesa CSIS, la holandesa Fox-IT, la francesa Lxsi y la española S21sec.

Se reaviva la polémica entre los defensores de la seguridad online y aquellos que se decantan por darle más valor a la privacidad.

24/04/2013 - La Ley de Protección y Comunicación de Ciberinteligencia, conocida como CISPA (Cyber Intelligence Sharing and Protection Act) pretende hacer frente al problema de la ciberseguridad.

En los últimos tiempos los ataques informáticos se han convertido en una de las principales amenazas para la seguridad nacional y la economía de muchos países, entre ellos parece que los Estados Unidos se muestran especialmente sensibles a esta realidad.

Es por ello que la Cámara de Representantes noteamericana acaba de aprobar una polémica ley que permite a las compañías compartir información con el Gobierno sobre las amenazas a sus sistemas informáticos. Junto al objetivo de perseguir de forma más efectiva las distintas amenzasa contra la seguridad, la controversia se ha desatado al eximir de posibles responsabilidades civiles y penales a las empresas ante un posible tratamiento abusivo en el intercambio de datos privados.

Ciberataque deja a 10 millones de holandeses sin firma electrónica

LA HAYA — Un ciberataque dejó a más de 10 millones de holandeses este miércoles sin firma electrónica oficial, el sistema de identificación electrónica, informó el ministerio del Interior.

El sistema, conocido como DigiD que permite presentar por internet la declaración de la renta, "está inaccesible desde el martes por la noche a causa de un ataque DDOS", dijo el ministerio en un comunicado.

Este ataque informático tiene la forma de "denegación de servicio" (DDOS) que consiste en el bloqueo del portal debido a la avalancha de solicitudes.

Segundo ciberataque del día: la FIFA y su presidente

La FIFA denunció hace unas horas que la cuenta en Twitter de su presidente, Joseph Blatter, fue hackeada junto a otras cuentas de la entidad deportiva.

Entras los Twitter hackeados se encuentra @fifaworldcup, dedicada a proveer información sobre el Mundial de fútbol de Brasil 2014, y @SeppBlatter, del titular del organismo.

Ciberguerra cubana se gesta en el Comité Central

En cada provincia de Cuba existe un grupo de 8 a 10 personas, que desde sus casas o centros de trabajo, generalmente bajo identidades falsas intentan contrarrestar las informaciones u opiniones que no favorezcan la imagen internacional del gobierno cubano.

Ni ciberterrorismo, ni ciberguerra, lo que más preocupa es el ciberespionaje

La ciberguerra aún no existe, el ciberterrorismo no se ha materializado, pero internet es un territorio de conflicto en el que todos -estados, individuos, empresas e incluso grupos terroristas- mueven sus fichas para no perder la partida.

El ciberespionaje es el fenómeno que más preocupa por las consecuencias del robo de información sensible: no sólo económicas, también de competitividad, estratégicas e incluso diplomáticas.

VER: SEGURIDAD CIBER :Noticias

sobrado.weboficial.com

José Sobrado García

Thursday, April 25, 2013

SANIDAD: Lo que nos cuesta el nuevo Hospital a los asturianos.

HUCA photo sobrecostes_zpsf52bd8eb.jpg

Ahora nos damos cuenta de lo que supone trasladar el HUCA (Hospital Universitario Central de Asturias), de El Cristo a La Cadellada

El Estado iba a renovar completamente, con los edificios reconstruidos, si el HUCA se quedaba en su antiguo solar de El Cristo, y fueron los socialistas asturianos quienes tomaron la decisión de construir un nuevo complejo siendo presidente de la Comunidad Tini Areces. Es evidente lo que estaba en juego; o pagaba el Estado y Asturias evitaba una quiebra, o pagábamos los asturianos. Ahora las consecuencias de la decisión socialista la pagamos todos los asturianos. La empresa pública GISPASA gestionará toda la Sanidad asturiana y por lo tanto esta Sociedad no estará sometida al control ni parlamentario ni público. Otro chiringuito EL NEGOCIO YA ESTA MONTADO.

Lo que pagaremos los asturianos por el Nuevo Hospital son 1.600 millones de euros (266.000 millones de pesetas), según indicaba el Consejero de Sanidad de Foro Asturias en setiembre de 2011; cinco veces más de lo presupuestado y el nuevo HUCA todavía no funciona.

Y `para más inri, demoler el Hospital antiguo y limpiar el solar nos costará entre 13 y 15 millones de euros (2.163 y 2.495 millones de pesetas).

SI ES ES UN NEGOCIO RUINOSO PARA LOS CIUDADANOS ASTURIANOS, ¿PARA QUIÉN RESULTA BENEFICIOSO?

VER: ASTURIAS: PP/PSOE=PSOE/PP, privatizadores de la Sanidad

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias

 photo hackeada_zpsba2709d9.jpg

Ciberataque en Twitter provoca pérdidas financieras

Hackers enviaron mensajes falsos sobre un ataque a la Casa Blanca y cayó el Dow Jones.

Ciberpiratas atacaron el martes la principal cuenta de Twitter de The Associated Press y enviaron mensajes falsos de dos explosiones en la Casa Blanca y el presidente Barack Obama estaba herido.

El Pentágono incrementa su arsenal cibernético

El Pentágono destinará este año 4,7 mil millones de dólares para ciberdefensa.

Un apartado que sus expertos consideran prioritario. Por ello, la gran parte de su presupuesto irá destinado a desarrollar nuevos sistemas que permitan, no sólo defenderse, sino atacar y anular a un posible enemigo.

Israel, primeros pasos de una ciberguerra.

Un gran número de hackers de todo el mundo, propalestinos y antiisraelíes se han unido para lanzar la mayor ofensiva conocida hasta la fecha contra un país en una operación conocida como OpIsrael. El objetivo: borrar a Israel del mapa cibernético.

Los organismos israelíes han puesto en marcha su departamento de CiberDefensa y han comenzado a colocar mecanismos de prevención, como restringir el acceso a los no israelitas.

VER: SEGURIDAD: Supuestos islamistas “hackean” Web de Vinos Condado

sobrado.weboficial.com

José Sobrado García

Wednesday, April 24, 2013

ASTURIAS: PP/PSOE=PSOE/PP, privatizadores de la Sanidad

SANIDAD photo Sanidad_zpsae5efd85.jpg

Denuncia contra la privatización de la Sanidad Pública asturiana, según los Comités para la Unidad Obrera

Marea blanca a favor de la Sanidad pública en Madrid, maremoto cibernético en Asturias

La privatización de la Sanidad madrileña ha provocado que miles de personas organicen una marcha contra los planes del Gobierno regional en manos del Partido Popular. Sin embargo, la situación en Asturias gobernada por los socialistas parece orientarse por el mismo camino.

ASTURIAS.-

Los hospitales públicos del SESPA (Servicio de Salud del Principado de Asturias) son de su propiedad.

La empresa “pública” llamada GISPASA (Gestión de Infraestructuras del Principado de Asturias Sociedad Anónima) Otro chiringuito, será el nuevo propietario de estos hospitales.

SESPA tendrá que pagar alquiler a GISPASA por el uso de dichos Hospitales, por el mantenimiento de las instalaciones e incluso por el uso de aparataje médico.

GISPASA contratará a sus propios empleados o externalizará servicios en función de su propio criterio o su propia cuenta de resultados.

Esto conllevará el fín de la Oferta de Empleo Público y deja abierta la puerta a la privatización total de la Sanidad Pública.

Pero, eso sí, los políticos profesionales, Consejero actual de la Sanidad, la Directora del SESPA, Director General de Innovación Sanitaria, etc. estarán en el Consejo de la Dirección de GISPASA

Actualmente los profesionales que trabajan para el SESPA además de ver recortados salarios y pagas, se ven sometidos a presiones laborales tales como amenazas de expedientes sancionadores por el mero hecho de preguntar por su futuro, reivindicar sus derechos laborales, demandar materiales clínicos o medicaciones idóneas para los usuarios.

En que en boca de algún Gestor de Centro las intimidaciones y presiones consisten en amenazar con realizar un ERE y desprenderse de parte de la plantilla para entregar el centro a la gestion de GISPASA

La externalización encubre la privatización pura y dura, dejando la Sanidad Pública en manos de una Sociedad Anónima por mucho que la quieran disfrazar de Empresa Pública.

Tras los Planes de Gestión y Optimización de la Sanidad Pública aparecen los intereses económicos de empresas vinculadas a la actividad sanitaria tal y como lo es la reciente adjudicación de la gestión y funcionamiento del servicio de esterilización del nuevo HUCA (Hospital Universitario Central de Asturias) a la empresa SURGIMEDIC, cuya actividad empresarial es el comercio al por mayor de productos farmacéuticos, distribución de material médico quirúrgico, traumatología, cirugía, urología, mobiliario esterilización y desinfección y material desechable”.

VER: SANIDAD: El modelo ALZIRA de privatización.

sobrado.weboficial.com

José Sobrado García

Tuesday, April 23, 2013

SEGURIDAD: Supuestos islamistas “hackean” Web de Vinos Condado

Huelva Condado

Supuestos islamistas 'hackean' la web de los vinos del Condado

HUELVA : Se autodenominan los 'fantasmas marroquíes'

Captura de pantalla de la web de Vinos del Condado

• En la web aparece un mensaje 'de los héroes de la Nación árabe e islámica'

• Hace alusión a las 'humillaciones a los ciudadanos marroquíes en España'

• La empresa que gestiona la web dice que otras también han sufrido el ataque

La página web de la Denominación de Origen Condado de Huelva, que aglutina a algunas de las marcas de caldos más prestigiosas de la comarca onubense, ha padecido en la jornada de este lunes el ciberataque de un supuesto grupo islamista marroquí, que ha conseguido eliminar la interfaz habitual, colocando una imagen propia acompañada de un texto amenazante.

"Criminales es lo que sois", sentencia el texto, en el que también aseguran que "somos los nietos de los héroes de la Nación árabe e islámica. Seremos vuestra peor pesadilla. Atacando vuestros sitios vamos a terminar con vuestra débil economía".

La intervención de este supuesto grupo islamista, que se identifica como Los fantasmas marroquíes, hace alusión al "Al Andalus islámico" o "las ocupadas Ceuta y Melilla, las Islas Canarias, o el islote Perejil", además de a las "humillaciones a ciudadanos marroquíes en España y en la frontera", asegurando que "ni las embarcaciones de los pobres inmigrantes se han librado de vuestra atrocidad".

Mientras que Antonio Izquierdo, secretario general de la Denominación de Origen Condado de Huelva, ha tenido noticia a través de ELMUNDO.es de este ciberataque, asegurando desconocer los motivos, aunque reconociendo que "recientemente hemos cambiado de servidor y tal vez esté habiendo algunos problemas", desde la empresa que lleva la web del colectivo han asegurado que ya están trabajando en la resolución de este incidente, que ha afectado a otras webs de ámbito regional.

Por su parte, el grupo que se atribuye la autoría de este ataque –Moroccan ghosts- ha dejado también un enlace a su perfil de Facebook, donde los mensajes aparecen escritos en árabe. La página cuenta con 19.723 seguidores

. VER: SEGURIDAD: Cronología de la Ciberguerra

sobrado.weboficial.com

José Sobrado García

SEGURIDAD: Cronología de la Ciberguerra

Cronología de la ciberguerra: una batalla que comienza

El uso del espacio virtual como campo de batalla está en sus comienzos, pero los crecientes recursos que se le asignan demuestran su peso, ante la conexión con sectores estratégicos clave.

Conoce cómo se ha gestado esta guerra.

CronologiaCiberguerra by ppsobrado

VER: SEGURIDAD: La ciberguerra y el ataque a Chile el 22-04-2013

sobrado.weboficial.com

José Sobrado García

Monday, April 22, 2013

DESAHUCIOS: Muerto el perro, se acabó la rabia.

Pilares  de la quiebra

De esta manera los bancos y los políticos corruptos se enriquecieron y nos pasaron la factura....

(De Felipe Sanz De la Rosa, asesor financiero.)

El gran agujero de los bancos y cajas no sólo se debe al impago de viviendas embargadas a sus propietarios (personas físicas), sino a la valoración inflada del suelo y solares impagados por las sociedades promotoras inmobiliarias (personas jurídicas) que suman 10 o 15 veces el importe de las viviendas.

Los promotores inmobiliarios y las administraciones dependientes del gobierno político de turno se han beneficiado de las sucesivas retasaciones del suelo, debido a los diversos planes de urbanismo hasta alcanzar valores irreales.

La diferencia de la deuda está en que los desahuciados de las viviendas y sus avalistas adquieren una deuda de por vida y las sociedades promotoras inmobiliarias liquidan su empresa, tras presentar concurso de acreedores, entregando por el valor de la deuda los terrenos que prácticamente no valen nada. Aquí si hay, en la práctica, dación en pago porque jurídicamente no se puede hacer otra cosa, o bien negocian con el banco o caja para que les amplíen el crédito. MUERTO EL PERRO, SE ACABÓ LA RABIA

Los bancos y cajas en sus balances, sólo el 10% o el 15% se debe a pisos construidos (que bien han embargado a la gente o promociones construidas que no pueden vender) y el 85% o 90% restante corresponde al suelo y solares

Una explicación sucinta y clara de lo que ha pasado y sigue pasando y por qué, explicado por un asesor financiero. No podemos permitir que los ciudadanos de dos o tres generaciones paguen el dinero que ellos se han guardado "legalmente" Aquí es donde está la verdadera y más grande estafa jamás habida en este país

ECONOMÍA - Bancos y políticos corruptos by ppsobrado

LEER DOCUMENTO

VER: POLÍTICA: La carta (crónica de un rescate)

POLÍTICA: La denuncia silenciosa (6)

sobrado.weboficial.com

José Sobrado García

Thursday, April 18, 2013

HUMOR: Las comisiones

 LEER EL DOCUMENTO

PETICIÓN A LAS MÁS ALTAS

Un niño necesitaba 100 €, y rezaba todos los días para que alguien se los regalara.

Un día decidió escribir una CARTA A DIOS, pidiendo los 100 € y la mandó por correo.

Cuando el Jefe de Correos vió a quién estaba dirigida la carta, decidió remitirla a la Presidencia del Gobierno.

Al recibirse la carta, quedaron todos gratamente impresionados, y se cursaron órdenes a la Secretaría de Presidencia para enviarle al niño 10 €, pensando que como era un niño pequeño, esa cifra significaría una gran cantidad.

El niño, feliz con los 10 €, se sentó rápidamente a escribir una carta de agradecimiento, que decía:

Muchas Gracias, querido Dios, por mandar el dinero.

Sin embargo, por alguna razón que no me explico, lo mandaste a través de Presidencia de Gobierno, y como era de esperar, estos corruptos cabrones me robaron 90 €. Seguro que pensaron que era la parte legal de su comisión.

Ni la correspondencia de Dios respetan estos maricones...

VER: HUMOR: Solución a la CRISIS

sobrado.weboficial.com

José Sobrado García

Tuesday, April 16, 2013

ALIMENTOS: El aceite de oliva.

 ACEITE DE OLIVA

Para tenerlo en cuenta a la hora de comprar aceite para el uso diario

Al pasar el puerto de Despeñaperros y nada más entrar en la provincia andaluza de Jaen, nos sumergimos en un mar verde-plata de oliveras por todos los lados, desde lo alto de los cerros hasta el fondo de las cárcavas. 60 millones de olivos son muchos olivos.60 millones de olivos son muchos olivos.

CLASES DE ACEITE DE OLIVA

La calidad de un aceite depende de muchas cosas, pero sobre todo del momento en que se recoge la aceituna y de lo dañada que llega a la almazara.

Así que de la centrifugadora (ya no se usan prensas) salen tres tipos de aceite:

Aceite de oliva lampante: el de peor calidad, hecho con aceituna muy madura y dañada. Huele fuerte y rancio y tiene más de 2 grados de acidez. No es apto para el consumo humano

Aceite de oliva virgen: la primera calidad apta para el consumo. Un aceite con buenas cualidad organolépticas y sin mezclas.

Aceite de oliva virgen extra: el de mejor calidad, hecho con aceitunas recogidas los primeros días de cosecha y que no han empezado a fermentar antes de llegar a la almazara. Tiene la mejor cata: huele a puro fruto, a oliva.

PROCESO DEL ACEITE DE OLIVA

Bien, pues el lampante se lleva a las refinerías donde a base de muchos productos químicos y mucho tratamiento físico se le eliminan las impurezas, pero también lo poco que tenía de sabor y color. El resultado es un líquido parduzco, inodoro e insípido que recuerda poco al aceite.

A ese refinado se la añade luego una pequeña porción de aceite virgen (no más del 20%) y se obtiene el aceite de oliva 1º (un grado) que nos venden en las tiendas como oro líquido, aunque en realidad lleva más química que aceite u oro. Si se le añade un poco más tenemos el aceite de oliva 0,4 grados. Es el aceite más vendido en España, pero ningún fabricante aclara que viene de un refino ni en qué proporción lo mezcla con el virgen. Ahora les han cambiado la denominación, para liarlo todo más, y lo que antes eran 0,4º y 1º les llaman suave e intenso. Mismo perro con distinto collar.

Por en medio caben todo tipo de experimentos, añadiéndoles aceites de semillas y cualquier cosa permitida por ley que estabilice y dé color a "eso". No hay más que ver las garrafas de supuesto aceite de algunos restaurantes, con un color y una densidad más próximas al detergente que al zumo de la aceituna. Para echarse a temblar.

En Jaén a nadie se le ocurre usar aceite de oliva a secas (en realidad debería de llamarse aceite REFINADO de oliva). Usan el aceite de oliva virgen o el aceite de oliva virgen extra. Incluso para freír.

Y a mí, a partir de ahora, tampoco se me ocurrirá.

sobrado.weboficial.com

José Sobrado García

SEGURIDAD: La ciberguerra y el ataque a Chile el 22-04-2013

 ANONYMOUS

La ciberguerra, los ataques a empresas y las amenazas a móviles marcarán el 2013

La ciberguerra financiada por estados continuará ocupando titulares en 2013. En 2012, Kaspersky Lab descubrió los tres programas maliciosos más importantes que formaban parte de la estrategia de ciberguerra de algunos estados: Flame, Gauss y miniFlame.

Anonymous anunció que planea lanzar un ciberataque contra Chile el próximo 22 de abril.

El motivo es por el comportamiento corrupto de las autoridades chilenas "manipuladas por capitales extranjeros" y, particularmente, por el proyecto Alto Maipo.

El proyecto consiste en la construcción de dos centrales hidroeléctricas en la cuenca del río Maipo, a unos 50 kilómetros al sudeste de Santiago, lo que podría poner en peligro el suministro de agua potable de los ciudadanos. Según advierte Anonymous, el sector donde se construirán las centrales actualmente abastece a seis millones de chilenos de agua. Además, el proceso de construcción ya tuvo efectos devastadores en la flora y fauna de la zona.

VÍDEO

VER: SEGURIDAD: Noticias sobre Ciberataques

sobrado.weboficial.com

José Sobrado García

HISTÓRICOS: años 30; la mujer y la aviación

LA MUJER Y LA AVIACIÓN EN LA DÉCADA DE LOS AÑOS 30 DEL PASADO SIGLO

VÍDEO

VER: CRISIS: Crack del 29 - crisis financier

sobrado.weboficial.com

José Sobrado García

Monday, April 15, 2013

SEGURIDAD: Noticias sobre Ciberataques

ciberataque

Una aplicación, llamada PlaneSploit, de Android es capaz de hackear el sistema de control de aviones que usan los pilotos para comunicarse con controladores

Un consultor de seguridad y piloto comercial ha creado una aplicación para Android que permite hackear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros. Su aplicación, llamada PlaneSploit, intercepta el sistema de comunicación de los pilotos con mensajes malintencionados.

¿Pueden evitar los ciberataques los proveedores de Internet?

La agencia de ciberseguridad en Europa, Enisa, ha realizado recientemente un análisis de un reciente ciberataque masivo, en concreto el que tuvo lugar el pasado mes de marzo contra la organización sin ánimo de lucro Spamhaus, con sede en Ginebra y Londres, y que ocasionó retrasos significativos para los usuarios de Internet, principalmente en el Reino Unido, Alemania y otras partes de Europa occidental.

Uno de los aspectos que ha descubierto con este análisis es que los proveedores de servicios de Internet (ISP, en sus siglas en inglés) no han aplicado medidas de seguridad conocidas y que están accesibles desde hace casi 13 años. Según la entidad es por este motivo por el que los proveedores de servicios de Internet son incapaces de contrarrestar los ciberataques de mayor calado.

La agencia de ciberseguridad europea constata también en su informe que los ataques que se producen son cada vez de mayor envergadura. Solo un ejemplo: mientras el ataque contra Spamhaus alcanzó un volumen superior a los 300 Gigabits de datos por segundo, el mayor ataque DDoS observado en 2012 fue de 100 Gigabits de datos por segundo.

Ciberataque a Corea del Sur

El gobierno de Corea del Sur acusó al régimen norcoreano de estar detrás del ciberataque masivo que a finales del mes pasado paralizó las redes informáticas de tres bancos y tres emisoras de televisión del país. 'Los métodos usados en los ataques cibernéticos del 20, 25 y 26 de marzo se asemejan a los empleados por el Buró General de Reconocimiento norcoreano en acometidas anteriores' contra los sistemas del Sur, indicó en un comunicado.

Estados Unidos: herramientas para la ciberguerra

El Pentágono comenzó la preparación de habilidades ofensivas para atacar o contrarrestar a China, Rusia e Irán; los ataques cibernéticos podrían terminar con el suministro eléctrico de ciudades, estancar la banca o detener actividades empresariales.

Ante el dominio del Internet como posible escenario para la siguiente guerra mundial, muchos gobiernos comenzaron a crear sus cibercomandos para prevenir o contrarrestar ataques de otras naciones. Un ejemplo es Estados Unidos, quien no oculta su interés por adquirir armas para la llamada ciberguerra y para esto reclasificó seis sistemas como armas potenciales.

Vicepresidente de Venezuela admite interrupción de Internet tras ciberataque

Jorge Arreaza reconoce que se tuvo que interrumpir brevemente el servicio de Internet tras hackeo a la cuenta de Twitter de Nicolás Maduro.

El vicepresidente venezolano, Jorge Arreaza, admite que se debió interrumpir el servicio de Internet en Venezuela para evitar ciberataques desde el extranjero.

VER: SEGURIDAD: Ataque aWeb de Netanyahu y su Partido

sobrado.weboficial.com

José Sobrado García

CRISIS: Crack del 29 - crisis financiera

 Crack 1929

EL FRACASO DE TODO UN SISTEMA

VÍDEO

VER: CRISIS: Explicación de la CRISIS

sobrado.weboficial.com

José Sobrado García

Sunday, April 14, 2013

SEGURIDAD: TERMINOLOGIA CYBER; Spambot

 CAPTCHA

Crear cuentas falsas y enviar Spam (correo no deseado)

Un robot de spam es un sistema automatizado de programa informático diseñado para ayudar en el envío de correo no deseado . Spambots suelen crear cuentas falsas y enviar spam a través de ellos, a pesar de que sería obvio que un robot de spam está enviando. Algunos spambots, sin embargo, puede crackear contraseñas y enviar spam a través de las cuentas de otras personas.

VER: SEGURIDAD: TERMINOLOGIA CYBER; BOT y CAPTCHA

sobrado.weboficial.com

José Sobrado García

Friday, April 12, 2013

SEGURIDAD: ¡cuidado con los WhatsApp!

 WHATSAPP

Jornada de Seguridad y Ciberdefensa: ¡CUIDADO CON LOS  WhatsApp!

Una de las ponencias que más interés ha despertado ha sido la relacionada con la seguridad de WhatsApp, una aplicación que ya utilizan unos 10 millones de usuarios en España, desconocedores, en su mayoría, de que se trata deun escaparate público completamente transparente y con escasas cerraduras.

En esta entrevista, los ponentes, Pablo San Emeterio, de Optenet, y Juan Garrido, de innotec-Entelgy, hablan de las amenazas de WhatsApp.

-WhatsApp se ha convertido en parte de la forma de vida de muchos seres humanos de un modo vertiginoso...

-Sí, de hecho, en España, esta aplicación la usan más de 10 millones de personas y ya existe hasta toda una terminología relacionada con esta aplicación. Es una aplicación muy importante en España y la hemos adoptado como sustitutivo del SMS. Socialmente ha influido mucho a nivel del cambio de comunicación, Forbes la denomina la mayor red social del mundo y lo cierto es que, aunque cada vez tiene más serios competidores, como Line, en este momento no tener WhatsApp puede, incluso, marginarte de determinados colectivos o grupos sociales.

-Enviamos muchos mensajes por WhatsApp a diario sin ser conscientes de que hacemos pública nuestra vida y milagros de una forma indiscriminada...

-La verdad es que partimos del hecho de que la mayoría de la gente piensa que sus mensajes son completamente íntimos, destinados sólo a tus contactos, pero lo cierto es que ha tenido muchos problemas de inseguridad desde los orígenes. Inicialmente, los mensajes no estaban cifrados y, por lo tanto, sólo con conectarte a una red wifi se podían leer los mensajes. Eso se solventó, pero yo mismo descubrí en noviembre un importante agujero: era muy sencillo, si dos usuarios estaban en la misma red wifi y tenían un iphone, era relativamente sencillo ver las conversaciones o los ficheros de ese usuario en Whatsapp en todo el mundo. Eso se resolvió, pero sigue habiendo problemas...

-A día de hoy, ¿cómo es la seguridad de WhatsApp?

-Mejor que antes, pero todavía sigue siendo posible atacarlo. A día de hoy se puede saber cuántos usuarios españoles tienen esta aplicación en dos o tres días, haciendo una consulta a WhatsApp preguntándole si tiene tal o cual número de teléfono en su base de datos y también puede pasarnos las fotografías que le pidamos. También se puede hacer un Spam, se puede enviar múltiples mensajes a un usuario sin interacción con la máquina; podemos saber cuando se ha conectado por última vez el usuario, que a nivel sicológico es muy importante, porque puedes averiguar detalles de la vida del otro que forman parte de su intimidad.

-De cara a los usuarios, ¿qué tipo de precauciones hay que tener?

-Las normales en estos casos: no enviar fotos comprometidas ni cualquier cosa que no quieras que se sepa; hay que tener en cuenta que toda la información que envías vía Whatsapp es pública y se puede transmitir a un tercer usuario, porque la aplicación no tiene ningún mecanismo para no autorizar que otro pueda ver tus datos.

-Con respecto a otras redes, hay que decir que es mucho más insegura...

-Por supuesto. En cualquier otra red social, facebook, por poner un ejemplo, el usuario tiene que poner su nombre, una contraseña, tienes que configurar y autorizar o no lo que ven y quién lo ve... El truco de Whatsapp es, además de que es gratis, es que es muy simple, no te exige nada, te lo descargas y en paz. Y la gente tiene que saber que eso, que en principio es cómodo, puede tener muchos inconvenientes.

-¿Hay redes similares a ésta que sean más seguras?

-Sí, las hay. Line viene pegando fuerte y es más segura; y a nivel nacional está Spotbros, que desde el punto de vista de la seguridad es impecable.... Pero se trata de concienciar a la gente del hecho de que no todo se puede decir o colgar en una red social.

 

VER: SEGURIDAD: Ataque aWeb de Netanyahu y su Partido

sobrado.weboficial.com

José Sobrado García

SEGURIDAD: Ataque aWeb de Netanyahu y su Partido

Ciberataque deja fuera de servicio las webs de Netanyahu y su partido

Un ataque cibernético dejó sin servicio durante varias horas las páginas web del primer ministro de Israel, Benjamín Netanyahu, y su partido conservador Likud, informó hoy el diario Jerusalem Post.

“En estos momentos desconocemos cómo se llevó a cabo el ataque y qué se puede hacer para protegerse frente a él”, reconoció el portavoz de Avnet, Ronni Becher.

Anonymous ha declarado la ciberguerra a Corea del Norte

Anonymous acaba de declararle la ciberguerra a Corea del Norte, esto se debe a las últimas noticias que nos están llegando de Corea del Norte, donde se están preparando para un posible ataque nuclear, y lo cierto es que está haciendo que países como Estados Unidos se están preparando para defenderse

Anonymous ha decidido intervenir en el país de la mejor forma que saben, tomando el control de algunos de los ordenadores allí instalados.

Anonymous afirma tener el control de algunos de los aspectos de las telecomunicaciones, como intranets, servidores de correo electrónico o servidores de páginas web, además han conseguido tener acceso a 15.000 cuentas de correo electrónico del sitio web uriminzokkiri.com.

VER: SEGURIDAD: Noticias Ciber

sobrado.weboficial.com

José Sobrado García

Thursday, April 11, 2013

SEGURIDAD: TERMINOLOGIA CYBER; BOT y CAPTCHA

 CAPTCHA

BOT

Un bot, aféresis de robot, es un programa informático que realiza funciones muy diversas, imitando el comportamiento de un humano.

Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico o Captcha algo muy difícil de interpretar para un bot.

Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.

CAPTCHA

Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

VER: SEGURIDAD: TERMINOLOGIA CYBER; DAEMON (Demonio)

sobrado.weboficial.com

José Sobrado García

Tuesday, April 09, 2013

SEGURIDAD: TERMINOLOGIA CYBER; DAEMON (Demonio)

 DAEMON

DAEMON (demonio)

Un demonio, daemon forma parte del Malware. Es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas del sistema.

VER: SEGURIDAD: TERMINOLOGIA CYBER; SPOOFING

sobrado.weboficial.com

José Sobrado García

SEGURIDAD: TERMINOLOGIA CYBER; SPOOFING

Spoofing photo Spoofing_zps016d0cd3.jpg

Spoofing

De Wikipedia, la enciclopedia libre

En términos generales consiste en la Técnica de SUPANTACIÓN DE IDENTIDAD

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad o Phishing generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Tipos de Spoofing

- IP Spoofing

- ARP Spoofing

- DNS Spoofing

- Web Spoofing

- Mail Spoofing

- GPS Spoofing

VER: SEGURIDAD: terminología informática

sobrado.weboficial.com

José Sobrado García

Sunday, April 07, 2013

MEDICINA: Remedios de medicina natural (2)

 

 

BÚSQUEDA POR NOMBRES: en esta sección de remedios naturales encontrarás todos los artículos resumidos en una o dos palabras, busca la información con varios nombres que signifiquen lo mismo, están ordenados por orden alfabético, seguro que los encuentras. Una vez encontrado bastará con que pongas el cursor sobre la palabra elegida y haz clic dos veces, así el artículo elegido ya estará abierto. Podrás observar, que de algunos temas hay varios artículos, todos poseen información valiosa.

 

A

abedul - achicoria - aceites esenciales - aceite de hipérico - aceite de oliva - aceite de onagra - accidentes y alcohol - ácido ascórbico - ácido fólico - ácido graso esencial -ácido úrico - acné - acuario - acúfenos - adelgazar - adelgazar 2 - adelgazar 3 - adicción azúcar - adicción tabaco - adicción televisión - aficiones - afirmaciones curativas - agua - aguacate - agujetas - ajedrea - ajo - albahaca - albaricoque - alcachofa - alcanfor - alcohol e hígado - alcohol, prevenirlo - alergia 1 - alergia 2 - alergia acupresión - alergia jarabe - alfalfa - algas kombu - algas marinas - alimentos compatibles 1 - alimentos compatibles 2 - alimentos yin yan - alitosis - almendras - almorranas - aloe - alzheimer -amaranto - amarillo, color - amenorrea - ancianos, dieta - anemia 1- anemia 2 - anemia 3 - angélica esencia - animales que curan - anorexia - ansiedad 1 - ansiedad 2 - antibióticos - anticoncepción natural - antioxidantes 1 - antioxidante 2 - antioxidantes y nueces - apendicitis - apetito - apio - arándanos - arcilla - aries - arroz - artritis - artrosis - artrosis 2 - asma 1 -asma 2 - aspartamo - astigmatismo - astrocuración - autocuración - automasaje -avión viajes - avena - ayuno - azúcar

B

baños aromáticos - bartolinitis - barros - bazo - beneficios dejar tabaco - belleza natural - berenjena 1 - berenjena 2 - boldo - botiquín - bulimia

C

cabello 1 - cabello 2 - cabeza grande - cacahuete - cactus - café -calambres - cálculos biliares - cálculos renales 1 -cálculos renales 2- Caldo depurativo - caléndulas - cáncer - cáncer signo - cáncer de mama - cáncer y aloe - cansancio - capricornio - cardenales - cardioprotectores - cardo mariano - carqueja - cartucheras - caspa - castaño de indias - cataplasmas - cataratas - cebada - cebolla - cedrón - cefalea - celulitis 1 - celulitis 2 - cereus perubianus - cereza - cervicalgia - champiñón - chikung - cian - ciática - cicatrices - ciclamato - cilantro - cigarrillo - cinco movimientos - circulación - circulación cerebral - circulación y tabaco - circulación y tai chi - cistitis - clavo - clima y salud - cocaína - cocina - cocina yin y yang - col - cola de caballo -colesterol 1- colesterol 2 - colirio para rinitis y conjuntivitis - cólon irritable - colores que curan - colores práctica - comezón - comidas - compatibilidad alimentaria 1 - compatibilidad 2 - compuestos químicos - conjuntivitis - contaminación eléctromagnética - corazón e intestino delgado - corazón y tabaco - crecimiento retardado -crema de caléndulas - crema de rosas - cremas de verduras - crema ojeras - cuello,dolor

D

dátil - decocción - defensas - defensas y echinácea - defensas y optimismo - dentífrico natural - depresión - depresión 2 - depresión y cáncer- desayuno de avena - desayuno energético - descanso - desodorante natural - diabetes 1 - diabetes 2 - diarrea 1 - diarrea 2- diarrea 3 - diente,dolor - diente de león - digestión - dieta antitumoral - dieta cálculos renales - dieta esclerosis - dieta estreñimiento - dieta fumadores - dieta miopía - dieta mucosidad - dieta vegetariana - dieta vejez - discapacitados - dislipemia - dismenorrea - displasia - dolor de cabeza 1 - dolor de cabeza 2 - dolor de cervicales - dolor de huesos - dolor de muelas - dolor y espiritualidad - dormir - drogas de diseño 1 - drogas jóvenes - drogas, prevenirlas

E

eccema - echinácea - eczemas - edema por retención - edulcorantes artificiales - ejercicio - ejercicios memoria - ejercicio en vejez 1 - ejercicio en vejez 2 - ejercicios de ojos - ejercicios miopía - ejercicios en vértigos - embarazarse, cómo - emociones y salud - encías - endometriosis - enebro esencia - energía, aumentarla - enfriamiento - ensalada - enuresis - envejecimiento - envolturas - epilepsia - escarlata - esclerosis - esclerosis y onagra - escorpio - esencias 1 - esencias 2 - esguince - espárrago - espinacas - espinillas - espino blanco - espiritualidad y dolor - espirulina - esterilidad femenina - estómago - estreñimiento 1 - estreñimiento 2 - estrés, remedios - estrés e integración - estrés y risa - estrés y trabajo - estrías - estrógenos vegetales - eucalipto - éxtasis 1 - éxtasis 2 - extracto

F

faringitis - fibra vegetal - fibroadenomas - fibroma uterino - fitoestrógenos - flacidez - flatulencias - flemas - flemas 2 - foro - forúnculos - fósforo - frambueso - fresas - frigidez - fructosa - frutas - frutos secos - frutos secos y corazón - fuego - fumar - fumaria - furúnculos

G

garbanzos - garganta - gases - gastritis - gastroduodenal - gastroenteritis - géminis - geranio esencia - germen de trigo - germinados - gimnasia - gimnasia ojos - gimnasia vejez - gingivitis - ginkgo biloba - ginseng - glaucoma - glucosa - gota - granada - grasas - grasas saturadas - grasas insaturadas - gripe - grosellero negro - grosellero negro 2 - guisantes

H

halitosis (mal aliento) - hematomas - hemorragia - hemorroides 1 - hemorroides 2 - hepatitis - herida - hernia de hiato 1 - hernia de hiato 2 - herpes vaginal - herpes zoster - hierba luisa - hierba mate - hierro - hígado y vesícula biliar - hígado graso - higos - hipérico - hipertensión - hipertensión y respiración - hipertrofia prostática - hipo - hipotiroidismo - hongos digestivos, vaginales y ungueales - hongos vaginales - huesos

I

impotencia sexual - impotencia sexual 2 - incompatibles alimentos 1 - incompatibles alimentos 2 - incontinencia nocturna - infecciones y echinácea - infección digestiva - infección de orina - infección vaginal 1 - infección vaginal 2 - infección vaginal 3 - infusión - inmunidad - inmunidad y optimismo - insomnio 1 - insomnio 2 - insomnio 3 - intestino y corazón - intestino grueso - irritación de ojos - inapetencia - incontinencia - índigo - insuficiencia renal - insulina vegetal - integración social - integral

J

jabón artesano - jalea real 1 - jalea real 2 - jaqueca 1 - jaqueca 2 - jaqueca 3 - jarabe - jarabe de melisa - jarabe para alergias - jengibre - judía blanca - judía verde

K

Kéfir - kiwi

L

lactancia materna - leche fermentada - lechuga - lecitina de soja - lentejas - leo - lesión lumbar - levadura de cerveza - libra - limón - lino - líquidos retenidos - lívido - longevidad - lumbago

LL

llagas 1 - llagas 2 - llantén - llanto lactante

M

maceración - macerado glicerínico - madera - magnesio - maíz - majuelo - malva -manchas, piel - maní - manzanilla - manzanilla amarga - mareo, circulación cerebral - mareos por vértigos - masajes - masaje bebe - masajes que curan - masajes 2 - mastopatía - mate - medicina china - medicina china historia - meditación que cura - melisa, esencia - melisa jarabe - melisa, planta - membrillo - memoria - menopausia - menta, esencia - menú web - menstruación dolorosa - menstruación irregular - metal - migraña - miel - miel antioxidante - mioma uterino - miopía - mirra, esencia - miso - mocos - moxa - muelas, dolor - muesli - mucosidad - mucosidad y dieta

N

nabo - naranja 1 - naranja 2 - naranja (color) - nauseas - nauseas embarazo - neuralgias - neuronas, se regeneran - neuropatía - niacina - nicotina - nituke - noticias saludables - novedades - nueces - nueces y antioxidante - nueces y colesterol -nuez moscada

Ñ

 

O

obesidad - oídos, ruidos - ojeras, crema - ojeras y nervios - ojos hinchados - ojos, ordenador - ojos sanos - ojos secos - oliva, aceite - omega-3 - omega-6 - onagra - onagra y esclerosis - optimismo y defensas - orina, escape - oración - ortiga caldo depurativo - orzuelos -osteoporosis - otitis - ovario poliquístico

P

pan integral - pan integral, receta - pancreatitis - papaya - parásitos intestinales - parkinson - pasta de tofu - pecho sano - pelo 1 - pelo 2 - peperina - perejil - peso, bajar con chikung - peso, aumentar - peso equilibrado - picantes - picores piel - piernas, grasas - píldora postcoital - pimientos - piña - piñones - piojos - piorrea - pipas de calabaza - piscis - pizza de tofu - plantas que curan - polen - poleo - policonsumo drogas - pomelo - potencia sexual -primeros auxilios - primeros auxilios 2 - prímula - principios activos - preguntas - productos naturales - prolactina y embarazo - próstata - próstata y selenio - prurito piel - psoriasis 1 - psoriasis 2 - pulmón

Q

quemaduras - queso de soja - Qi - química de las plantas - quistes de ovarios

R

rabanitos - recetas de cocina - regla dolorosa - religión - remolacha - respiración y tensión - repollo - resfriado - ricino- rinitis colirio - riñón, insuficiencia - riñón - risoterapia - rojo - rompepiedra - ronquidos - rosa, esencia - ruda - ruido en oídos

S

sabor picante - sabores que curan - sacarina - sagitario - salmón - salud femenina - salud masculina - salvia - sandía - sangrado anal - savia - seitán - selenio - senos sanos - sésamo - shock - SIDA - silimarina - síndrome de meniere - síndrome premenstrual - sinusitis - sinusitis 2 - sirope - sobrepeso - soja - soja, prepararla - sopa cebolla - sudoración excesiva - sueño 1 - sueño 2 - suero láctico

T

tabaco y circulación - tabaco, dejarlo - tabaco y dieta - tabaco y fertilidad - tabaco y mujer - tai chi y circulación - tanaceto - tauro - - té banchá - té verde - televisión - tensión alta - tensión y respiración - tercera edad - tiamina - tierra (medicina china) - tintura - tintura madre - tiroiditis autoinmune - tocar - tofu - tofu al verdeo - tomate - tomillo, esencia - tónico antiarrugas - trigo - trombosis, prevenir - tumor - turquesa

U

úlcera gástrica - uña de gato - urgencias - úrico, ácido - uvas

V

vara de oro - varices 1 - varices 2 - vegetariano - vejez prematura - vejiga - vello, exceso - ventajas de dejar de fumar - verduras que curan - vértigos - verrugas - viajes avión - virgo - vista saludable - vitamina A - vitamina B-1 - vitamina B-3 - vitamina C - Vitamina D - Vitamina E - vitamina M - vitaminas - vómitos embarazo

W

 

X

 

Y

yerba mate - yin y yan - yin yan qi - yodo - yogur

Z

zanahoria - zarzaparrilla - zodiaco -zumbido de oídos -zumo -zumo anemia -

 

VER: MEDICINA: Remedios de medicina natural

sobrado.weboficial.com

José Sobrado García