martes, 30 de septiembre de 2008

Seguridad en los cibercafés

Cuando vayas de vacaciones ten mucho cuidado con tus conexiones a Internet desde cibercafés. La mayoría de los descuidos, robo de claves y suplantaciones de identidad se producen en estos sitios. Nosotros te damos siete consejos para que no te roben la cartera mientras estás fuera de casa, cortesía de la empresa de seguridad alemana G Data.

Dado el índice de cibercrímenes que se producen en los cibercafés, la compañía de seguridad alemana G Data ha sintetizado su experiencia en siete consejos muy útiles para los usuarios itinerantes. Aquí van. Seguro que más de uno os es útil.

1. Evita la banca y las compras on-line en cibercafés y terminales de uso público en general.

2. Tras utilizar algún ordenador de este tipo, borra los archivos temporales del navegador, el historial y las cookies.

3. Comprueba la desconexión después de haber introducido sus datos de acceso en algún sitio web como usuario registrado. De otra forma, el próximo usuario de dicho ordenador podría acceder libremente a su cuenta.

4. En el caso de enviar correos electrónicos a nuestros conocidos, conviene crear una cuenta especial de e-mail antes de emprender el viaje, por ejemplo en Yahoo!, Hotmail o Gmail. De esta forma, si nos roban los datos de acceso, nuestra cuenta habitual no quedaría a su disposición.

5. En el caso de conectarse mediante una WLAN o la red del hotel a través de tu propio portátil, conviene usar una suite de seguridad con protección antivirus y un cortafuegos.

6. Como alternativa a las WLANs, recurre a una tarjeta UMTS; es más caro, pero también existen muchos menos riesgos de seguridad con ellas.

7. Especialmente para usuarios de portátiles: encripta todos los datos importantes de tu disco duro antes de comenzar el viaje, y lleva a cabo igualmente una copia de seguridad.

lunes, 29 de septiembre de 2008

Calendario y correo Mozilla anuncia el inminente lanzamiento de Sunbird y Lightning

El proyecto de calendarios de Mozilla alcanzó un nuevo hito con el lanzamiento de la versión 0.9 de los productos Sunbird y Lightning.

Sunbird es un programa independiente de calendario, en tanto que Lightning es una extensión del cliente de correo electrónico de Mozilla, Thunderbird.


Según un comentario en el blog Calendar Weblog de Mozilla, la nueva versión Beta es la primera en lanzarse en prácticamente 6 meses, pero a la vez un paso importante hacia el lanzamiento definitivo del producto, programado para comienzos de 2009.

En total se han realizado 397 cambios desde la versión 0.8. Incluye entre otras cosas mejoramientos visuales, mejor interoperabilidad con distintos servidores CalDAV, mejor estabilidad, menor necesidad de memoria, y soporte para varios idiomas.

La nueva versión de Lightning será la última lanzada especialmente para Thunderbird 2. Todas las futuras versiones serán adaptadas a una integración con la futura versión Nº 3 de Sunbird.

Las actuales versiones de Lightning y Sunbird están disponibles en 31 idiomas en la página del proyecto. Hay versiones para los sistemas operativos Windows, Mac OS X, Linux y Solaris.

Fuente: Mozilla.

viernes, 26 de septiembre de 2008

Brasil, el país con más usuarios de Linux en el mundo

La penetración del sistema operativo de código abierto se encontró presente en el 20,8% de las computadoras de escritorio que se vendieron durante el primer trimestre del año
Así lo reveló un informe de la consultora de mercados Gfk Marketing Services. Los mismos datos indican que la penetración aumentó un 9% frente el mismo período del 2007.

Sin embargo, la cuota de Linux descendió a 12% al finalizar el segundo trimestre del 2008, cifra que sin embargo sigue siendo la más alta del mundo.

Windows Vista, en tanto, continúa aumentando su presencia: del 26% en junio de 2007 saltó a 49% en el mismo mes de este año. Este ascenso trajo un fuerte declive para el XP, que del 61% que ostentaba el año pasado pasó al 21 por ciento.

Linux también goza de una buena cuota de mercado en cuanto a notebooks: el sistema operativo está presente en el 12% de las máquinas, igualando al Windows XP. El Vista posee el 65% del total.

jueves, 25 de septiembre de 2008

El navegador de Google pierde terreno


A tres semanas de estar en el mercado, descendió la cantidad de usuarios que utilizan Chrome. En contrapartida, Firefox e Internet Explorer recuperaron el espacio perdido. Safari y Opera no sufrieron el desembarco de Google
Las estadísticas dadas a conocer por Net Applications indican que los usuarios que decidieron probar Chrome volvieron a sus antiguas herramientas.

Según Net Applications, el porcentaje de usuarios de Chrome cayó en esta última semana del 0,85% al 0,77%, una cantidad pequeña pero que indica una tendencia a la baja en su uso. La consultora destaca que durante los primeros días Chrome alcanzó un 1% del mercado, cayendo al 0,85% en su segunda.

"La tendencia de utilización de Chrome empieza a ser descendente algo que ya reflejan los números de esta semana”, afirmó Vince Vizzaccaro, vicepresidente de Márketing de Net Applications.

En contrapartida, Internet Explorer y Firefox recuperaron el terreno perdido frente a Chrome (0,6% y 0,24%, respectivamente). La llegada de Chrome no supuso, según la consultora, una disminución en el uso de Safari ni Opera, que mantuvieron sus posiciones.

La inmunidad de Safari, según Vizzacaro, puede ser debido a la falta de competencia de Chrome ya que no está disponible de manera oficial para Mac.

Uno de los puntos interesantes del trabajo de la consultora es que los números de Chrome, al igual que los de Firefox y Safari, crecen rápidamente después de la jornada laboral y su utilización cae a la mañana siguiente. Esto puede ser debido a que muchas empresas tienen como navegador a IE y no permiten a sus empleados utilizar navegadores alternativos.

Net Applications basa sus estadísticas en el análisis constante de 40 mil sitios de internet.

miércoles, 24 de septiembre de 2008

Más de 150 compañías participarán en Expo Comm 2008

Se presentarán jornadas relacionadas con la sociedad de la información, la convergencia, y nuevos servicios y aplicaciones para empresas
Más de 150 compañías participarán en Expo Comm 2008

Entre el 23 y el 26 de septiembre se realizará la muestra Expo Comm Argentina 2008, en La Rural de Palermo, en Buenos Aires, con la participación de más de 150 compañías nacionales e internacionales.


Organizada por E. J. Krause & Associates y Reed Exhibitions, en conjunto con la Cámara de Informática y Comunicaciones de la República Argentina (Cicomra), la exposición busca superar la cantidad de asistentes del año pasado, cuando hubo 25 mil personas.

Durante la muestra habrá un seminario de tecnología y mercado, donde se tratarán avances tecnológicos, tendencias e innovación en informática y telecomunicaciones.

Se presentarán también jornadas específicas relacionadas con “Sociedad de la Información”, “Convergencia”, “Nuevos Servicios y Aplicaciones para Empresas” y “RRHH y Educación”.

En el marco de la Jornada sobre Sociedad de la Información se analizarán aspectos relacionados con la actualidad y las principales tendencias en este tema; Perspectivas y oportunidades y la Banda Ancha como impulsor de la Sociedad de la Información. La Jornada de Nuevos servicios y Aplicaciones para Empresas contará con tres dinámicas sesiones: “Movilizando la Empresa: El escritorio de trabajo disponible desde cualquier lugar”; “Aplicaciones Móviles Corporativas” y Seguridad Informática.

En la Jornada sobre Convergencia, el panel Convergencia de medios: las nuevas tecnologías, abordará aspectos tales como TV móvil; La convergencia como motor de la dinámica del mercado; Televisión personal interactiva; Construcción de redes multiservicio IP y La convergencia del mundo de la Internet y las telecomunicaciones. La Jornada de Recursos Humanos y Educación aportará el análisis de universidades y empresas en un panel que sumará diferentes puntos de vista y experiencias sobre “Informática y Telecomunicaciones, un sector lleno de oportunidades para el desarrollo de la carrera profesional”.

martes, 23 de septiembre de 2008

Google sigue ganando adeptos

Aumentó en agosto su ya amplia ventaja en el terreno de las búsquedas en internet en los EEUU hasta llegar al 63% de cuota de mercado
Esa cifra representa su mayor ganancia en cinco meses, según los datos de comScore.

Yahoo!, el número dos en el mercado estadounidense, vio caer su participación con respecto a julio un 0,9%, al 19,6%, mientras que Microsoft, el tercer operador, perdió un 0,6%, hasta alcanzar el 8,3% de las búsquedas.

Los únicos que ganaron terreno en el total de las búsquedas fueron Ask y AOL, que pasaron a representar el 4,8% y el 4,3% del mercado, en ese orden.

La mejora entre julio y agosto fue de 0,3% para Ask y de 0,1% para AOL.

lunes, 22 de septiembre de 2008

Uno de los fundadores de Google ahora es blogger

Son pocos los ejecutivos que se animan a abrir un sitio personal en Internet; desde hace unos días, Sergey Brin se sumó a esta lista para abrir las puertas a su cara menos conocida

Sergey Brin fundó Google hace 10 años junto a su colega Larry Page y pese a que es dueño de Blogger, nunca había abierto un blog bajo su nombre. Ahora, el ejecutivo dio a conocer detalles de su salud en su espacio personal en la web ( http://too.blogspot.com ).

La esposa de Brin fundó la compañía 23andMe que se dedica a hacer análisis privados sobre el ADN de las personas, una propuesta polémica que el fundador de Google intenta promover en su primer post.

Así, el ejecutivo cuenta que pese a que el mal de Parkinson no es hereditario su madre tiene esta enfermedad y esto hizo que se hiciera un examen genético.

Brin cuenta que se hizo un estudio en 23andMe que detectó que tiene una modificación en su ADN similar a la de su madre y que eso podría significar que más tarde o temprano él tendrá el mal.

"Así me encuentro en una situación única. Sé con mucho tiempo de anticipación que tengo predisposición frente a este mal. Ahora tengo la posibilidad de reducir el riesgo, se cree que haciendo ejercicio uno se protege contra esta enfermedad, y ayudar aún más a la investigación sobre este tema", resume el ejecutivo.

sábado, 20 de septiembre de 2008

Imposible de vulnerar sin destruir los datos Anuncian la primera red de cifrado cuántico

Durante octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras.

Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre. La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography.).


Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica. En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar. La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.

Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.

Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.

SECOQC ha recibido 11 millones de Euros de parte de la Unión Europea, y está integrada por 41 entidades provenientes de 12 países, dedicadas al desarrollo de soluciones comerciales con la nueva tecnología.

La red de demostración consiste de 7enlaces ópticos de una longitud de entre 6 y 82 kilómetros. En cada nodo de la red hay módulos que cifran y descifran el flujo de datos con cifrado cuántico.

Los científicos usan la infraestructura existente propiedad de Siemens entre Viena y la ciudad de St. Pölten para su red experimental.

Fuente: The Register.

viernes, 19 de septiembre de 2008

El 92% de las empresas no usa protección en dispositivos móviles

Así lo reveló un estudio realizado entre más de 30 mil profesionales de seguridad en América Latina. Notebooks, smartphones, PDA y pendrives son los equipos más habituales que entregan las empresas a sus empleados
El resultado de la encuesta puso en evidencia los escasos niveles de seguridad que las compañías les asignan a estas tecnologías, situación que abre la puerta a posibles ataques informáticos.

Martín Vila, director de Negocios de I-SEC, expresó que "las tecnologías móviles ya dejaron de ser novedad para convertirse en una herramienta de uso frecuente: por lo general se guardan agendas, documentos e información confidencial en dispositivos como PDA y smartphones. Si consideramos que utilizan tecnologías de conectividad que vienen completamente abiertas de fábrica queda latente un riesgo de divulgación y, lo que es aún peor, es que es muy difícil descubrir cuándo la información es accedida".

Christian Javier Vila Toscano, consultor de I-SEC, mencionó que "las debilidades propias de Bluetooth permiten que cualquier persona con conocimientos pueda acceder a un dispositivo móvil, basta sólo con buscar alguna de las tantas herramientas de toma de control que están disponibles en internet".

Agregó que "las notebooks son utilizadas en redes públicas y, consecuentemente, correos electrónicos, credenciales de accesos a sistemas privados y otras informaciones relevantes son capturados en dichas redes. Existen ataques como el 'Rogue AP' que tienen como objetivo principal realizar estas capturas simulando ser un punto de acceso inalámbrico a internet. El usuario no se da cuenta de que al conectarse a Internet su laptop sufrirá un ataque informático".

"Los ataques a estas tecnologías no sólo logran acceder a información sino que también pueden interceptar conversaciones, monitorear la navegación de internet y chats, hasta incluso pueden provocar el malfuncionamiento de los equipos: ¿qué ocurriría si un ejecutivo se encuentra en una reunión en la que la toma de decisiones depende de un llamado telefónico o de un mensaje de texto y se queda sin servicio?", profundizó el especialista de I-SEC.

jueves, 18 de septiembre de 2008

Cuidado con lo que publica Su perfil en Facebook puede costarle el empleo

Los empleadores rechazan en grado cada vez mayor las solicitudes de trabajo debido a información publicada en Internet por los propios solicitantes.

Las redes sociales como Facebook y MySpace son usadas por los empleadores para encontrar información complementaria sobre solicitantes de trabajo. Por tal razón, consultora recomienda mantener el perfil de Internet en un tono sobrio y quizás no publicar las últimas fotografías de una fiesta alocada u otro material gráfico comprometedor. Tales descuidos pueden perjudicar la impresión que se deja en un potencial empleador.


El 25% de los empleadores usa activamente Internet para obtener información sobre los solicitantes, según una encuesta realizada por el portal laboral Careerbuilder.com, y el 34% de este grupo ha desestimado a candidatos debido a informaciones encontradas en sitios como Facebook .

Una de las razones de rechazar un candidato es si el empleador encuentra fotografías “provocativas" o información que sugiera que el o la solicitante bebe de manera exagerada o consume estupefacientes. Con todo, la causa de rechazo puede ser algo tan insignificante como que el solicitante se expresa mal en su perfil.

Fuente: Careerbuilder.com

miércoles, 17 de septiembre de 2008

Con láser rojo Logran transmitir 1,2 Terabit en un segundo a través del aire

Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.

Según el periódico italiano Corriere della Sera, investigadores de Pisa establecieron el 5 de septiembre un nuevo record de velocidad para transferencia inalámbrica de datos. Los científicos de la Universidad Sant´Anna alcanzaron una velocidad de 1,2 Tb por segundo mediante láser infrarrojo FSO, (Free Space Optics).


La transferencia de los datos se realizó entre dos edificios situados a una distancia de 210 m., distribuido en 32 canales con 40 Gb por segundo cada uno. Ese tipo de conexión es únicamente adecuado para distancias cortas y requiere que haya contacto visual entre transmisor y receptor. La señal es además sensible ante factores externos como lluvia, neblina o polvo.

Los italianos han cooperado en el proyecto con la entidad japonesa National Institute of Information and Communications Technology para el intento record.

El record existente fue establecido anteriormente por Corea del Sur con 16 canales de 10 Gb cada uno, alcanzando un total de 170 Gb. En otras palabras, el record italiano supera en 8 veces la velocidad anterior.

En el sitio Web de la universidad se presenta información detallada sobre el proyecto (en italiano).

martes, 16 de septiembre de 2008

Anuncian Beta 1 de Windows 7 para diciembre


Después de dos versiones Milestone, Microsoft prepara la primera versión beta de Windows 7, el sistema operativo que relevará a Windows Vista.

Según la experta en Windows Mary Jo Foley, quién cita en su blog a fuentes anónimas al interior de Microsoft, la versión Beta será presentada antes de Navidad. Tradicionalmente y para el caso de cualquier software, la Beta 1 es una gran novedad, y en este caso permitirá observar el verdadero aspecto que lucirá Windows 7. Las actuales versiones Milestone son más bien un Windows Vista con algunas funciones extra.


Según la experta, Beta 1 de Windows será lanzado una semana antes de Navidad. Se desconoce si esta versión será pública, o si estará disponible únicamente para desarrolladores.

En caso de que la versión Beta sea presentada en diciembre, es posible que el producto sea lanzado comercialmente un año después, al cabo de solo 12 meses de pruebas beta. Según Foley, es un calendario hacedero, incluso considerando que Microsoft llama a este sistema operativo una actualización grande e importante.

El tiempo probará si la Beta 1 de Windows 7 será efectivamente lanzada en diciembre según el calendario original, o si sufrirá algunos retrasos, como suele ser tradicional para los grandes sistemas operativos de Microsoft.

Fuente: ZDNet.

lunes, 15 de septiembre de 2008

Cinco pasos para crear un centro de cómputos verde

Los costos de funcionamiento de los centros de cómputo crecen velozmente. En este marco, se vuelve imperativo incrementar la eficiencia del almacenamiento de datos y del uso de la energía. ¿Cómo hacerlo?


La capacidad de almacenamiento de los centros de cómputos se ha convertido en una alta prioridad para los gerentes de tecnología informática, a medida que la energía y recursos necesarios para el funcionamiento estos sistemas aumentan exponencialmente.

En efecto, analistas de IDC estimaron que, en 2007, se gastaron 29 mil millones de dólares en la provisión de energía y enfriamiento a sistemas informáticos sólo en los Estados Unidos (y la cifra seguirá creciendo).

Así, para recortar costos, maximizar la eficiencia energética y crear un ambiente de centro de cómputo ecológico, las organizaciones deben emplear una estrategia de almacenamiento Green.

Veamos los cinco pasos para lograrlo:

1) Diagnosticar la eficiencia de energía

Según IDC, los requerimientos de almacenamiento crecen un 50 por ciento por año y están entre los mayores consumidores de energía del centro de cómputos (en muchos casos, consumen 13 veces más potencia que los procesadores).

Así, el consumo energético puede desbordarse si el centro de cómputos está mal diseñado por una incorrecta disposición de los artefactos, planos de planta inadecuados o una mezcla indeseable de aire frío y caliente

Por lo tanto, el primer paso consiste en diagnosticar qué tipo de datos se está almacenando y qué usos o requisitos se aplican a los datos.

2) Construir la infraestructura correcta

Una vez que se comprenden los requerimientos de datos, las empresas pueden determinar qué componentes, software y tecnologías ILM se necesitarán.

Si bien construir una infraestructura eficiente requiere gran inversión y altos costos de ingreso, el retorno puede multiplicarse por diez una vez que la misma está instalada.

Determinar la necesidad real de datos (incluyendo el tamaño, las características, la capacidad y el tiempo de respuesta) puede reducir costos sustancialmente.

Por ejemplo, un centro de cómputos que utiliza principalmente almacenamiento en cinta casi siempre consumirá menos potencia que uno que utilice más almacenamiento en disco.

Implementar hardware amigable desde el punto de vista energético puede ahorrarle a la organización miles de dólares en la cuenta de la electricidad.

3) Administrar los datos

Otro componente clave de una infraestructura de almacenamiento Green es comprender la administración del ciclo de vida de la información (ILM) e implementar tecnologías de virtualización que maximicen el aprovechamiento de los recursos de disco y cinta.

Según IDC, la virtualización puede incrementar más de 20 por ciento la tasa de uso, aumentando la eficiencia y requiriendo menos dispositivos de almacenamiento para la misma frecuencia de ejecución.

4) Monitorear las tasas de utilización

Incluso con el diagnóstico correcto y con soluciones de hardware e ILM instaladas, la eficiencia del centro de cómputos dependerá de cómo se gestione.

Durante la mayor parte del tiempo, la mayoría de los centros de cómputo se ejecutan por debajo de la capacidad pico.

Implementando software de administración de almacenamiento, las organizaciones pueden obtener ahorros de costos importantes.

La utilización de herramientas de software en tiempo real para monitorear el requisito de potencia puede ayudar a modificar el consumo de energía.

Una buena medida consiste en pasar los datos de uso infrecuente de un disco de alto rendimiento a almacenamiento en cinta de bajo rendimiento.

5) Enfriando las cosas

Con la cantidad de hardware que reside en un centro de cómputos típico, el enfriamiento se convierte en uno de los sistemas críticos.

Se ha calculado que, cada año, las organizaciones pagan una parte sustancial del precio de compra de un centro de cómputos en concepto de provisión de energía, enfriamiento y alojamiento de los sistemas.

Realizar evaluaciones térmicas regulares y explotar las soluciones de enfriado líquido cuando sea factible (dentro y fuera del centro de cómputos) permitirá reducir sustancialmente los costos.

En definitiva, diagnosticar, construir, administrar datos, monitorear y enfriar son pasos esenciales para reducir los costos de almacenamiento y el consumo de energía en el centro de cómputos.

Siguiendo estas cinco sencillas pautas, los gerentes de Tecnología Informática pueden reducir drásticamente el consumo y crear un ambiente de almacenamiento Green para sus organizaciones.

Roberto Cruz
Gerente de Hardware de IBM Argentina

domingo, 14 de septiembre de 2008

Cómo se prolonga la vida útil de pendrives y tarjetas flash

Cinco consejos básicos para preservar los pequeños dispositivos de almacenamientos de datos digitales que se conectan a computadoras y teléfonos móviles
Agrandar letra Achicar letra Imprimir
Cómo se prolonga la vida útil de pendrives y tarjetas flash

Imation, fabricante de dispositivos de almacenamiento de datos, elaboró una lista de cinco tips básicos para prolongar la vida útil de los dispositivos de memoria portátil, como los pendrives, las tarjetas flash y los discos compactos (CD).

Evitar la exposición a la humedad

La humedad es el agente más peligroso para las tarjetas flash y pendrives porque los pequeños depósitos de agua evaporada pueden entrar en el dispositivos y afectar gravemente sus circuitos. Se debe evitar también, la exposición a fuentes directas de calor como ser la estufa y la luz solar. Esto puede llegar a producir daños irreparables en el funcionamiento estos objetos.

No forzar tarjetas flash y pendrives en los conectores
Tanto conectores de tarjetas flash como de unidades USB deben insertarse en una postura única ya que son unidireccionales. No deben forzarse o podrían romperse tanto el dispositivo como la ranura.

Desconectar correctamente los dispositivos conectados a la PC
Es importante esperar hasta que todas las operaciones estén completas antes de retirar cualquier dispositivo de la PC. Comprobado esto, siempre recordar que el siguiente paso es desconectar el dispositivo desde la opción “Remover el dispositivo con seguridad” la cuál se encuentra en la barra inferior del escritorio. Recién después se puede proceder a quitarlo de la computadora. De esta manera nos aseguramos que la información este almacenada correctamente. Lo mismo cuando se quiera extraer una tarjeta de almacenamiento de una cámara fotográfica, primero apagar la cámara antes de extraer la tarjeta.

Guardar correctamente los dispositivos a fin de evitar su contacto con el polvo
Se sugiere mantener el conector USB libre de polvo, por ello debe estar cubierto cuando no está en uso. No se recomienda el uso de sustancias liquidas limpiadoras directamente sobre el conector de USB del pendrive. En el caso de las tarjetas de memoria SD, MMC y CF, estas están diseñadas para ser limpiadas cada vez que se insertan en sus ranuras o lectores respectivos. Si accidentalmente, el polvo llegara a almacenarse en los contactos, estos se pueden limpiar fácilmente con un hisopo de algodón y una solución limpiadora para monitores o pantallas de TV. Siempre aplicando el líquido primero en el hisopo. Nunca directamente sobre el dispositivo. En cuando a CD y DVD, guardarlos siempre en su caja o porta CD. Nunca apilarlos uno sobre otro.

Realizar backups
Siempre que sea posible y para evitar eventualidades es aconsejable hacer copias de respaldo de la información almacenada en tarjetas flash y pendrives. Más allá de todos los cuidados que se tomen, estás pueden fallar.

viernes, 12 de septiembre de 2008

Crear una página web falsa nunca fue tan sencillo

Una empresa de seguridad informática reveló que existe una herramienta distribuida entre ciberdelincuentes que permite crear páginas falsas de YouTube para infectar con malware las computadoras de los usuarios
La herramienta se llama YTFakeCreator y fue descubierta por PandaLabs.

El método de infección suele ser el siguiente: los ciberdelincuentes envían un correo electrónico promocionando un supuesto video sobre un asunto sensacionalista (imágenes eróticas de personajes famosos, muerte de alguna celebridad, etc.) e invitan al usuario a seguir un link para ver esas imágenes.

Una vez en la página, similar a la de YouTube, el usuario verá aparecer un mensaje de error diciéndole que es imposible ver el video porque le falta un determinado complemento (un códec, una actualización de Adobe Flash, etc.) e invitándole a descargarlo. Si el usuario lo hace, estará introduciendo en su equipo algún tipo de malware.

YTFakeCreator es una herramienta que permite crear fácilmente esas páginas falsas de YouTube; introducir el texto del mensaje de error que ha de mostrar la web y el tiempo que ha de tardar éste en aparecer; incluir el enlace al archivo infectado que se descargará en los equipos de los usuarios que caigan en la trampa e, incluso, crear un perfil falso similar a los de YouTube que den a ese vídeo la apariencia de haber sido subido por un usuario real de este sistema. (Ver más imágenes)

El código malicioso que se distribuya desde estas páginas falsas depende de la elección del autor y puede ser de cualquier tipo: virus, gusano, adware, troyanos, etcétera.
"Este tipo de programas están detrás del aumento de este tipo de técnica para infectar a los usuarios. La facilidad con que pueden llevarse a cabo hoy por hoy los ciberdelitos obliga a los usuarios a extremar las precauciones si no quieren ser víctimas de uno de estos ataques", explica Luis Corrons, director Técnico de PandaLabs.

En igual sentido, dijo que "el hecho de que las páginas a las que dirigen sean muy difíciles de diferenciar de las legítimas contribuye, a su vez, a que aumente el número de víctimas".

jueves, 11 de septiembre de 2008

Consejos para padres y jóvenes al navegar por la web

Una empresa de seguridad informática elaboró una lista de consejos orientada a garantizar una navegación segura de los menores, evitando que los padres cierren la comunicación y obliguen a sus hijos a actuar a escondidas

Los padres, maestros y tutores que se hacen cargo de los jóvenes que son socialmente activos en línea deben primero establecer expectativas razonables. Prohibir a los jóvenes usar redes sociales puede obligarlos a hacerlo a escondidas y encontrarse en otro lugares (como computadoras en bibliotecas, teléfonos móviles o las computadoras de sus amigos) para seguir su vida social en línea. Una alternativa positiva es enseñarles cómo pensar de forma crítica sobre lo que están viendo, leyendo, escuchando y compartiendo en línea, y pedir ayuda cuando algo no parece bien.

Guía para jóvenes
A continuación, algunas sugerencias para que los jóvenes tengan presente a la hora de ingresar a redes sociales, chats o blogs, elaborada por Trend Argentina.

-Utiliza un seudónimo o nombre de código en lugar de tu nombre real.
-No utilices un nombre que sea sexualmente sugerente u ofensivo para otros. Esto puede ayudar a reducir la probabilidad de acoso en línea.
-Configura tus perfiles para que estén privados de modo que sólo la gente que vos invites pueda ver lo que publicas.
-No compartas tu dirección, teléfono u otra información personal en línea. No reveles tu ubicación real o planes para salidas o eventos.
-Ten cuidado de compartir fotos provocativas o detalles íntimos en línea, incluso con la gente que conoces o, incluso, en un correo electrónico o SMS. La información podría ser copiada y hacerse pública. Recuerda: lo que digas en una sala de chat o sesión de mensajería instantánea se queda allí y no puede eliminarse después.
-Mantén actualizado tu software de seguridad y asegurate de que el resto de las aplicaciones de software estén actualizadas y con sus respectivos parches.
-Lee “entre líneas”. Sé consciente de que si bien algunas personas son muy agradables en línea, otras actúan de forma amable porque están tratando de obtener algo.
-Evita las reuniones a solas. La única forma de que alguien pueda lastimarte físicamente es si están ambos en el mismo lugar. Si realmente tienes que conocer a alguien en persona, no vayas solo y dile a tus padres dónde estarás.
-Piensa cómo respondes. Si alguien dice o hace algo que te haga sentir incómodo, bloquéalo y no respondas. Si continúan, deja que tus padres u otro adulto lo sepa y guarda el mensaje.
-Todos estos mismos consejos se aplican para el uso de los celulares.

Guías para padres
Ítems para que los padres logren involucrarse con la vida digital de sus hijos:

-Definan expectativas razonables. Desconectar el cable del sitio social favorito de su hijo es como desconectar su vida social. Esto puede cerrar la comunicación y hacer que los niños actúen a escondidas, aumentando el riesgo para ellos.
-Hable con sus hijos sobre qué sitios están visitando y qué están haciendo en línea. Ayúdelos a entender algunos lineamientos de seguridad básicos, como proteger su privacidad (incluyendo contraseñas), nunca hablar de sexo con la gente que no conocen, evitar las reuniones a solas con gente que conocen en línea y ser cuidadosos con lo que publican en línea.
-Apoye el pensamiento crítico. Estimule a su hijo para que desarrolle un buen sentido de la seguridad y las relaciones, tanto en línea como fuera de ella.
-Considere el uso de internet en un lugar de alto tráfico en su hogar para ayudar a monitorear las actividades y ampliar el uso.
-Trate que sus hijos compartan sus perfiles y blogs con usted.
-También, utilice motores de búsqueda y las herramientas de búsqueda de los sitios de redes sociales para buscar el nombre completo de sus hijos, números de teléfono y otra información que los identifique. No está invadiendo su privacidad si están proporcionando información personal en lugares públicos en línea.

miércoles, 10 de septiembre de 2008

Publican aplicación para desbordar los servidores de Facebook

Aplicación que permite realizar ataques de negación de servicio es activada mediante una fotografía que genera grandes volúmenes de tráfico digital hacia los servidores de Facebook.

La organización Foundation for Research and Technology de Grecia ha creado una aplicación que puede realizar ataques de negación de servicio contra Facebook.


Un ataque de negación de servicio se basa en el bombardeo de un servidor mediante abundantes llamadas, hasta desbordar su capacidad de respuesta dejándolo, por lo tanto, fuera de servicio. Es precisamente una aplicación de estas características que ahora ha sido diseñada específicamente para Facebook.

La aplicación simula ser una fotografía de National Geographic, pero al hacer clic en la misma se realiza una llamada gigantesca (de 248 GB diarios), a los servidores de Facebook.

Naturalmente, este tipo de sabotaje requiere que muchos usuarios hagan lo mismo. Uno o dos clics no son suficientes para desbordar los servidores, pero con el gran número de usuarios que tiene Facebook, el riesgo es exponencial. Los investigadores griegos han creado un archivo PDF, en que documentan su aplicación en detalle.

Fuente: Techcrunch

martes, 9 de septiembre de 2008

"Es un rootkit" Expertos desaconsejan el uso de Chrome en empresas

Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.

Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quizás haya puesto su computadora a disposición de intrusos. La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by. Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.


Sin embargo, los problemas de seguridad no terminan allí. La compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que “incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit". En un comunicado, CSIS escribe que “hemos probado el navegador Chrome y confirmado que ‘llama a casa´ incluso cuando el programa no está activo. Chrome usa una ‘API hooking´, con el fin de limitar la funcionalidad. Es algo así como una sandbox, que más bien recuerda funcionalidad de rootkit", indica CSIS en un comunicado.

El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar código en el sistema sin mediar interacción del usuario, con los mismos derechos que éste.

“Un escenario de este tipo es perfecto para los ataques de tipo drive-by", escribe CSIS. La vulnerabilidad en cuestión está presente únicamente en el build 0.2.149.28 de Chrome. En términos técnicos se trata de un stack en el renglón de título al activarse la función “guardar archivo como".

“El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.

lunes, 8 de septiembre de 2008

Buscan que Windows 7 arranque en 15 segundos

Ésa es una de las metas que se puso Microsoft para el próximo sistema operativo. La idea es superar la lentitud del Vista, que en algunos casos supera el minuto
Reiniciar una computadora es una tarea tediosa. Si bien con el Windows XP se logran tiempos realmente breves, en el Vista la situación no es la misma.

De acuerdo con los datos de Microsoft, el 35% de las computadoras con Windows Vista arrancan en 30 segundos o menos. El 75% lo hacen antes de los 50. Pero hay casos en que esos tiempos se elevan por encima del minuto y medio o más.

La idea de Microsoft es que los usuarios de Windows 7 no deban esperar tanto tiempo para encender sus computadoras, o bien hacerlas retornar de la suspensión e hibernación.

Las pruebas de laboratorio demostraron que pueden llevar ese tiempo a sólo 15 segundos, algo que tratarán de plasmar en la versión definitiva del sistema operativo que reemplazará al Vista.

Michael Fortin, ingeniero de Microsoft, dijo que "uno de los objetivos principales es aumentar significativamente el número de PC, en que la experiencia de arranque sea rápida. Un buen tiempo de arranque para un sistema, sería el que arranca en menos de 15 segundos".

Para que la computadora se inicie con rapidez es necesaria la conjunción de varios factores, más allá de la configuración que posea el equipo. Estos factores son: los archivos deben ser leídos en la memoria de la PC, los componentes importantes de Windows deben ser iniciados, el hardware de la computadora debe ser identificado e iniciado, a la vez que el escritorio de Windows debe ser presentado en pantalla.

A lo anterior se suma el inicio de una serie de programas de otros proveedores. En conclusión, se trata de una tarea importante que en caso de cristalizar supondría un importante avance en la experiencia del usuario frente a su PC, indica Diario TI.

sábado, 6 de septiembre de 2008

“Fue un error" Google modifica las condiciones de uso de su navegador Chrome

Las condiciones de uso de Chrome, según las cuales Google se apropiaba de los contenidos generados por los usuarios, eran sencillamente un bochornoso error. Google había sencillamente pegado un texto equivocado en el acuerdo de licencia.

Las condiciones de Google para el uso de su navegador Chrome causaron indignación entre los usuarios. Google ha explicado ahora la razón.


La portavoz Rebecca Ward de Google indica que la compañía recortó y pegó un texto equivocado en las condiciones de uso del navegador, debido a que suelen usar el mismo texto de licencia en varios de sus productos, “para facilitar las cosas al usuario".

En los hechos, sólo el 0,1% de los usuarios realmente lee los acuerdos de licencia, y por otra parte las cosas no se facilitan precisamente con el trabajo descuidado de Google.

En diversos blogs sobre el tema, la opinión generalizada es que sería de suponer que tales errores deberían ser innecesarios para el caso de una compañía del formato de Google, que cuenta con un pequeño ejército de abogados. A esto se suma que el navegador ha estado en período de desarrollo durante 2 años.

Las nuevas condiciones
Independientemente de lo anterior, la licencia ha sido corregida. Las nuevas condiciones tienen efecto retroactivo, por lo que los usuarios ya no deben temer que Google vaya a publicar sus fotografías de las vacaciones en una campaña publicitaria de alcance global.

Fuente: Arstechnica.com

viernes, 5 de septiembre de 2008

Falsos antivirus, excusa para distribuir malware

Detectaron una creciente distribución de falsos programas de ese tipo, que en realidad son malware. Cómo funcionan y pasos para estar alertas
Estas aplicaciones, clasificadas como adware por PandaLabs, se hacen pasar por antivirus que se ofrecen para limpiar la computadora de los usuarios. Muchas veces son ofertadas en internet, ofreciendo una descarga gratuita. Otras veces se introducen en la computadora de los usuarios formando parte de otras descargas, camufladas como archivos de música o vídeo, vulnerabilidades, etcétera.

Una vez en el sistema, el funcionamiento más usual de estos falsos antivirus es el siguiente: en primer lugar, muestran al usuario (que muchas veces no es consciente ni de que esa aplicación existe en su sistema) la detección de un supuesto virus. Luego, le invitan a comprar la versión completa del antivirus si quiere desinfectarlo.

Si el usuario no lo hace, seguirá mostrando infecciones inexistentes y ventanas emergentes invitándolo a comprar ese software de seguridad que, en realidad, no detecta ni elimina nada, de modo que si el usuario lo adquiere, habrá pagado por un programa sin utilidad alguna.

De esta manera, los ciberdelincuentes consiguen su objetivo principal: obtener beneficio económico con el malware.

Además, para impedir que el usuario compruebe si está infectado de verdad o no, estos programas suelen tratar de impedir el acceso a páginas web de antivirus online y empresas de seguridad.

"Al principio estos falsos antivirus eran muy elementales, sin embargo, muchos de ellos se están sofisticando para evitar ser detectados por las verdaderas soluciones de seguridad. Así, muchos se han vuelto polimórficos (cambian su forma cada vez que se instalan). Esta inversión demuestra que los ciberdelincuentes están obteniendo importantes beneficios económicos y que, por tanto, son muchos los usuarios que han caído en la estafa", explica Luis Corrons, director técnico de PandaLabs.

Cómo evitar ser víctima
Cuidado al hacer instalaciones: Muchas veces este tipo de falsos antivirus están asociados a otras descargas. Es decir, el usuario puede descargarse un programa legítimo y que se le ofrezca, como parte del paquete, uno de estos programas. Generalmente, se da la opción de no instalarlo. Por eso, desde PandaLabs se recomienda mirar con detalle qué programas estamos introduciendo en nuestro equipo al realizar una descarga.

Ignora los emails con noticias o asuntos llamativos: Muchos de estos programas se han distribuido en las últimas semanas haciendo uso de técnicas de ingeniería social, es decir, mediante el envío de correos electrónicos con un asunto fantástico o llamativo. En estos emails se invita al usuario a seguir un vínculo para poder ver el vídeo o las imágenes de esa falsa noticia. Si lo hace, estará introduciendo en su equipo algún tipo de malware, como, por ejemplo, estos falsos antivirus.

Sospecha al menor indicio: Si algún programa que no recuerdas haber instalado comienza a mostrarte falsas infecciones o ventanas emergentes o pop-ups en los que se te invita a comparar algún tipo de antivirus, desconfía. Lo más seguro es que en tu equipo se haya instalado alguno de estos programas maliciosos.

Mantén actualizados todos tus programas: Un software no actualizado puede ser un programa vulnerable. Por ello, conviene mantener actualizados todos los programas que se tengan instalados en el equipo, ya que muchos de estos códigos maliciosos utilizan vulnerabilidades existentes en las máquinas para introducirse en ellas e infectarlas.

Analiza tu equipo con una solución de seguridad de confianza: Es conveniente analizar cada cierto tiempo el equipo con un antivirus de confianza, de modo que si alguno de estos ejemplares está residente en el equipo, pueda ser detectado y eliminado.

Millones de descargas para Chrome en su debut

En las primeras 24 horas de puesta en línea del nuevo navegador de Google, más de 4 millones de personas bajaron a sus computadoras la versión de código abierto
Así lo indicaron fuentes del mercado, en una primera evaluación del impacto de la decisión de Google de salir a jugar en el negocio de los navegadores, donde Microsoft mantiene una participación de más de 70%, frente a las opciones de Apple (10%) y la alternativa de código abierto, el Firefox, que retiene el 20 por ciento.

Los expertos recibieron con una opinión inicialmente favorable la versión Beta (de prueba) del nuevo navegador, con el que Google entra de lleno en un sector tradicionalmente dominado por Microsoft con su Internet Explorer.

A la espera de la versión definitiva, sin embargo, algunos analistas llamaron la atención sobre posibles fallas de seguridad y recomendaron evitar su uso diario tras haber detectado deficiencias que facilitarían la entrada de un virus.

Expertos en protección de datos consultados por DPA también advirtieron de problemas en ese ámbito: el programa asigna automáticamente un número de identificación que es buscado y facilitado para posibles actualizaciones cuando se enciende la computadora, lo que haría teóricamente identificables a sus usuarios.

"Chrome es un navegador inteligente e innovador que hace más rápido, más ligero y menos frustrante el uso de internet", escribió Walter Mossberg, experto de The Wall Street Journal, que sin embargo lamentó que el programa carezca de varias funciones que sí tienen otros navegadores, como la administración de marcadores.

David Pogue, de The New York Times, destacó un "extraordinario comienzo" de Chrome, aunque no lo vio preparado para un lanzamiento a gran escala.

Las fuentes destacan tres novedades sobresalientes: el entorno austero y sencillo, la existencia de un único campo de entrada de datos llamado Omnibox, que sirve para ingresar tanto cadenas de búsqueda como direcciones web, y la utilización de pestañas que llevan a cabo procesos compartimentados, de modo que la falla de uno de ellos no implica una caída total del navegador.

ShareThis