viernes, 30 de mayo de 2008

Llega FIREFOX 3 y quiere un record


La versión 3 del navegador Mozilla Firefox está en camino. Y quiere llegar con un récord: se propone ser el software más descargado en 24 horas. Para eso está convocando a usuarios de todo el mundo a que se comprometan a bajar el programa en un próximo Download Day (que no se sabe aún cuándo será). Al momento de la publicación de este post, la iniciativa ya había recogido 5.114 adhesiones argentinas.

VAMOS SUMATE!!!!!!

jueves, 29 de mayo de 2008

Primeras Imagenes de Windows 7

Steve Ballmer y Bill Gates presentaron abundantes detalles del próximo sistema operativo de Microsoft.

En la presentación, Ballmer y Gates recalcaron las revolucionarias funciones del interfaz sensible al tacto que serán incorporadas en el próximo sistema operativo de Microsoft, que relevará a Windows Vista en 2010.


A juzgar por las imagenes distribuidas, la pantalla sensible al tacto es un capítulo aparte, aunque en realidad no se trata de una función nueva en el contexto de Windows. Tablet PC ha tenido por años tales características.

Sin embargo, todo indica que Microsoft asignará mucha más relevancia a este tipo de interfaz, especialmente debido a que ha avanzado considerablemente en el desarrollo de su tecnología de cursor Surface y su superficie sensible Touch Wall.

Windows 7 incorporará cuantiosas novedades relacionadas con Surface y Touch Wall. Algunas de ellas son:

1. Función de efecto "genio de la lámpara" (inicio de programas mediante grandes símbolos situados en la base del monitor.

2. Programa de dibujo Paint, con función "multi-touch", que permite dibujar con todos los dedos.

3. Programa de piano donde es posible tocar el piano directamente en la pantalla.

4. Programa avanzado de navegación/mapa que recoge datos directamente desde Microsoft Live Maps y Microsoft Virtual Earth.

Este video presenta la mayoría de las avanzadas funciones de pantalla sensible al tacto:

miércoles, 28 de mayo de 2008

Soluciones gratuitas de seguridad

Por lo general la seguridad gratuita vale lo que se paga. Pero si uno sabe dónde buscar podrá encontrar atractivas soluciones sin gastar ni un solo centavo. Si no quiere perder mucho tiempo ni esfuerzo en lograr una protección eficaz, la sugerencia obvia es instalar una suite de seguridad, pero éstas tienden a ser costosas y no todo el mundo puede hacerse cargo de un gasto más. Es por esto que muchos usuarios con gran experiencia crearon varios paquetes que combinan un antivirus y un antispyware con un firewall, los tres totalmente gratuitos. Es más, si ya se tiene instalado una suite de seguridad puede que se quiera correr a la vez algún spyware gratuito para una segunda opinión.

Es bastante sorprendente cuánta protección se puede lograr a precio cero. Por ejemplo las últimas versiones del popular antivirus de avast! y AVG ahora incluyen una muy efectiva protección de spyware. ThreatFire 3.5, de PC Tools, elimina el malware mediante el monitoreo de su conducta. Ya no necesita un conocimiento avanzado para frenar los ataques que pueden dañar su computadora.

Les contamos algunas características de algunas soluciones gratuitas que pueden tener en cuenta para estar protegidos sin gastar ni un peso.
avast! antivirus 4.8 Home Edition

Esta última versión del antivirus incluye una muy buena protección de spyware, a lo que se le suma que el laboratorio independiente de avast! es excelente para la detección de virus. De todas formas es más efectivo para el bloqueo de instalaciones de malware que para limpiar un sistema ya infectado.

AVG AntiVirus Free 8.0
Como avast!, AVG también le agregó protección de spyware a su última versión del antivirus gratuito. AVG Anti-Virus está un poco mejor posicionado en los testeos de laboratorios que avast! pero tiene el mismo puntaje en lo que a tests de antispyware se refiere. Como bonus incluye la característica Search-Shield que utiliza la tecnología LinkScanner de AVG para detectar posibles sitios web peligrosos.

Spybot Search & Destroy 1.5
En el día a día, Spybot tiene una muy buena calificación a la hora de tratar con el problema de los spyware y con encontrar posibles amenazas. Desafortunadamente no pasa lo mismo con la detección del malware ya que no limpia a fondo el sistema y su protección de tiempo real es casi completamente inefectiva.

Spyware Terminator 2.0
El Spyware Terminator no maneja por si solo el escaneo de virus y es por esto que ofrece la opción de instalar e integrar en ClamAV. A pesar de su nombre, no puede contra simples malwares y tiene problemas a la hora de proteger nuestro sistema de ataques externos. Es más, creo que el único punto positivo es que es gratis. Después
nada más.

ThreatFire 3.5
La mayoría de los antivirus y antispyware confían y chequean en la base de datos de amenazas para identificar un malware. Es decir que mientras que no haya sido identificada y volcada en dicha base, una nueva amenaza podrá correr libremente por nuestro sistema. Sin embargo, el ThreatFire se maneja de otra forma: detecta los malware mediante el monitoreo de cómo se comporta. Solo luego de identificar un proceso sospechoso chequea en la base de datos de amenazas conocidas.

Un punto en contra: no es muy efectivo para limpiar sistemas ya infectados, pero ese no es su foco. En tal caso recurra a una de las demás soluciones.

martes, 27 de mayo de 2008

TOP 20: los veinte virus más difundidos en Internet, abril de 2008

Segun Informe Kaspersky lab.

Posición

Programa nocivo

Veredicto PDM

Porcentaje

1.

Email-Worm.Win32.NetSky.q

Trojan.generic

40,58

2.

Email-Worm.Win32.NetSky.d

Trojan.generic

8,18

3.

Email-Worm.Win32.NetSky.y

Trojan.generic

7,62

4.

Email-Worm.Win32.Bagle.gt

Trojan.generic

6,64

5.

Email-Worm.Win32.Scano.gen

Trojan.generic

6,47

6.

Email-Worm.Win32.NetSky.aa

Trojan.generic

5,81

7.

Trojan-Downloader.Win32.Agent.ica

downloader

3,08

8.

Email-Worm.Win32.Nyxem.e

Trojan.generic

3,01

9.

Net-Worm.Win32.Mytob.x

Worm.P2P.generic

2,94

10.

Net-Worm.Win32.Mytob.r

Worm.P2P.generic

2,68

11.

Email-Worm.Win32.Bagle.gen

Trojan.generic

1,73

12.

Email-Worm.Win32.Scano.bn

Trojan.generic

1,19

13.

Email-Worm.Win32.Mydoom.l

Worm.P2P.generic

1,07

14.

Net-Worm.Win32.Mytob.bk

Worm.P2P.generic

0,91

15.

Email-Worm.Win32.Mydoom.m

Trojan.generic

0,89

16.

Email-Worm.Win32.NetSky.c

Trojan.generic

0,70

17.

Net-Worm.Win32.Mytob.c

Trojan.generic

0,69

18.

Email-Worm.Win32.NetSky.t

Trojan.generic

0,62

19.

Email-Worm.Win32.Bagle.dx

Trojan.generic

0,47

20.

Email-Worm.Win32.NetSky.ac

Trojan.generic

0,47

viernes, 23 de mayo de 2008

Diferencias entre Hacker y Cracker

* Los hackers son aquellos que son expertos en seguridad.
* Para algunas comunidades es considerado como un insulto.
* A los llamados hackers no les gusta ser etiquetados como delincuentes.

¿Cúal es la diferencia entre hackers y crackers? Los primeros son aquellos que son expertos en seguridad y los segundos los que usan sus conocimientos para hacer actividades que son tipificadas como delito según recoge Público. El pasado sábado un grupo de jóvenes fueron detenidos "que ostentaba el quinto puesto en el ranking mundial de hackers", según la nota original que envió la Policía a los medios.

La noticia que coincidía con el Día de Internet, empleaba la palabra hacker, lo que para algunas comunidades es considerado como un insulto para todos aquellos apasionados de los sistemas informáticos ya que lo tildan de delincuentes. Es más, la página web de la Brigada de Investigación Tecnológica, la unidad del Cuerpo Nacional de Policía establece el hacking como una de las actividades contra las que luchan, sin tener en cuenta que los actos delictivos son fruto del cracking".

A los llamados hackers, no les gusta ser etiquetados como delincuentes. Antonio Ropero, directivo de la consultora especializada en seguridad Hispasec, asegura que la palabra se ha desvirtualizado ya que debería tratarse como "experto en tecnología que le saca el máximo provecho". Mantiene que los hackers " buscan y encuentran problemas de seguridad en páginas de Internet, programas y redes".

Los malos de la película

Un grupo de hackers han creado una comunidad virtual llamada House of Hackers para promover el hackeo ético. Pretende fomentar la colaboración "entre expertos informáticos y ya ha conseguido más de 3.000 miembros".

Luis Fuertes, director de marketing para empresas de Symantec Ibérica, compañía especializada en seguridad informática, destaca la importancia de diferenciar entre hackers y crackers. "Se habla de hackers para describir a una persona que destaca en su ámbito de actuación de manera sobresaliente, pero se les ha encasillado como los malos de la película".

Y prosigue: "Generalmente, hablamos de hackers éticos, que son aquellas personas que ayudan a descubrir vulnerabilidades en los sistemas informáticos y que no tienen un fin económico de robo de información o daños a la imagen".

jueves, 22 de mayo de 2008

Cómo usted puede encontrar a una persona por Internet

Más allá de Google, existen muchas herramientas en la red de redes para buscar datos de una persona. Cuáles son las técnicas para hallar en la Web desde direcciones personales y laborales hasta teléfonos, fotos y antecedentes profesionales
Cuando una persona trata de encontrar a alguien a través de Internet, Google no es la única fuente disponible. En los últimos dos años, una cantidad importante de buscadores de personas entraron en escena y ofrecen mejores formas de rastrearlas por nombre, localidad o lugar de trabajo.

Según explica Gina Trapani, una programadora Web estadounidense y editora del sitio Lifehacker.com, dedicado al software aplicado a la productividad personal, cada vez hay más maneras de buscar a un viejo amigo perdido, contactar a un ex compañero de trabajo o investigar una posible cita o futuro empleado.
En esta nota, algunas de las técnicas explicadas por esta especialista, en un artículo traducido por Fernando Spettoli y adaptado y publicado por Cristian Borghello, editor del sitio argentino Segu-info.com.ar, con capturas de pantalla de estos servicios aplicados sobre la propia autora:

Encontrar números de teléfono y direcciones

Se puede buscar la dirección y número de teléfono de cualquiera en ZabaSearch, un buscador de personas comprensivo. Incluye números y direcciones listados y no listados públicamente (ya que los fundadores dicen que toda la información es pública).

Las profundidades de la Web
Pipl es un motor de búsqueda, que encuentra información que a veces Google no logra, supuestamente buscando “en las profundidades de la Web” (o en la Web invisible).
Pipl trae una impresionante cantidad de resultados de aquellos usuarios que utilizan su “verdadero” nombre online, incluyendo páginas personales, colaboraciones de prensa, páginas en Myspace y listas de Amazon. También se puede especializar la búsqueda de nombres comunes, agregando ciudad, estado y país.


Sitios sociales con un sólo click
¿La persona que uno busca tiene cuenta en Friendster, Linkedin, MySpace, Twitter, o Xanga? En vez de buscar en servicio por servicio, se puede ingresar el nombre completo y otros datos de la persona como temas de interés y ciudad y Wink hará todo el trabajo con un sólo click.


Búsqueda laboral
El motor de búsqueda de trabajos ZoomInfo reúne información de personas y compañías en un sólo lugar para ayudar a los candidatos a encontrar el trabajo indicado, aunque la herramienta de búsqueda de personas también devuelve información sobre las empresas, y sobre todo de las grandes.


La información de ZoomInfo reunida de la Web, incluye el historial de empleo de una persona y el trabajo actual, estén buscando un nuevo empleo o no. Se puede buscar una persona por el nombre completo y si aparecen demasiados resultados, fíltrarlo por ubicación geográfica (EEUU y Canada).

Facebook
Una de las grandes utilidades de Facebook es encontrar personas online y ya no es sólo para estudiantes.

Refinando a Google

Para las estrellas de Internet se pueden encontrar excelentes resultados con sólo tipear su nombre, pero para las personas comunes, con nombres que se repiten o con doble significado, hay consejos de búsqueda avanzada para refinar los resultados:
• Encerrar el nombre y apellido de la persona que se busca entre comillas cuando lo ingrese en el recuadro de búsqueda, por ejemplo “Juan Pérez”.
• Incluir otras palabras relevantes a la búsqueda, como por ejemplo la profesión, el trabajo, nickname, etc. (por ejemplo: Manuel Belgrano, político).
• Si la persona que está buscando sólo puede aparecer en un sitio en particular (como por ejemplo una escuela), hay que buscar solamente en ese sitio usando el operador: “site:ucla.edu "Juan Pérez".
Para encontrar gente por su cara, se puede buscar en Google Images para tener un vistazo rápido, especialmente útil para gente con nombres comunes o para determinar el sexo de un nombre que nunca se había escuchado.

Firefox
Se puede tener acceso a un menú para buscar personas en los motores de búsqueda con el “Who is This Person? Firefox extension”.

Si se buscan amigos online con mayor frecuencia, se puede rastrear en una tonelada de motores por el nombre de la persona usando el Who Is This Person? Firefox extension.

Para ello, sólo hay que marcar el nombre en cualquier página Web y buscarlo en Wink, LinkedIn, Wikipedia, Facebook, Google News, Technorati, Yahoo Person Search, Spock, WikiYou, ZoomInfo, IMDB, MySpace y otros motores de búsqueda desde el menú de Who Is This Person?

Interesante no ? para pensar ......... que cada uno saque sus conclusiones !!!!!

miércoles, 21 de mayo de 2008

Una web se infecta cada cinco segundos, casi el triple que en 2007

Un estudio de Sophos destaca que el 79 por ciento de estas páginas vulneradas se tratan de webs que son consideradas seguras por los internautas

Los virus informáticos afectaron durante el primer trimestre de este año a cerca de 15.000 páginas diarias en la Red, es decir, una página infectada cada cinco segundos, una cifra casi tres veces mayor que en 2007, cuando un sitio web era infectado cada 14 segundos, según un informe de seguridad elaborado por la empresa SophosLabs durante el primer trimestre de 2008.

Este estudio destaca que el 79 por ciento de estas páginas vulneradas se tratan de webs consideradas seguras por los internautas.

Sophos recuerda recientes casos de ataques en la Red, como cuando la página web de la televisión británica ITV fue "víctima" de una campaña de publicidad infectada, o el caso de la web para adquirir entradas de fútbol para la Eurocopa 2008, atacada por cibercriminales que intentaron infectar a aficionados "imprudentes".

No obstante, asegura que durante este primer trimestre, sólo uno de cada 2.500 correos electrónicos portan virus, un 40 por ciento menos que en 2007 (uno de cada 909 correos infectados).

En cuanto al correo electrónico no deseado, este informe, divulgado por la agencia Europa Press, revela que que el 92,3 por ciento de todos los correos relativos al primer trimestre eran 'spam'. Sophos explica que cada tres segundos encuentra una nueva página web relacionada con el envío de este correo, cifra que equivale a un total de 23.300 'spam' diarios.

Estados Unidos se sitúa a la cabeza de países que más programas maliciosos han albergado durante el periodo analizado. El informe señala que este país ha experimentado un crecimiento "sin precedentes", pasando de alojar menos del 25 por de las páginas infectadas durante todo el 2007, a alojar el 42 por ciento en este trimestre.

China demostró "un notable cambio" según este informe, pasando de albergar más de la mitad de todas las páginas web infectadas durante el pasado 2007, a tan sólo alojar el 30,1 por ciento durante el primer trimestre de 2008. Tailandia supone una nueva entrada en esta lista al alojar el 1 por ciento de páginas web infectadas. En el caso de España, ocupa el puesto 21, siendo responsable de albergar únicamente el 0,3 por ciento del malware mundial.

martes, 20 de mayo de 2008

Google lanza su polémico servicio de historiales médicos

El objetivo es otorgar a los pacientes el control sobre su historial médico, como por ejemplo las radiografías tomadas en diferentes hospitales

Google anunció el lanzamiento de su nuevo y controvertido servicio, Google Health, que permite a los usuarios archivar y acceder a sus historiales médicos a través de la red, informó la compañía.

El objetivo de este producto de la empresa californiana es otorgar a los pacientes el control sobre su historial médico, como por ejemplo las radiografías tomadas en diferentes hospitales, y poder consultarlo desde cualquier computadora del mundo, lo que podría acelerar diagnósticos y tratamientos.

Ofrece a los usuarios una vía segura de recoger, guardar y utilizar su información médica. ¿Cuántos de nosotros hemos visto o tocado nuestro historial médico?, ¿no es una locura que no tengamos una copia de nuestro historial médico bajo nuestro control?", se preguntó Marissa Mayer, vicepresidenta de Search Products de Google, según informaron agencias internacionales.

El paso dado por la empresa, que aseguró que su servicio de salud no estará patrocinado al igual que sucede con su servicio de noticias Google News, originó sin embargo muchas reticencias por los posibles riesgos para la privacidad de los pacientes.

Según la compañía, la rentabilidad del producto llegará gracias a que incrementará el flujo de usuarios hacia otras páginas de Google.

Google Health será un sistema abierto a otras empresas o instituciones que quieran ofrecer servicios directos para el consumidor, como tablas de medicación o recordatorios para vacunas, pero el acceso a los datos personales requerirá el expreso consentimiento del paciente.

El sistema fue testeado en más de 1.300 voluntarios del hospital clínico estadounidense Cleveland Clinic con total satisfacción por parte de Google.

Entre los socios de Google en este proyecto se encuentran las empresas farmacéuticas y de investigación Walgreens, Quest Diagnostics y Longs Drugs, indica el comunicado publicado hoy por la compañía. ( Esto no me gusta)

lunes, 19 de mayo de 2008

Vulnerabilidad en Internet Explorer al imprimir páginas

El investigador Aviv Raff ha descubierto un nuevo agujero de seguridad en Internet Explorer que permitiría a un atacante ejecutar programas arbitrarios, aunque la intervención del usuario es necesaria.

La vulnerabilidad es del tipo cross-zone scripting y afecta a la opción ''Imprimir tabla de vínculos'', una característica del navegador que añade en una impresión de página un apéndice con una tabla que contiene todos los enlaces publicados. La función por defecto está desactivada y se encuentra en la pestaña ''Opciones'' de la ventana de diálogo ''Imprimir''. Cuando imprimimos una página el navegador utiliza un recurso local que genera nuevo archivo HTML a imprimir, este se ejecuta desde la zona local dejando una puerta abierta para los atacantes. Debido a que los enlaces del nuevo archivo se incluyen sin ningún tipo de filtrado, se podría crear un enlace con un script malicioso y publicarlo en cualquier sitio web (blog, red social, foro, etc), cada vez que un usuario imprima la página con la función tabla de vínculos habilitada, el atacante será capaz de ejecutar códigos arbitrarios en su equipo, es decir tomar el control del sistema.

Según Raff el problema afecta a Internet Explorer 7 y 8 beta en Windows XP totalmente actualizado, Windows Vista con UAC habilitado se ve parcialmente afectado permitiendo a los atacantes espiar el equipo de la víctima, además las versiones anteriores del navegador también podrían verse afectadas.

Microsoft ya está al tanto de la situación y buscando una solución, mientras tanto se recomienda evitar utilizar la característica ''Imprimir tabla de vínculos'' cuando se imprima una página web con Internet Explorer.
Fuente : Rompecadenas

Redes ( Construcción de una red de ordenadores )

Una red simple

Una red de computadoras simple se puede construir a partir de dos computadoras agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada computadora y conectándolas luego mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos computadoras que normalmente no están conectadas entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de una red. Alternativamente, una red entre dos computadoras se puede establecer sin hardware dedicado adicional usando una conexión estándar tal como el puerto serial RS-232 en ambas computadoras, conectándolas entre sí vía un cable especial cruzado nulo del módem.

Redes prácticas
Redes prácticas constan generalmente de más de dos computadoras interconectadas y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada computadora necesita estar equipada. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).

Tipos de redes
Abajo está una lista de los tipos más comunes de redes de ordenadores

• Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

• Red privada: una red privada se definiría como una red que puede usarla una sola persona y que están configuradas con clave de acceso personal.

• Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

• Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

Tipos de WAN

  • Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.
  • Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

Red interna

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

Estas redes pueden comunicarse al exterior utilizando NAT.

Internet

Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks genéricos

Intranet

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN

Extranet

Una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades .

Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como portal para el acceso a las porciones de un extranet.

sábado, 17 de mayo de 2008

Windows Server 2008


Microsoft presento hace unos meses Windows Server 2008 como ya le comente en este POST

Me enviaron hace poco la presentacion, que si bien hay datos del WS2008 creo que vale la pena verla .......aca les dejo el Link

viernes, 16 de mayo de 2008

Redes (Componentes básicos de las redes de ordenadores)

Computadoras

Muchos de los componentes de una red media son las computadoras individuales, que son generalmente sitios de trabajo (incluyendo ordenadores personales) o servidores.

Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se puedan incorporar en una red particular,
algo de la cual tiene exhibiciones high-end, las CPU múltiples, las cantidades grandes de ESPOLÓN, las cantidades grandes de espacio de almacenamiento de la impulsión dura, u otros realces requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores

En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.

Servidor de archivo:
Almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones:
Controla y maneja una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (Aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fue conectada directamente con el puerto de impresora del sitio de trabajo.

Mail servidor:
Almacenan, envían, reciben, enrutan, y realizan otras operaciones relacionadas con email para otros clientes en la red.

Servidor del fax:
Los almacenan, envían, reciben, enrutan, y realizan otras funciones necesarias para la transmisión, la recepción, y la distribución apropiadas de los fax

Servidor de la telefonía:
Realiza funciones relacionadas con la telefonía, tales como contestador automático, realizando las funciones de un sistema interactivo de la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas, también controla la red o el Internet (e.j., entrada excesiva del IP de la voz (VoIP),), etc.

Proxy server:
Realiza un cierto tipo de función a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (e.j., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes web sites

Servidor del acceso alejado (RAS):
Controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, respuestas la llamada telefónica entrante o reconocen la petición de la red, y realizan los chequeos necesarios de la seguridad y otros procedimientos necesarios para registrar a un usuario sobre la red.

Servidor del uso:
Realiza la parte de la lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que las operaciones se realicen de un sitio de trabajo y sirviendo los resultados de nuevo al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Web server:
Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de reserva:
Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras:
Muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

Clientes finos:
Muchas redes utilizan a clientes finos en vez de sitios de trabajo o para la entrada de datos y exhiben propósitos o en algunos casos donde el uso funciona enteramente en el servidor.

Otros dispositivos:
Hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

jueves, 15 de mayo de 2008

Redes (tutorial)

Hemos hablado y dado noticias en varias oportunidades de Redes, redes inalambricas , WAN , MAN, pero realmente que son ? que tipos de redes existen
Nuestra idea es dar un tutorial basico de termino y definiciones para que podamos entender de que se trata

Hoy comenzamos con ¿QUE ES UNA RED? y su clasificacion

Red de computadoras

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.( esto es algo mas conplejo imaginen una serie de cajos apilados uno arriba del otro y que cada uno cumple una funcion, pero no se preocupen ya iremos desarrollando el tema)


Intranet

Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - computadoras y varias bases de datos, están integrados en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.

Una Intranet o una Red Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.

Clasificación de Redes

Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)

Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

Por relación funcional:
o Cliente-servidor
o Igual-a-Igual (p2p)


Arquitecturas de red

Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

miércoles, 14 de mayo de 2008

Google critica a empresarios latinos por su escasa informatización

Desde el buscador señalan que en América latina apenas se conocen las posibilidades tecnológicas que tienen las organizaciones a su alcance Google critica a empresarios latinos por su escasa informatización

La mayoría de los propietarios de empresas latinas desconocen las posibilidades que les ofrece la informática, aseguraron portavoces de Google en una sesión formativa que el buscador más popular de Internet ofreció en español a un centenar de empresarios hispanos.

El objetivo del encuentro fue mostrar las múltiples aplicaciones de Internet en el ámbito de los negocios, desde planificar las actividades de la oficina hasta ofrecer servicios en línea a los clientes, pasando por anunciarse en páginas "web".

Se trata de la primera vez que Google ofrece una sesión informativa en otro idioma diferente al inglés.

En la organización de la charla colaboraron también la Cámara de Comercio Hispana de Estados Unidos (USHCC en inglés) y la Liga de Ciudadanos Latinoamericanos Unidos (LULAC en inglés).

"Intentamos que (los empresarios) vean todos los recursos que están a su alcance, muchos de ellos de manera gratuita, para hacer crecer su negocio" explicó Carolina Shea, portavoz de Google
.

Desde el buscador aseguraron que el buen uso de las herramientas que se tienen al alcance es uno de los secretos del éxito empresarial.

Google también empezó, como la mayoría de los empresarios de origen latino, como una pequeña empresa en un garaje, señaló Shea, quien agregó que "si el impulso es fuerte se puede llegar tan lejos como uno quiera".

En 2007, la publicidad que Google ayudó a difundir a través de las páginas web de pequeñas empresas, en su mayoría latinas, generó más de 4.000 millones de dólares (2.585 millones de euros), que se han repartido entre el portal y los propietarios de los dominios.

Sin embargo, buena parte de los empresarios latinos, la mayoría a cargo de pequeños negocios familiares, apenas conocen las posibilidades tecnológicas que tienen a su alcance, lo que pone en desventaja al tejido empresarial hispano.

"Debemos darnos cuenta de que la tecnología condicionará mucho el desarrollo económico y si los latinos no poseen herramientas suficientes, se quedarán atrás", explicó a la agencia Efe Brent Wilkes, director ejecutivo de LULAC.

Para Wilkes, los latinos van muy por detrás del resto de ciudadanos en el acceso a las nuevas tecnologías, ya que tan sólo un 56 por ciento de los hogares hispanos dispone de conexión a Internet.

Según Silvia Pérez, vicepresidenta de la USHCC, el motivo por el cual la comunidad latina no accede a esta tecnología de la misma manera es el desconocimiento y el miedo. "No se dan cuenta de que la tecnología les ofrece herramientas que ayudan a localizar más posibilidades de negocio", agregó.
Fuente:infobae

martes, 13 de mayo de 2008

Microsoft actualiza su paquete de diseño


Microsoft anuncia soporte para flash, importación directamente desde Photoshop y funcionalidad Silverlight en el nuevo paquete Expression Studio.

Microsoft anunció que desde ahora comenzará a distribuir Expression Studio 2, segunda versión de la colección de herramientas de diseño de la compañía. Las herramientas interactúan Visual Studio 2005 y Visual Studio 2008, para simplificar el flujo de trabajo entre desarrolladores y diseñadores.


Anteriormente, Microsoft ha anunciado que Expression Studio sería objeto de frecuentes actualizaciones a futuro. Hace sólo 1 año que la primera versión fue lanzada al mercado. Aún así en esta oportunidad se anuncian más de 100 nuevas características y funciones, vinculadas principalmente a la tecnología Silverlight.

Una de las noticias más importantes en la herramienta de diseño Blend 2 es el soporte para Silverlight y la posibilidad de importar archivos de Adobe Photoshop.

Adicionalmente, Expression Blend 2 será compatible con animaciones y mejora su interfaz alternando entre previsualización de diseño y XAML.

El paquete tiene un precio de U$ 699, pero todas las herramientas, excepto Expression Design 2, también están disponibles para distribución por separado. El precio de tales herramientas oscila entre los U$ 199 y los U$ 499. También se ofrecen paquetes de actualización con rebaja.

Fuente: Microsoft.

lunes, 12 de mayo de 2008

Descubriendo Google ( ampliamos la nota de hoy)

Como ya les comente Google se instaló en Buenos Aires y aca les dejo un video de sus empleados si quieren conocer mas visiten Google Latinoamerica

Troyanos atacan a través de Gmail

Una peligrosa amenaza a la seguridad que afecta al servicio de correo de Google.

El sitio Seguinfo advierte de una amenaza que aprovecha un script para infectar a la computadora sin que el usuario lo note.

Cuando alguien accede a su cuenta de correo en Gmail, aparece en la parte superior de la pantalla una lista de mensajes de una serie de enlaces patrocinados que se muestran por defecto, los cuales son llamados “Clips de la web”.

Entre esos mensajes pueden cargarse algunos de código malicioso que infectan a la computadora ya que el usuario sin saberlo estará conectándose con algún sitio web comprometido.

Por eso se aconseja desactivar la opción anuncios en las cuentas de Gmail accediendo a “Configuración”, luego “Clips de la Web” y desmarcar allí la casilla.

Conozca el "paraíso" que Google acaba de inaugurar en Buenos Aires

La mayor empresa mundial que basa sus negocios en Internet puso en marcha oficinas propias en la capital argentina. Las instalaciones, que ocupan un espacio de 3.000 m2, representan el desembarco de una forma de trabajar que causa sensación en el mundo.

Un sofá blanco frente a una gigantesca pantalla de plasma. Letras y números forjados en peluche rojo, amarillo, verde y azul se entrelazan al ritmo de U2 en un salón con vista a uno de los canales de Puerto Madero. La rápida recorrida visual a través de mesas y sillas -también en uniforme blanco- culmina a los pies de una heladera que enfría una decena de potes de yogur, cajas de leche, jugos. Y arroja un nombre: Google.

Puntos Importantes

* Las instalaciones funcionan en el segundo piso del Dock 2, ubicado en la avenida Alicia Moreau de Justo al 350.
* Hasta el momento, la representación del megabuscador en el país brindaba servicio de soporte a todos los clientes de Google en América latina de habla hispana, desde la Argentina a México y parte de España.
* A estas actividades Google ahora le adicionó la provisión de aplicaciones destinadas al mercado italiano.
* Para atender este crecimiento la empresa contrató más de 100 personas y no descarta comenzar a desarrollar servicios adicionales con el fin de llegar a más países.

En un espacio de 3.000 metros cuadrados la mayor empresa mundial que basa sus negocios en Internet puso en marcha oficinas propias en Buenos Aires. Y desde ayer el estilo de vida Google forma parte del heterogéneo mosaico de propuestas de trabajo que exhiben las empresas instaladas en la capital argentina.

Las instalaciones funcionan en el segundo piso del Dock 2, ubicado en la avenida Alicia Moreau de Justo al 350. Contar con vista al río fue una de las premisas de la compañía al momento de elegir un sitio en el cual instalarse de manera concreta.

A esa primera intención se le sumó, luego, la puesta en funcionamiento de un sitio en el que mesas de ping pong y sillones que brindan masajes comparten espacio con monitores de pantalla plana y sistemas para conexión inalámbrica a Internet.

La puesta en marcha del centro de operaciones se condice con la ampliación de las actividades que Google lleva a cabo en la Argentina. Hasta el momento, la representación del megabuscador en el país brindaba servicio de soporte a todos los clientes de Google en América latina de habla hispana, desde la Argentina a México y parte de España.

A estas actividades Google ahora le adicionó la provisión de aplicaciones destinadas al mercado italiano. Para atender este crecimiento la empresa contrató más de 100 personas y no descarta comenzar a desarrollar servicios adicionales con el fin de llegar a más países.

“Dado el nivel de talento que encontramos en la Argentina no se descarta el desarrollo de nuevas aplicaciones en estas oficinas”, sostuvo el mexicano Gonzalo Alonso, director general de Google para los mercados de habla hispana en América Latina, durante la inauguración de las instalaciones en Puerto Madero.


El ejecutivo destacó que el personal convocado para la oficina en Buenos Aires “está conformado en un 70% por argentinos”, y que el promedio de edad de los empleados “está en el orden de los 25 años”.

Esta condición parece guardar un vínculo directo con la combinación de trabajo y ocio que Google propone en todos los lugares en los que tiene presencia, y ahora trae al ámbito porteño.

Simios en diversas tonalidades cuelgan de pizarrones improvisados y los cubículos en los que se atienden a los más de 6.000 clientes de Adwords (plataforma publicitaria de Google) ocupan un perímetro que desemboca en una sala de juegos en la que no faltan ni el eterno ajedrez ni la atrapante PlayStation.


Frutas, papas fritas, café y galletitas completan un escenario que, a nivel distensión, encuentra su cenit en la sala de masajes ubicada casi en la entrada del área en el que se concentran los cubículos.

Ya en el plano de lo operativo, Alberto Arébalos, director de Comunicaciones y Asuntos Públicos del buscador para América Latina, comentó que las nuevas instalaciones atienden, también, negocios como Google Entreprise, una plataforma dirigida a usuarios de oficina.

Por estos días, la empresa ya brinda soporte en esta tecnología al Gobierno de la Ciudad de Buenos Aires.


La impresora Batistuta
Un detalle de los tantos detalles que llaman la atención al recorrer las nuevas oficinas de Google está vinculado con el interés de quienes trabajan allí por ponerle nombre a todas las cosas.

Así, es común encontrarse con una impresora cuya identidad en tanto marca y modelo aparece reemplazada por un contundente “Batistuta”.

Y al multifunción bautizado con el apellido del máximo goleador histórico de la Selección Argentina le siguen equipos que responden al nombre de “Maradona”, “Los Pumas”, “Fangio”, “Las Leonas”, o “Ginóbili”.


Esta propuesta, aunque ahora basada en nombres de historietas latinas, alcanza también a las salas de reuniones: existe el apartado “Condorito”, “Susanita”, “Hijitus”, “Malfalda”, y “Gaturro”, por citar algunos.

La mención de personajes se complementa con pelotas gigantes, globos, sillones “puff”, y monopatines que descansan al pie de los cubículos. Todo en un ambiente en el que predomina el blanco y las maderas claras.


Descansar para trabajar
En paralelo una modalidad de trabajo singular, las oficinas de Google en la Argentina tienen como principal objetivo acrecentar la difusión de los servicios que comercializa la compañía, en especial aquellos relacionados a la publicidad, además del portal de videos YouTube y la aplicación de mapas digitales Google Maps.

El mercado publicitario es el que ha transformado al buscador en una de las empresas líderes a nivel mundial. Google quintuplicó su valor de 2004 a esta parte, y hoy la firma ostenta una cotización por encima de los u$s160.000 millones.


El éxito de la compañía proviene de una fuente casi exclusivamente: los avisos publicitarios ubicados al costado de los resultados de búsqueda que efectúa el usuario.

Los anunciantes pagan sólo cuando un potencial consumidor hace clic sobre los anuncios. Todo ese dinero ingresa, según Hal Varian, el economista en Jefe de Google, “de a 50 centavos por mes”.


Base Buenos Aires
Con relación a las operaciones directas de la compañía a nivel local hay que decir que todo comenzó el 11 de abril de 2007.

Ese día el propio CEO de la compañía, Eric Schmidt, llegó a Buenos Aires para la apertura de las primeras oficinas del buscador, que hasta ahora funcionaban en una de las torres de la zona de Catalinas Norte.


Desde ese día la filial en la Argentina participó en eventos dirigidos a pymes y difundiendo casos de éxito.

De la mano de esta estrategia el buscador intenta ganar posiciones en América latina, la región de mayor crecimiento mundial para Google, donde sus ventas han incrementado a un ritmo de 3 dígitos porcentuales.


En esta región donde hay entre 80 y 120 millones de usuarios de Internet, Google cuenta con 4 oficinas y 2 representaciones. Las primeras que abrió fueron en Brasil, México y hace un año en la Argentina.

Con la apertura de las oficinas propias de Google en Puerto Madero, la ciudad de Buenos Aires se consolida como un centro de software y servicios informáticos de alcance mundial.

viernes, 9 de mayo de 2008

Más personas prefieren leer las noticias en internet

La tendencia llegó para quedarse. Un estudio realizado en España refleja que la gratuidad y la constante actualización cambiaron los hábitos de los lectores de prensa
La era digital no sólo cambió los modos de relacionarse entre las personas sino que también, su relación con las noticias. Se trata de un informe del Departamento de Estudios Sociales de la Fundación BBVA, donde se evaluaron los hábitos de los lectores de prensa, y se desbanca a la TV del podio.

Los usuarios (relevados en España) prefieren informarse a través de medios online, más que a través de la prensa gráfica. Mariana Szmulewicz, encargada del estudio, explicó que un 21,2% prefiere informarse a través de la red, según el diario El Mundo, lo que supone un aumento de 6,6 puntos respecto del informe del año 2005.

Entonces tampoco figuraba el actual diez por ciento de personas que solamente se informan a través de noticias online.

El porqué de estas preferencias no está solamente en que son gratis (28%) sino por la actualización constante de información, que un diario papel no consigue. También mencionan que es fácil hallar la información que buscan (37,8%) y que pueden guardar las noticias buscadas (9,2%).

Un 27% combina ediciones online con ediciones papel. Este grupo compra un diario y en internet lee los otros, sólo un 27% del grupo que combina es fiel a uno solo, tanto en papel como en internet.

Entre las razones que dan a la hora de combinar sus fuentes de información, destacan en especial la actualización constante de las noticias en la red (57%). Otras razones son la gratuidad para poder acceder a distintas versiones de la información (33%). No es menor el dato de que un 81% de entrevistados no pagó ni pagaría nunca para ver noticias.

El diario impreso, sin embargo, no es el principal afectado por este cambio de conductas. El 78% dice que aunque leen más noticias online, no redujeron el tiempo de lectura del diario impreso, pero sí un 27% ve por ello mucha menos televisión.

jueves, 8 de mayo de 2008

El Gobierno de San Luis (Argentina) inauguró su Parque Informático

El Gobierno de San Luis inauguró su Parque Informático La Punta (PILP), en la ciudad del mismo nombre, un complejo que une a la universidad homónima con empresas especializadas en el desarrollo de software.

El objetivo de un parque tecnológico es concentrar en un mismo espacio el ámbito académico con el segmento productivo. En este caso, San Luis especializó su parque en el desarrollo de software ya que, según Cristian Moleker, director del PILP, se trata de “una actividad que corta transversalmente a otros sectores y es mano de obra intensiva en trabajo calificado”.

En la actualidad, el PILP cuenta con ocho empresas instaladas entre las que se encuentra MercadoLibre.com, que tiene asignado uno de los espacios más amplios. También forman parte del proyecto Indra, Novamens, Telesoft, Raona, Vit4b, Intercomgi y Unitech.

La instalación del parque informático demandó hasta el momento una inversión de u$s 7 millones. El centro de La Punta cuenta, además del PILP y la universidad con una residencia exclusiva de cinco pisos y 140 plazas para los estudiantes de la Tecnicatura en Desarrollo de Software.

Este año la ULP dará su título universitario a diez alumnos egresados en esta tecnicatura, pero ya hay 270 chicos inscriptos para el ciclo lectivo 2008 que planean comenzar sus estudios en el parque informático con la certeza de que tendrán una salida laboral en alguna de las empresas instaladas en el polo de San Luis. Todo esto está en línea con que en 2004 la provincia de San Luis adhirió a la ley nacional de desarrollo de software.
Fuente IT

miércoles, 7 de mayo de 2008

Blogs y dispositivos USB son las amenazas de abril

Como siempre, los creadores de malware, apuntan al robo de identidad, dinero o estafa utilizando la ingeniería social como principal técnica de propagación.

ESET ha informado del aumento en la propagación de códigos maliciosos que utilizan blogs y sitios web como medios de infección durante el mes de abril. Además, los códigos maliciosos para dispositivos de almacenamiento USB han sido la principal amenaza para los usuarios, según el informe generado por la compañía a través de su servicio estadístico ThreatSense.Net.


El nivel de propagación de troyanos instalados en los equipos de usuarios cuando navegan por cualquier tipo de sitios web y blogs aumentó durante el mes. Por ello, es indispensable la educación y capacitación del usuario para reconocer y evitar este tipo de engaños que, en su gran mayoría, apuntan al robo de identidad, dinero o estafa por parte de creadores de malware que utilizan la ingeniería social como principal técnica de propagación.

El código malicioso INF/Autorun sigue ocupando la primera posición del ranking de la compañía con el 7,75% del total de detecciones, este se ejecuta y propone acciones de forma automática cuando se inserta un medio externo en el ordenador, como un CD, un DVD o un dispositivo de almacenamiento USB.

La segunda plaza es para Win32/PSW.OnLineGames, con el 6,2% de las detecciones. Este troyano con capacidades de keylogger y de rootkit recolecta información vinculada a los juegos en línea y las acreditaciones de sus participantes (usuario, contraseña y otros datos sensibles). Este troyano se propagó principalmente a través de sitios de blogs modificados con scripts dañinos, lo que permitió la descarga de malware sin que el usuario se percate de ello.

En el tercer cajón del podio aparece un mes más Win32/Adware.Virtumonde con el 3,58%. Se trata de un adware que envía publicidad de distintos productos y servicios a los usuarios infectados.

martes, 6 de mayo de 2008

Hace treinta años llegaba el primer "spam"

El 3 de mayo de 1978, 393 empleados de Arpanet recibían un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto
Desde ese día, el "correo basura" no detuvo su desarrollo y los expertos tiene pocas esperanzas de que esta molesta práctica vaya a reducirse.

Según publica este sábado el portal Elmundo.es, actualmente se envían miles de millones de emails no deseados cada día, correos que nos intentan vender desde Viagra hasta tratamientos contra la alopecia y muchas veces buscan dinero o datos personales de los usuarios mediante engaño.

Estos correos se conocen actualmente como spam, el nombre de una marca norteamericana de carne enlatada, pero el apodo viene en realidad de la película "Los caballeros de la mesa cuadrada", del "Circo ambulante de Monty Python".

En un momento de la comedia, un grupo de vikingos va a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta la saciedad.

Según datos de la consultora norteamericana especializada en seguridad Sophos, el 92,3% de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como Spam y la tendencia es al alza.

lunes, 5 de mayo de 2008

Final del juego: Microsoft retiró su oferta por Yahoo!

El presidente del gigante norteamericano de la informática, Stephen Ballmer, anunció que no se llegó a un acuerdo en el precio para comprar el grupo de Internet
Microsoft decidió retirar la oferta que había hecho para adquirir Yahoo!, tras no alcanzar un acuerdo sobre el precio, anunció el sábado su presidente, Stephen Ballmer.

"Seguimos creyendo que nuestra propuesta de adquisición era válida para Microsoft, Yahoo! y el mercado en general", dijo Ballmer en una declaración publicada en el sitio web de Microsoft y dirigida a su par de Yahoo, Jerry Yang.

"Pese a nuestros mejores esfuerzos, lo cual incluyó subir nuestra oferta en casi 5.000 millones de dólares, Yahoo no aceptó nuestra oferta", afirmó.

"Luego de una cuidadosa evaluación, consideramos que el pedido económico de Yahoo! no tiene sentido para nosotros, y es del mejor interés de los accionistas de Microsoft, empleados y otros interesados que retiramos nuestra propuesta", dijo Ballmer.

En el texto, Ballmer afirma que en conversaciones realizadas esta semana habían "demostrado" su "disposición a subir su oferta a u$s 33 por acción".

"Este incremento hubiera agregado aproximadamente otros u$s 5.000 millones de valor a sus accionistas, comparado con el valor de nuestra oferta inicial. También habría reflejado una prima de cerca de 70% en relación al precio al que sus acciones cerraron el 31 de enero", afirmó. "Y sin embargo no fue suficiente, dado que ustedes insistieron en que Microsoft pagara otros u$s 5.000 millones o más, o al menos otros u$s 4 por acción por encima de nuestra oferta de 33 dólares", escribió.


La respuesta de Yahoo!
Por su parte, la empresa web Yahoo! catalogó el intento de adquirirla por parte de Microsoft como una "distracción", prometiendo además estar lista para mejores días.

"Habiendo dejado atrás la distracción de la propuesta no solicitada de Microsoft, ahora podremos enfocar todas nuestras energías en ejecutar la transición más importante en nuestra historia para maximizar nuestro potencial en beneficio de nuestros accionistas, empleados, socios y usuarios", indicó el presidente de Yahoo!, Jerry Yang, en un comunicado. "Este proceso ha puesto de relieve nuestra valiosa y única posición estratégica", señaló.

Fuente: AFP - NA

viernes, 2 de mayo de 2008

Retrasan la actualización para el Windows XP

Microsoft decidió aplazar el Service Pack 3 para el sistema operativo, previsto para ayer, debido a problemas de compatibilidad. No hay certezas sobre cuándo estará disponible
Según explicó a PC Magazine un portavoz de Microsoft, existe un problema de compatibilidad entre Microsoft Dynamics Retail Management System (RMS) y el Service Pack 3 de XP y el Service Pack 1 de Vista.

La misma publicación indica que Microsoft pondrá filtros para evitar que Windows Update ofrezca los dos paquetes para sistemas que ejecutan Microsoft Dynamics RMS.

"Una vez que el filtro esté en su lugar, esperamos poder lanzar el SP3 para XP en Windows Update y el Centro de Descargas", dijo el portavoz.

La tercera actualización para el antecesor del Windows Vista incluye varias mejoras de red y de seguridad y compatibilidad con las credenciales de seguridad de Windows Vista y Windows Server 2008.

El 'Service Pack 2' para XP llegó en agosto de 2004 y con él se intentó aumentar la seguridad del sistema a la hora de enfrentarse a virus y gusanos, entre otros puntos.

Sun cerrará algunos componentes nuevos de MySQL

Por largo tiempo, todo el sistema MySQL ha sido distribuido en la modalidad de código abierto. Sun se dispone ahora a cerrar parte del código.

En el marco de una conferencia sobre MySQL realizada recientemente en Florida, Estados Unidos, trascendió que algunas partes de MySQL sólo serían ofrecidas a clientes corporativos que paguen una suscripción por el sistema de base de datos, y que éstos componentes sólo estarían disponibles como código abierto cerrado. Esto se aplicaría a determinadas soluciones de copias de seguridad, que serán incorporadas en la versión 5.1 de MySQL, que pronto será lanzada.


Durante muchos años, MySQL ha sido ofrecido como sistema de código fuente abierto. Sun, que anteriormente compró MySQL, ha recalcado en varias oportunidades que no tiene intención alguna de cambiar tal tradición.

Después de los anuncios hechos en Florida, Sun ha sido criticada en diversos blogs de partidarios del código abierto, que consideran que MySQL “podría alejarse de sus raíces".

David Axmark, cofundador de MySQL, intentó durante el fin de semana explicar los planes reales de Sun. Según especificó la compañía sólo intenta ofrecer algunos plug-ins, o extensiones, como una modalidad de código fuente cerrado.

“Estamos trabajando con la idea de que los plug-ins para usos como el cifrado y compresión, podrían ser de código cerrado. Sin embargo, continuará habiendo una API (Application Programming Interface) abierta, de forma que quienes lo deseen pueden hacer sus propias implementaciones también. Usted podrá seguir descargando todo el producto con una licencia GPL (GNU General Public License). La única excepción será estas extensiones, declaró Axmark, citado por ZD Net UK.

Según Axmark, la decisión de ofrecer MySQL propietario fue hecha con el fin de contribuir a la facturación de Sun.

Fuente: ZD Net UK.

ShareThis