Pendrives – Cómo proteger archivos en un pendrive

junio 16, 2011

pendrive Si alguna vez tienes que prestar tus pendrives a alquien, existe un programa gratuito para pendrives que permite configurar contraseñas para proteger los archivos almacenados.

Lee el resto de esta entrada »


Crear cuenta de Gmail – 5 pasos rápidos y sencillos

abril 8, 2011
Crear cuenta de Gmail – 5 pasos rápidos y sencillos

Crear cuenta de Gmail – 5 pasos rápidos y sencillos

Crear cuenta de Gmail es gratis, asi como todos los blogs de blogger que se pueden crear en Google. Para crear una cuenta de gmail es rápido y puede hacerse incluso en menos de 5 minutos.

Lee el resto de esta entrada »


Redes Sociales – El Ser Atractivo es una Tentación

diciembre 17, 2010

facebooktrucho

Un estudio reveló que Facebook, elegida por ser la red social hoy en día más grande del mundo, demuestra una facilidad a través de sus usuarios a lo hora de compartir su amistad.

Lee el resto de esta entrada »


VIRUS QUE ATACA A SIEMENS

julio 20, 2010

Piratas informáticos pusieron en acción a un malware que ataca el popular sistema de control industrial de la empresa alemana. Según varios analistas, este software malicioso podría ser utilizado para espionaje y sabotaje

La compañía alemana ha explicado que el malware es un troyano, llamado Stuxnet, que se expande a través de memorias USB infectadas al explotar una vulnerabilidad de Windows que todavía no ha sido corregida por Microsoft.

"Simplemente con ver el contenido de la memoria USB se puede activar el troyano ", explicó el portavoz de Siemens Alexander Machowetz. Por ello, Siemens recomienda "evitar el uso" de estos dispositivos.

Según Machowetz, Siemens se enteró de este problema el pasado 14 de julio.

Stuxnet es uno de los primeros virus en aparecer que atacan el software con el que funciona los sistemas Supervisory Control and Data Acquisition, SCADA. Dichos sistemas se utilizan para monitorizar maquinaria automatizada.

Una vez que el gusano infecta el sistema, rápidamente se comunica con un servidor remoto que puede ser utilizado para robar datos empresariales o, incluso, tomar control del sistema SCADA , según Randy Abrams, director de educación técnica de lafirma de seguridad ESET, que ha estudiado Stuxnet.

Según los analistas, el motivo de la elección de un dispositivo USB para extender el software malicioso ha sido que muchos sistemas SCADA no están conectados a internet , pero, sin embargo, tienen puertos USB .

Según Siemens, por ahora sólo han identificado a un cliente cuyo sistema  SCADA había sido infectado por el virus.

Los expertos en seguridad  han teorizado desde hace tiempo que los hackers -incluidos los que trabajan para grupos estatales o terroristas- desarrollarían algún día virus  que atacasen los sistemas SCADA, pues podrían utilizarse para robar datos sensibles o sabotear instalaciones muy importantes.

Según Abrams, esto podría ser "muy valioso" para "estados naciones" y "organizaciones terroristas".

Jerry Bryant, portavoz de Microsoft, dijo que no sabía cuándo actualizaría la compañía su sistema operativo Windows  para tratar la vulnerabilidad explotada por Stuxnet.

El problema, según Joris Evers, portavoz de McAfee, es que ahora que la vulnerabilidad ha sido publicada, otros ‘hackers’ desarrollarán más ‘software ‘ malicioso para aprovecharse de la misma.

Los expertos de seguridad de Siemens y Microsoft  que han estudiado Stuxnet todavía no han determinado quién es su creador.

HOME


ACTUALIZAR WINDOWS XP (SP2 a SP3)

julio 8, 2010

Desde el martes 13 de julio de 2010, Microsoft dejó de actualizar el Service Pack 2 de Windows XP. En la Argentina, unas 3 millones de computadoras tienen instalada esa versión del sistema operativo más usado y exitoso de la historia, y si no lo cambian o actualizan, comenzarán a tener serios riesgos de seguridad. Lee el resto de esta entrada »


HACKEARON EL IPHONE

junio 11, 2010

El nuevo celular de Apple incorporará el iOS 4, el cual ya habría sido hackeado para permitir la instalación de aplicaciones no oficiales en el dispositivo.

Apple

A poco más de un día de la presentación del nuevo sistema operativo en sociedad, un hacker anunció que logró desbloquear el iOS 4, el software que trabajará en el nuevo iPhone y que permite, entre otras características, ejecutar múltiples tareas y crear carpetas para guardar aplicaciones y mantenerlas ordenadas.

Una versión preliminar del iOS 4 fue entregada a desarrolladores para que éstos puedan comenzar a crear aplicaciones y familiarizarse con el sistema.

msft.guy, tal como se conoce al hacker, logró desbloquear ese sistema utilizando las mismas herramientas empleadas para la misma acción en versiones anteriores del sistema operativo.

Con este hackeo, probado en el iPhone 3G S, iPhone 3G y la segunda generación del iPodTouch, los usuarios pueden descargar aplicaciones no oficiales para esos dispositivos.

La acción de msft.guy volvió a poner de manifiesto la poca seguridad que poseen los sistemas operativos.

Por otro lado, desde el reconocido iPhone Dev Team anunciaron que en breve llegará Pwnagetool 4.0, herramienta capaz de desbloquear la versión final del iOS 4.

El nuevo sistema operativo sería puesto a disposición junto con el iPhone 4, el 24 de junio.

HOME


NUEVAS OPCIONES DE SEGURIDAD EN FACEBOOK

May 18, 2010

La red social enviará notificaciones por mail si detecta actividad extraña en la cuenta como parte de las nuevas funciones para proteger la privacidad de sus usuarios, un blanco para los delincuentes informáticos que buscan robar contraseñas y datos personales.

facebook1

A fin de combatir los ataques, estafas y el correo indeseable, la red social en internet ha presentado mejoras en la seguridad.

Primero, los usuarios pueden optar por ser notificados cuando su cuenta se consulta desde una computadora o dispositivo móvil que ellos no han usado antes.  Para hacer esto, hay que ir a Configuración de la cuenta y luego a Seguridad.

Se abrirá una página donde puede elegirse que se notifique de las conexiones a la página, mediante un correo electrónico o mensaje de texto.

Facebook está añadiendo también un estrato de autorización cuando nota actividades inusitadas en una cuenta, como conexiones simultáneas desde puntos lejanos en el planeta.

Los cambios, que ya se están aplicando, surgen en un momento en que facebook enfrenta mayores críticas por la forma en que protege la privacidad.

HOME

Fuente: AP


EL CLOUD COMPUTING

abril 16, 2010

Así lo explicó Google durante el encuentro con la prensa que se desarrolla en las oficinas del gigante de internet en Puerto Madero. Las empresas de América Latina se vuelcan cada vez más hacia los servicios de la llamada computación en la nube.

google

“El cloud computing es una tecnología relativamente nueva, entonces el tema de la confianza y la educación son importantísimos. Desde Google hay un compromiso al 100%, pero los usuarios también deben tomar sus precauciones”, explicó Alex Torres, gerente de Marketing de Producto Enterprise para América Latina en Google.

La definición aplicada por Google para cloud computing es aquella que dio su CEO, Eric Schmidt: “Los datos se encuentran en servidores, alojados en algún sitio en internet y la aplicación funciona tanto en los servidores como en el navegador del usuario”.

Luego, por ejemplo, los usuarios pueden colaborar online para realizar cambios en los documentos.

En 2007 la empresa presentó Google Apps para empresas, con apenas tres productos. Hoy posee más de 10 y es empleado por más de 2 millones de compañías alrededor del mundo.

“Clientes como Merril Lynch, el gobierno de la ciudad de Los Angeles, México DF, Guanajuato son sólo algunos de los que confiaron en el servicio”, dice Torres y agrega que de esos 2 millones alrededor corresponden a clientes en América Latina. Si bien México y Brasil representan el 80% del total, Perú, la Argentina y Colombia “van muy bien, con crecimientos que se duplican año tras año”.

Preocupaciones

“La seguridad y saber dónde están alojados los datos son los puntos que más preocupan a las empresas. Son puntos que vamos respondiendo”, agrega Torres y recuerda el cambio de paradigma que significó el surgimiento de los bancos, siglos atrás: “De tener el dinero en casa, la gente pasó a dársela a otra persona”.

El mayor misterio de Google se relaciona con la ubicación de sus data center. “Están por todo el mundo y nos han criticado por no decir dónde están. Revelarlo sería dar una señal,por ejemplo, a un terrorista para que ataque. Y aunque eso suceda el cliente no sentiría el impacto ya que la información está duplicada por todo el mundo en caso de que haya un problema de seguridad y al mismo tiempo para que esté accesible en cualquier momento”, mencionó el ejecutivo.

Torres reiteró que “aunque diga que los datos están protegidos con nosotros, si la persona no se lo quiere creer no lo va a hacer”.

Para ejemplificar cómo los datos de las empresas suele estar poco protegida, durante la presentación se citó un informe del FBI donde se asegura que “el 60% de la información de la empresa se encuentra en sistemas no protegidos. El mismo trabajo dice que se roban una de cada diez laptops apenas 10 meses después de su compra. Y un dato alarmante: el 66% de los usuarios de pendrives asegura haberlos perdido, mientras que en un 60% de ellos había información confidencial”.

Al mostrar cómo el cloud computing ayuda a las empresas, Torres contó el caso de The New York Times. “En 2007, el prestigioso medio planteó la necesidad de convertir años de artículos e imágenes al PDF. Eso les hubiera tomado un mínimo de 7 semanas. Finalmente emplearon 4 horas de trabajo gracias a una solución de computación en la nube de Amazon. Y el costo fue inferior a los u$s300”.

Por último, Torres recordó que las aplicaciones en la nube no necesitan de actualizaciones. Incluso, día a día se buscan mejorar los servicios existentes y se agregan nuevos.

HOME

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Alejandro P. Martinez | apm@grupodeprofesores.com.ar


LOS DIARIOS BRITANICOS LE TEMEN A LOS CELULARES

marzo 31, 2010

La cadena estatal BBC aplazó el lanzamiento de sus aplicaciones para celulares con las que buscaba ofrecer noticias y deportes gratis a dispositivos como iPhone de Apple, después que varios diarios expresaran su temor por la competencia directa que supondrían.

Apple

La Asociación británica de Editores de Periódicos (NPA por sus siglas en inglés) había pedido al cuerpo de Gobierno de la corporación, el Fondo BBC, que estudie si ese proyecto podría perjudicar al éxito de las ofertas para móviles de sus rivales comerciales.
"Es vital que estas propuestas se estudien adecuadamente para evitar cualquier impacto negativo en organizaciones comerciales de medios", indicó el director de la NPA, David Newell.
"Estamos satisfechos de que el Fondo BBC haya escuchado las preocupaciones de la industria y actuado para retrasar el lanzamiento previsto para abril", aseveró.
El Fondo BBC examinará las propuestas en las próximas semanas. No se indicó un plazo. Pero se cree que el asunto podría tratarse, como muy pronto, en una reunión a finales de abril.
La BBC, que recibe 3.600 millones de libras esterlinas garantizadas al año en pagos de licencia de los ciudadanos británicos, se ha visto muy afectada por la cadena BSkyB y otros rivales comerciales debido a una severa caída en la publicidad.
James Murdoch, considerado el heredero del imperio mediático News Corp de su padre, Rupert Murdoch, ha descrito las dimensiones y ambiciones de la BBC como "escalofriantes".
La cantidad de contenido gratis que la BBC ya ofrece en la red disuadió a muchos diarios de intentar cobrar a los lectores por el contenido en internet.
Este mes, la BBC anunció su retirada de algunas operaciones comerciales para centrarse en sus servicios básicos, cediendo ante la presión de sus rivales y antes de unas elecciones generales en Gran Bretaña que, casi con seguridad, llevarán a recortes del gasto público.

HOME 

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Edicion: Alejandro P. Martinez | ingamartinez@gmail.com

COMPARTIR |

Fuente: Reuters


CENSURA MUNDIAL EN INTERNET

marzo 29, 2010

China, Cuba, Vietnam, Irán, Arabia Saudí, Siria, Túnez y Egipto son algunos de los países que ya aplican políticas restrictivas en la utilización de la red.

censura

China es un ejemplo, al menos para la vigilancia informática. El gobierno comunista de Beijing filtra y espía en internet con un sutil sistema sin parangón que incluye en la tarea incluso a grandes empresas tecnológicas como Google. Pero el gigante asiático no es el único Estado que impone limitaciones al acceso a la red. Cada vez más personas se informan e intercambian datos en internet, por lo que quienes ejercen el poder tratan de mantener el control también en el ciberespacio.
La organización Reporteros Sin Fronteras (RSF), en un informe de 2009, cifra en 60 los países que practicaron censura en la red, el doble que en 2008.
El temor de ciertos gobiernos quedó argumentado el pasado verano con el levantamiento popular de muchos iraníes contra el régimen islámico. A través de cortos mensajes en la red social twitter, los manifestantes contra el fraude electoral organizaban sus protestas e informaban al mundo.
Con su "gran cortafuegos", China estableció un modelo en lo que a espionaje en la red se refiere. Su sistema de censura es calificado por RSF como "el más desarrollado tecnológicamente". Además de Beijing, la organización no gubernamental elaboró una lista de "enemigos de Internet" con un total de 11 países, entre ellos Vietnam, Irán, Arabia Saudí, Siria, Túnez o Egipto. "En esos Estados los usuarios sospechosos son perseguidos sistemáticamente", denuncia RSF.
Algunos gobiernos incluso cortan el acceso a internet, como en Cuba, Myanmar, Tayikistán o Corea del Norte. RSF denuncia que otra forma de censura se logra con conexiones lentas y precios altos. En territorio cubano una hora de acceso a la red cuesta 1,5 dólares, una cantidad exorbitante para la mayoría.
Sin embargo, no son sólo los países señalados como autoritarios los que intentan controlar internet.Democracias como Australia son fuertemente criticadas por sus filtros legales, denuncia "Iniciativa Red Abierta". Otro caso es el de Turquía.
Según establece la Organización para la Seguridad y la Cooperación en Europa, el gobierno de Ankara mantiene bloqueadas 3.700 páginas. En la mayoría de casos se trata de páginas de contenido "obsceno", pero en otros se trata de limitaciones impuestas por "motivos políticos arbitrarios". En Turquía, por ejemplo, las páginas sobre kurdos y armenios están prohibidas, señala el organismo, y tratar de saltar ese impedimento es difícil.

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Edicion: Cecilia Roselli | rosellic@grupodeprofesores.com.ar