miércoles, 30 de abril de 2008

Campaña anti phishing de Google

En su blog oficial Google advierte a los usuarios sobre los peligros de los correos electrónicos phishing, que buscan robar datos para realizar estafas.

Según afirma Ian Fette del equipo de seguridad de Google, millones de personas reciben a diario correos electrónicos engañosos, que aparentan provenir de sitios seguros y conocidos pero que no son más que burdos intentos de robar información sensible para estafar a los desprevenidos que caen en la trampa.

Mensajes del tipo “nuestro banco tiene un nuevo sistema de seguridad, actualice su información ahora o no podrá volver a acceder a su cuenta” y que proviene supuestamente de nuestro banco son recibidos por millones de personas cada día.

Fette afirma: "Las personas que hagan clic en los enlaces en este tipo de mensajes puede ver una página web que parece un sitio legítimo que han visitado antes. Debido a que la página se ve familiar, estas personas entrar en su nombre de usuario, contraseña, o cualquier otra información privada en el sitio, pero lo que realmente ha hecho es dar a un desconocido toda la información necesaria para secuestrar su cuenta, robar su dinero, o abrir nuevas líneas de crédito a su nombre."

Entre las recomendaciones que da el experto en seguridad se destacan: ser cautos a la hora de responder mensajes de correo electrónico, no hacer clic en vínculos nos redireccionan hacia otras páginas, nunca enviar por mail información confidencial ya que los sitios legítimos no piden ese tipo de datos a través de correo electrónico, una vez en el sitio verificar que la URL se vea legítima, desconfiar de las promesas de fantásticos premios y utilizar un navegador actualizado con un filtro antiphishing.

martes, 29 de abril de 2008

Opera lanza nueva versión alfa de su navegador


Opera Software advierte a los usuarios instalar y ejecutar la versión alfa de su navegador. Pero como ellos mismos dicen:"cuando usted ha llegado hasta aquí, hasta el servicio de descargas, nada de lo que podamos decirle servirá de algo".

Según mediciones realizadas por Arstechnica con la versión Alfa de la nueva edición de Opera, ésta sería 100% más rápida que Internet Explorer y 50% más rápida que Firefox.
Sin embargo, otra medición realizada con la herramienta Sunspider Javascript Benchmark, concluye que Firefox 3 (que al igual que Opera 9.5 está en versión de pruebas) es incluso más rápida.

Diversas comparativas, realizadas por ejemplo por Tom’s Hardware Guide, concluyen que Opera 9,5 Beta 1 sorprende por su rapidez y estabilidad. Sin embargo, algunas funciones sencillas de tipo Ajax, no funcionan satisfactoriamente por ahora.

Fuente: Arstechnica y Tom’s hardware guide

lunes, 28 de abril de 2008

Redes Inalambricas

Las redes inalámbricas (en inglés wireless) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.

Tienen ventajas como la rápida y fácil instalación de la red sin la necesidad de tirar cableado, permiten la movilidad y tienen menos costes de mantenimiento que una red convencional.

Tipos
Según el tamaño que tiene cada red, es decir, su cobertura, se pueden clasificar en diferentes tipos:
* WPAN (Wireless Personal Area Network)
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilitzado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio).
Cobertura y estándares
* WLAN (Wireless Local Area Network)

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi (Wireless-Fidelity), que siguen el estándar IEEE 802.11 con diferentes variantes.

* WMAN (Wireless Metropolitan Area Network, Wireless MAN)

Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

* WWAN (Wireless Wide Area Network, Wireless WAN)

En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características o otras:

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas des de la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz.

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superfície. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones

* Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).

* Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad o otras características de objetos remotos) y para la televisión digital terrestre.

* Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.

* Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.

viernes, 25 de abril de 2008

Semana de la Seguridad (5)

Para culminar esta semana hacemos una descripción de los programas maliciosos menos frecuentes
Si bien el tema de Seguridad es muy amplio, tratamos de hacer un compilado de notas mas importantes, por supuesto no dejaremos el tema aquí, en otras oportunidades volveremos con mas información


Otros programas maliciosos

Esta sección incluye un serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores.

* Herramientas para realizar ataques DoS y DDoS
* Exploits y herramientas para hackers
* Flooders
* Constructores de virus y VirTools
* Nukers
* Codificadores de archivos y policodificadores (FileCryptors y PolyCryptors)
* Polimotores (PolyEngines)

Herramientas para realizar ataques DoS y DDoS

Estos programas atacan los sitios web enviando gran cantidad de solicitudes a un determinado servidor, provocando con frecuencia que los servidores colapsen ante una excesiva cantidad de solicitudes. Si el servidor no está respaldado por recursos adicionales, dará señales de la falla negándose a procesar más solicitudes. Esta es la razón porque estos ataques se conocen como ataques de negación de servicio, DoS, Deny of Service.

Los programas de DoS conducen estos ataques desde un solo ordenador, con el consentimiento del usuario. Los ataques de negación de servicio distribuidos (DdoS) usan un gran número de equipos infectados sin el conocimiento ni el consentimiento de sus propietarios. Los programas DdoS pueden ser cargados al equipo víctima usando varios métodos. Después, empiezan un ataque basado en una fecha incluida en el código o cuando el "propietario" envía la orden de atacar.

Los gusanos pueden ser portadores de procedimientos DoS como parte de su carga útil. Por ejemplo, el 20 de agosto de 2001 el gusano CodeRed tuvo éxito en el lanzamiento de un ataque contra el sitio web oficial del Presidente de los E.E.U.U. (www.whitehouse.gov). Mydoom.a contenía un código DDoS dirigido directamente al sitio web corporativo de SCO. La compañía, un desarrollador de Unix, cerró el sitio el 1 de febrero de 2004, poco después del inicio del ataque DDoS y se trasladó a otro URL.

Exploits y herramientas para hackers


Estas utilidades son diseñadas para penetrar los equipos remotos para usarlos como zombies (usando puertas traseras) o para descargar otros programas maliciosos a los equipos víctimas.

Los exploits usan las vulnerabilidades de los sistemas operativos y de las aplicaciones para lograr el mismo resultado.

Flooders

Estas utilidades se usan para inundar (flood) los canales de datos con paquetes y mensajes de correo electrónico inútiles.

Constructores de virus y VirTools

Los creadores de virus usan utilidades de construcción para crear nuevos programas maliciosos y troyanos. Se sabe de la existencia de constructores de virus para Windows y macrovirus. Los constructores se pueden usar para generar el código de los virus, módulos de objetos y archivos infectados.

Algunos constructores vienen con un interfaz del usuario donde un menú permite elegir el tipo de virus, los objetos a atacar, las opciones de codificación, la protección contra debuggers y desensambladores, etc. Los constructores menos complejos no tienen interfaz y obtiene la información sobre el virus a crear de un archivo de configuración.

Las herramientas VirTools son utilidades creadas para simplificar la escritura de virus. También se pueden utilizar para analizar virus y ver cómo usarlos en ataques piratas.

Nukers

Los hackers usan estas utilidades para hacer colapsar los equipos atacados enviándoles solicitudes codificadas. Esas solicitudes explotan las vulnerabilidades de las aplicaciones y los sistemas operativos para causar errores fatales.

Codificadores de archivos y policodificadores (FileCryptors y PolyCryptors)

Son utilidades de hackers que los creadores de virus usan para codificar programas maliciosos con el fin de evitar que sean detectados por los programas antivirus.

Polimotores (PolyEngines)

Los hackers usan estas utilidades para hacer colapsar los equipos atacados enviándoles solicitudes codificadas. Esas solicitudes explotan las vulnerabilidades de las aplicaciones y los sistemas operativos para causar errores fatales.

Agradecemos especialemte al Grupo de desarrollo de Kaspersky por la informacion suministrada durante esta semana

jueves, 24 de abril de 2008

Semana de la Seguridad (4)

Qué hacer si su ordenador está infectado

A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos.

Síntomas de infección

Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:

* de pronto se muestran mensajes o imágenes inesperados
* se reproducen sonidos o música inusuales de forma aleatoria
* el lector de CD-ROM se abre y se cierra de forma misteriosa
* los programas se inician de pronto en su ordenador
* su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado,

entonces es muy probable que su ordenador haya sido infectado por un virus. Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico:

* sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado
* su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado

Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.

Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:

* su ordenador se paraliza con frecuencia o encuentra errores
* su ordenador se vuelve lento cuando se inician los programas
* el sistema operativo no puede cargarse
* los archivos y carpetas han sido borrados o su contenido ha cambiado
* su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)
* Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación

El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo.

Qué debe hacer si encuentra síntomas de infección

Si nota que su ordenador está funcionando de forma errática:

1. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
2. Desconecte su ordenador de Internet.
3. Si su ordenador está conectado a una Red de Área Local, desconéctelo.
4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
5. Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
6. Si no lo ha hecho antes, instale un programa antivirus.
7. Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
8. Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen

Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados, probablemente usted no tenga de qué preocuparse. Compruebe todo el hardware y software instalado en su ordenador. Descargue los parches de Windows utilizando Windows Update. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros.

Si se encuentran virus durante el análisis

Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados.

En la gran mayoría de los casos, los ordenadores personales están infectados por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos perdidos pueden ser recuperados con éxito.

1. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados, ponerlos en cuarentena, borrar los gusanos y troyanos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador.
2. En algunos casos, puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus, troyano o gusano que infectó su ordenador. Descargue cualesquier utilidades especiales si están disponibles.
3. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express, puede limpiar completamente su ordenador desinfectando todos los objetos infectados, y después examinar y desinfectar la base de datos del cliente de correo. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express.
4. Lamentablemente, algunos virus no pueden ser removidos de los objetos infectados. Algunos de estos virus podrían corromper información en su ordenador, y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo, el archivo debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus

Algunos virus y troyanos pueden causar serios daños a su ordenador:

1. Si usted no puede iniciar desde su disco duro (error al iniciar), trate de iniciar desde el disco de rescate de Windows. Si el sistema no puede reconocer su disco duro, esto significa que el virus dañó la tabla de partición del disco. En este caso, trate de recuperar la tabla de partición utilizando el scandisk, un programa estándar de Windows. Si esto no ayuda, contacte a un servicio de recuperación de datos de ordenador. El proveedor de su ordenador debería poder darle la dirección de tales servicios.

Si usted tiene instalada una utilidad de administración de disco, algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate. En este caso, usted debe desinfectar todas las unidades accesibles, reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas.

2. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

Diagnóstico del problema utilizando herramientas estándar de Windows

Aunque esto no es recomendable a menos que usted sea un usuario experimentado, puede que usted quiera:

* comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. Si existe una gran cantidad de errores, debe hacer una copia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores
* verificar su ordenador antes de iniciar desde el disco de rescate de Windows
* utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad scandisk

Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los temas de Ayuda de Windows.

Si nada ayuda

Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador, comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows, usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus, donde algunos programadores de antivirus analizarán los archivos infectados enviados por los usuarios.

Una vez erradicada la infección

Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus.

Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.

Practique un uso seguro del ordenador

Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro.
Digidal recomienda como Suite de Seguridad Kaspersky Internet Security 7.0

Anuncian SP3 para Windows XP para fines de abril


Microsoft ha anunciado el lanzamiento del último paquete de servicio para Windows XP, para el 29 de abril.

El SP3 para Windows XP, que actualmente está disponible en versión de pruebas será lanzado definitivamente el 29 de abril.

La información es proporcionada por Microsoft, que de esa forma confirma anteriores rumores sobre el lanzamiento de la última gran actualización de XP. La versión en inglés estará disponible para descarga el 29 de abril, en tanto que la distribución automática de paquete de servicio mediante el sistema Windows Update comenzará poco antes de iniciarse el verano boreal.

Mayor información en el sitio de Microsoft (ver enlace).

Fuente: Microsoft

miércoles, 23 de abril de 2008

Semana de la Seguridad (3)


Descripciones de los programas maliciosos

Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red
Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:

* Penetrar a equipos remotos
* Lanzar copias en los equipos víctimas
* Propagarse hacia otros equipos

Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.

Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:

* Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
* Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
* Vulnerabilidades en los sistemas operativos y las aplicaciones

Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos
Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:

* Ejecutar su código cuando el usuario realiza determinadas acciones
* Penetrar a otros recursos en el equipo víctima

A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:

* El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
* El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
* El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano"

A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya, troyanos


Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos
Esta clase incluye:

* Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
* Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
* Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
* Bromas que interfieren con el funcionamiento normal del ordenador
* Programas que deliberadamente muestran información falsa a los usuarios
* Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta

martes, 22 de abril de 2008

Semana de la Seguridas (2)


Ayer publicamos algunos consejos de como evitar el SPAM pero..........

Spam...¿qué es exactamente?

Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta.

La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.

Spam es correo no solicitado anónimo y masivo.

Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:

* Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.
* Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
* No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.

Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam.

Muchos mensajes de spam no son de publicidad y no contienen ninguna proposición comercial. Además de ofrecer bienes y servicios, los envíos de spam pueden entrar en las siguientes categorías:

* Mensajes políticos
* Súplicas seudocaritativas
* Estafas financieras
* Cadenas de cartas
* Falso spam usado para propagar programas maliciosos

Mensajes no solicitados, pero que son legítimos

Una proposición comercial legítima, una solicitud de caridad, una invitación enviada personalmente a un destinatario real o una lista de correo pueden ser definidas como correo no solicitado, pero no como spam. Los mensajes legítimos también pueden ser: mensajes de fallas postales, mensajes enviados por equivocación, mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez. ¿Son no solicitados estos mensajes? Sí. ¿No son deseados? No necesariamente.
Que hacer con el spam

Ya que la correspondencia no solicitada puede ser de interés para el destinatario, un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) y la correspondencia no solicitada. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.

Las compañías deben tener una política respecto al spam, según la cual los administradores deben tener en cuenta las necesidades de los diferentes departamentos. El acceso a diferentes carpetas de correo no solicitado debe ser concedido a diferentes grupos de usuarios basándose en la evaluación de estas necesidades. Por ejemplo, un gerente de viajes puede querer leer los anuncios de viajes, mientras que el departamento de recursos humanos puede querer leer todas las invitaciones a seminarios y talleres de capacitación.
Fuente: Viruslist

lunes, 21 de abril de 2008

Semana de la Seguridad

Esta semana en Digidal.com.ar nos vamos a dedicar al tema SEGURIDAD para esto, hemos seleccionado algunos de los temas mas importates SPAM, VIRUS, MALWARE, y por supuesto un glosario de terminos para entender mas sobre un tema muy importante en la red

Hoy comenzamos con SPAM como evitarlo,son conceptos basicos Tome nota o copielo en un documento le sera de utilidad.

Diez formas de evitar el spam

1.Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc.

2.Nunca publique su dirección privada en recurso de libre acceso al público.

3.Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico.

4.Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace.

5.Trate a su dirección público como algo temporal. Son altas las posibilidades de que los spammers recolecten su dirección pública rapidamente. No tenga reparos en cambiarla con frecuencia.

6.Use siempre su dirección pública para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso de varias direcciones públicas para determinar cuales son los servicios que venden direcciones a los spammers.

7.Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirá.

8.No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja". Los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. Usted no quiere que su dirección sea marcada como activa, ?no es cierto? Esto solo incrementará la cantidad de spam que usted empezará a recibir.

9.Si los spammers descubren su dirección pública, cámbiela. Esto puede ser inconveniente, pero al cambiar su dirección de correo electrónico le ayudará a evitar el spam, al menos por un tiempo.

10.Asegúrese de que su correo es filtrado por una solución antispam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.

domingo, 20 de abril de 2008

Proveedores de acceso a Internet insertan publicidad en navegadores

Diversos proveedores estadounidenses de conexión a Internet modifican subrepticiamente el aspecto del 1% de los sitios que fluyen por su sistema camino hacia los navegadores del usuario.

Por cada uno de cada 100 sitios Web desplegados en Estados Unidos, el proveedor de acceso a Internet ha alterado el resultado presentado en los navegadores. Lo anterior queda confirmado en una investigación realizada por científicos de la Universidad de Washington.
En julio y agosto de 2007, los investigadores analizaron los datos envidos mediante los servidores de los proveedores de conexión hacia 50.000 PC. Los científicos constataron que una pequeña cantidad de los proveedores de conexión insertan anuncios en sitios Web gestionados por sus redes.

“Podemos confirmar algunos rumores referidos por los medios de comunicación el verano pasado, en el sentido que los proveedores de conexión instalan estos anuncios de manera subrepticia", declaró uno de los realizadores del proyecto citadO por PC World.

Principalmente se trata de pequeños proveedores estadounidenses de conexión como RedMoon, Mesa Networks y MetroFi, aunque los científicos nombran a uno de los principales proveedores nacionales, XO.

Una portavoz de XO declaró a la publicación que la intervención debió haber sido realizada por un sub proveedor, que probablemente compró capacidad de redes a su empresa.Los investigadores califican su trabajo como el primer paso de investigaciones que permitirán esclarecer el tráfico real en Internet. “Internet continua siendo muy joven, y no sabemos lo que sucederá próximamente", declaró Tadayoshi Kohno, de la Universidad de Washington a PC World.

Fuente: PC World

viernes, 18 de abril de 2008

Las Web de las empresas europeas son las mejores a nivel mundial

Las compañías europeas son las que mejores sitios Web tienen, según el último índice FT Bowen Craggs Index, que pretende medir la eficiencia de las Webs corporativas. Sus sitios destacan ocupando ocho de los diez primeros puestos de este ranking mundial.

Entre las empresas europeas cuyas Web más destacan por su eficiencia se encuentran Siemens, BP, Royal Dutch Shell, Nokia, Uniliever, E.ON, UBS e ING, de acuerdo con la clasificación de la firma independiente FT Bowen Craggs.

Según esta compañía, todas las empresas europeas que han conseguido las más altas puntuaciones en su índice “decidieron hace pocos años tomarse la Web en serio y, como resultado, ahora están ofreciendo un excelente servicio, que, además, siguen mejorando constantemente”.

Por el contrario, la investigación de la firma concluye que son “demasiados” los sitios de Estados Unidos que padecen las consecuencias de un gobierno pobre, “lo que lleva a una extraña combinación de buen contenido y desastrosa funcionalidad”, según Bowen Craggs, así como una evidente descoordinación. Muchos de ellos consiguen altas puntuaciones en algunos parámetros, pero muy bajas en otros, y este desequilibrio les hace perder sensiblemente posiciones en las puntuaciones medias.

El ranking FT Bowen Craggs Index valora la eficiencia con que los sitios sirven a diversas comunidades, incluidas las de público en general, inversores, medios de comunicación, demandantes de empleo y clientes.
Fuente IDC

Nueva versión de MySQL


Sun, quien adquirió el gestor de base de datos hace unos meses, ha anunciado que la nueva versión estará más orientada al mercado corporativo.

Sun Microsystem, quien compró hace unos meses MySQL en una suma cercana a los 1.000 millones de dólares, acaba de anunciar una nueva versión del popular sistema de gestión de base de datos.

MySQL 5.1 es el nombre del nuevo software de código abierto y cuenta con varias mejoras en cuanto a la fiabilidad, velocidad y rendimiento, lo cual lo hace aún más atractivo para el mercado empresarial.

A partir del apoyo de una empresa como Sun, MySQL promete dar pelea en un mercado hasta ahora dominado por IBM Y Oracle.

jueves, 17 de abril de 2008

Detectan enorme agujero de seguridad en Google Apps

En caso de haberse materializado, un ataque de tipo XSS-angrep (Cross Site Scripting Attack) podría haber expuesto todas las funciones y material almacenado en Google Apps.

El agujero de seguridad fue revelado por el experto en seguridad informática Billy Rios la víspera.


Google reaccionó inmediatamente y, según se indica, ya no hay riesgo de que el material almacenado por los usuarios en los servicios en línea de Google puedan ser aprovechados por terceros.

Podría ocurrir en otros sitios
El caso despierta inquietud debido en otros sitios que también se basan en contenidos generados por los usuarios.

El agujero de seguridad en cuestión no sólo se limita a Google, sino a un gran número de servicios en línea. Los ataques de tipo XXS ocurren cuando un servicio en línea permite al usuario ingresar contenidos en sus servidores, pero descuida filtrar y controlar el material ingresado.

De esa forma, saboteadores pueden introducir código maligno que puede estar escrito con el fin de afectar a todos los servicios disponibles en el servidor mediante un script.

La empresa de seguridad informática Leviathan Security Group comenta la situación señalando que hay una gran diferencia en la forma en que los distintos navegadores manejan tales ataques. Según Leviathan Security Group, Internet Explorer es el navegador más expuesto.

En un intento realizado por Blake Frantz, experto de la compañía, quedó demostrado que Internet Explorer admitió código maligno en 696 casos. En comparación, el navegador Ópera permitió 14 intentos en tanto que Firefox y Safari fueron engañados en 8 y 7 casos respectivamente.

Usa Firefox



Fuente: News.com

miércoles, 16 de abril de 2008

El 72% de las compañías están infectadas con malware


Los datos han sido extraídos de un estudio de investigación realizado por PandaLabs en 2007 sobre una muestra de un millón y medio de usuarios.

Un estudio de investigación llevado a cabo por PandaLabs sobre una muestra de más de 1,5 millones de usuarios reveló que el 72% de las compañías tenían malware pese a contar con una solución de seguridad instalada y actualizada en sus equipos. En el entorno doméstico, el estudio demostró que un 23% de los ordenadores están infectados. Los datos actuales muestran que esta situación no está mejorando.

Debido al gran número de ejemplares nuevos de malware que se crea cada día, las soluciones de seguridad tradicionales ya no son suficientes para mantener protegidos los ordenadores de los usuarios. Esto significa que muchos de ellos pueden estar infectados y no saberlo.

Para concienciar a la gente sobre este problema, Panda Security ha lanzado la campaña Infected or Not. A través de ella tanto empresas como usuarios tendrán la posibilidad de analizar sus PCs y redes corporativas gratuitamente, utilizando la base de datos de programas existentes que almacena más de 11 millones de ejemplares de malware y así mejorar la seguridad de sus equipos.

“Muchos usuarios y responsables de seguridad de las empresas creen que todas las soluciones de seguridad son iguales, y que simplemente con tener un antivirus tradicional instalado ya cuentan con la protección suficiente, sin embargo, la realidad es otra: debido a la evolución del malware, los usuarios de soluciones tradicionales de seguridad podrían estar significativamente expuestos", explica Matthieu Brignone, CMO de Panda Security, que añade: “A efectos prácticos esa situación puede provocar que sus datos personales sean robados, su identidad suplantada y que alguien se haga con su dinero".

martes, 15 de abril de 2008

La “movilidad" pone en riesgo a las empresas


Los archivos personales almacenados en unidades flash incluyen registros de clientes, información financiera, planes de negocio y código fuente.

SanDisk Corporation anunció los resultados de un nuevo estudio que demuestra los riesgos del uso de unidades flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, reveló que los ejecutivos TI no están conscientes del grado al que las unidades flash inseguras son introducidas en sus organizaciones: 77% de los usuarios finales corporativos encuestados han utilizado unidades de disco flash personales para propósitos laborales. Sin embargo, cuando se les pidió estimar el porcentaje de la fuerza laboral que utiliza unidades flash, los directores de sistemas respondieron que 35 por ciento.

Los usuarios revelaron que los archivos de datos que más probabilidad tenían de ser copiados a una unidad flash personal incluyen registros de clientes (25%), información financiera (17%), planes de negocio (15%), registros de empleados (13%), planes de mercadotecnia (13%) propiedad intelectual (6%) y código fuente (6%).

Los datos de la encuesta indicaron que la portabilidad de las unidades flash USB representa un riesgo importante de pérdida de datos. Aproximadamente uno de diez usuarios corporativos (12%) reportó haber encontrado una unidad flash en un lugar público. Además, cuando se les pidió elegir tres de las cosas que más probablemente harían si se encontraran una unidad flash en un lugar público, 55 por ciento afirmó que vería la información.

“La mayoría de los CIOs están conscientes de que las fugas de datos pueden derivarse en robo de identidad, compromiso de la propiedad intelectual y pérdida de secretos comerciales, así como daño a las actividades de relaciones públicas y las finanzas de las organizaciones", aseguró Gil Mildworth, director de Mercadotecnia de la División Empresarial de SanDisk. “Nuestra encuesta demuestra que, si bien hay cierta conciencia de los riesgos potenciales involucrados con las unidades de disco flash USB, los ejecutivos de TI necesitan políticas, educación y soluciones tecnológicas más efectivas para reducir los riesgos".

Ejecute sus programas en un millón de servidores


Google abre la posibilidad de que desarrolladores independientes de software puedan crear programas y ejecutarlos en su gigantesco parque de servidores.

Un número muy reducido de personas conoce el número exacto de servidores propiedad del gigante Google distribuidos en todo el mundo. Las estimaciones varían considerablemente, y apuntan a 1 a 2 millones de servidores. Sin duda, para cualquier programador sería un sueño tener acceso a la enorme capacidad de cálculo con que cuenta Google, que excede incluso a los súperordenadores más potentes del mundo. Este sueño podría convertirse en realidad.

Google abre la posibilidad de que todos los desarrolladores de software interesados puedan ejecutar sus programas en la infraestructura de servidores de la compañía. El nuevo servicio es denominado Google App Engine y fue lanzado oficialmente el lunes 7 de abril. Por ahora, se trata de una versión preliminar que está limitada a 10.000 suscripciones.

Se trata de una solución de “hosted software", que puede ser comparada con el hospedaje corriente de sitios Web. Sin embargo, en lugar de instalar un sitio web en Google, los participantes pueden escribir sus propios programas, y ejecutarlos en los servidores de Google. Esto puede ser usado, por ejemplo, par aplicaciones en línea de todo tipo, y también para data mining y otros programas de uso interno en las empresas.

Lo anterior requiere, en todo caso, que los programas estén escritos en el único idioma que Google App Engine soporta por ahora, Python. Google indica que los demás lenguajes de programación serán incorporados posteriormente.

Las cuentas gratuitas ofrecidas por Google están limitadas a 500 MB de espacio en disco y 200 millones de ciclos diarios de procesador. Según Google, lo anterior es suficiente para operar un sitio Web con 5 millones de impresiones de páginas al mes.

Los usuarios que necesiten mayor capacidad de cálculo pueden comprarla mediante un sistema de suscripción instalado por Google. La compañía anuncia que las futuras versiones de Google App Engine incorporarán, entre otras cosas, soporte para pagos en línea y transferencias de datos con aplicaciones offline.

lunes, 14 de abril de 2008

Que es virtualizacion

Gabriela Gallardo Gerente de Desarrollo de Negocio de Intel nos explica en este breve video que significa Virtualizacion



2da Parte

viernes, 11 de abril de 2008

Lanzamiento de Windows Server 2008 en Argentina

Además la compañía mostró las soluciones SQL Server 2008 y Visual Studio 2008 en un evento del que participaron varias empresas que ya utilizan estas tecnologías.

Microsoft presentó hoy oficialmente en el país, tres nuevas soluciones que prometen importantes ahorros para las empresas que las implementen, el Windows Server 2008, SQL Server 2008 y Visual Studio 2008.

Según mencionaron fuentes de la compañía con Windows Server 2008 las empresas podrán ahorrar hasta un 35 por ciento de sus costos en IT. Con este promocionado producto, Microsoft espera capturar un 83 por ciento de cuota de mercado entre los servidores, en los próximos tres años.

El Windows Server 2008 además incluye la solución de virtualización Hyper-V, la cual promete revolucionar el mercado de la virtualización.

Si bien hoy solo el 5 por ciento de los servidores esta virtualizado, IDC pronostica que para 2010 el 20 de los mismo habrá adoptado alguna solución de virtualización, por lo que el mercado potencial para el Hyper-V es grandioso.

Más teniendo en cuenta que la virtualización posibilita reducir costos, aprovechar toda la capacidad del hardware y optimizar las estructuras de los servidores.

Digidal estuvo presente en el evento que se realizo en el Estadio Pepsi Music en Buenos Aires, nos dejo un sabor muy amargo, fuimos con la espectativa de ver las nuevas bondades del producto y nos econtramos con un espectaculo lamentable, un partido de futbol .....

Una perdida de tiempo para los {heroes} segun el slogan de la presentacion

jueves, 10 de abril de 2008

El 71% de los correos electrónicos son spam


La cifra corresponde al segundo semestre del 2007 y es un 16% mayor a la exhibida en igual periodo del 2006. También crecieron los casos de robos de identidad
Symantec elabora todos los semestres un informe sobre las amenazas a la seguridad en internet en base a los 40.000 sensores con los que cuenta en 180 países, los 120 millones de antivirus instalados, 25.000 vulnerabilidades en su base de datos y los dos millones de 'cuentas anzuelo' en su red Symantec Probe Network.

El informe señala que el 80% del spam se redactó en inglés y el 42% de todo el spam del segundo semestre de 2007 tuvo su origen en los EEUU, un 50% menos que en el informe anterior. También esta zona albergó la mayor cantidad de zombis o computadoras de particulares que son utilizados para lanzar el spam sin que lo sepan, con un 10% del total mundial.

El 27% del spam estaba relacionado con productos comerciales, el 20% por internet y el spam financiero disminuyó del 21 al 13%. El informe señala que la web es ahora el principal conducto de los ataques de seguridad por lo que es cada vez más fácil infectarse con códigos maliciosos.

Más datos
En el último semestre del año 2007, Symantec registró 11.253 fallos de seguridad específicos de los sitios de internet pero sólo el 4% habían sido resueltos con parches por el administrador del sitio web.

Respecto al phishing (sistema para apropiarse de datos de los usuarios), el informe señala que se detectaron en el periodo estudiado 87.963 servidores host que podían alojar uno o más sitios web phising, lo que supone un 167% más que en el primer semestre de 2007 y que el 80% de las marcas suplantadas pertenecían al sector financiero.

Además, Symantec también muestra en su informe que Madrid es la ciudad el mundo con más computadoras infectadas por bots, código malicioso que permite a los ciberdelincuentes controlar los ordenadores ajenos de forma remota.

En este último semestre de 2007, España ocupaba el quinto puesto en el ránking de actividad maliciosa a nivel mundial, con un 4% del total.

Además el dominio '.es' de España ocupa el lugar número 10 en el ránking de principales dominios de sitios para phising, con el 1% del total mundial.

miércoles, 9 de abril de 2008

Triple Play en Argentina


TeleCentro ya comienza a ofrecer el servicio en Buenos Aires mientras las grandes operadoras telefónicas luchan para cambiar la legislación que les impide participar.

triple_pay100-100.jpgEl Triple Play se trata de la oferta conjunta de servicio de cable, Internet y telefonía por un mismo operador, y es una realidad en varios países de la región como Chile, México y Colombia. Sin embargo en la Argentina los mayores operadores de telefonía enfrentan una traba legal que les impide transmitir televisión por lo que hasta el momento el servicio no se ha hecho realidad salvo unas pocas experiencias en el interior del país.

Ahora TeleCentro, la compañía de televisión por cable del ex jefe de la Cámara de Diputados durante el menemismo, Alberto Pierri, ha anunciado que comenzará a ofrecer en el área metropolitana el servicio, ya que al tratarse de una operadora de televisión no está impedida de ofrecerlo, cosa que si ocurre con los gigantes Telefónica, Telecom y Telmex y otros más pequeños como iPlan.

Hasta el momento las únicas experiencias de triple play en el país era a través de algunos operadores de cable y cooperativas de algunas zonas del interior que ofrecían el servicio allí donde no llegaban las grandes empresas.

La oferta de TeleCentro es la provisión de banda ancha de 1 Mega, 2500 minutos libres de telefonía y 68 canales de cable por $165, 90 mensuales, una propuesta sin dudas tentadora si se tienen en cuenta los costos que cualquier hogar enfrenta en la actualidad para contar con estos servicios. Sin embargo la cuestión no se trata solo de ver quien ofrece el servicio más económico sino de las posibles consecuencias a futuro.

Sin dudas a partir de este lanzamiento las operadoras telefónicas comenzarán a presionar con más fuerza para cambiar la legislación de Radiodifusión que les impide ofrecer el servicio y se recrudecerá su pelea con las operadoras de cable que defienden la normativa.
Cablevisión-Multicanal, el principal operador de televisión por cable del país, por su parte fue sorprendido por este lanzamiento ya que desde hace varios meses viene preparando su propio lanzamiento de Triple Play.

martes, 8 de abril de 2008

Como mejorar una conexión wireless en el hogar


Las conexiones inalámbricas nos dan muchísimas posibilidades en el hogar, una de ellas es la de compartir la conexión a Internet entre una PC y una laptop. Aquí 5 claves para aprovecharla al máximo.


1)Una ubicación elevada y central del router


Se lo debe ubicar de manera que quede elevado y en el centro de los ambientes. Si se trata de una casa de dos pisos, lo ideal es que se encuentre en el piso superior, y si se trata de una casa de una sola planta, conviene ubicarlo en algún mueble elevado, siempre en un lugar central, ya que las ondas de radio se expanden mejor de arriba hacia abajo y lateralmente.

2)Alejar el router de paredes y objetos de metal

Se lo debe ubicar lejos de paredes ya que el tener que atravesarlas debilita la señal, lo mismo ocurre con espejos, ventanas y cualquier objeto de metal. Es también importante tratar de alejarlo de otros objetos del hogar como teléfonos inalámbricos, lámparas halógenas y hornos microondas, ya que estos pueden causar interferencias.

3)Sustituir la antena del router

Los router vienen equipados con antenas omni-direccionales, esto es, emiten en todas las direcciones en todo el router por lo que mucha de las señales se terminan perdiendo. Lo ideal es encontrar una antena de alto rendimiento que transmita en una sola dirección y colocar el objetivo de la señal en la dirección que necesitamos. Si bien no todos los routers permiten cambiar la antena, aquellos que si lo permiten logran mejorar hasta un 20 por ciento la señal emitida.

4)Cambiar el canal de la señal

Los router utilizan varios canales para transmitir, pero la mayoría viene configurado
por lo general en el 6 o en 11. Al cambiarlo evitamos que se produzcan interferencias con otros routers cercanos, por ejemplo el del vecino, además como ocurre con cualquier señal de radio si optamos por una muy utilizada siempre se corre el riesgo de sufrir interferencias y gozar de una menor calidad de señal. El cambio de canal se realiza a través de la página de configuración del router.

5)Actualizar el firmware

Los fabricantes de router periódicamente presentan mejoras gratuitas en sus sitios Web. El firmware es una especie de sistema operativo de los dispositivos y al actualizarlos podemos mejorar su funcionamiento o solucionar problemas de versiones anteriores, lo que terminara significando una sustancial mejora en las conexiones.

lunes, 7 de abril de 2008

Las "mejoras" del Vista . - Para dudar?

Microsoft dio a conocer los avances que implementó a través del Service Pack 1 para su sistema operativo, del cual se vendieron el último año más de un millón de licencias en América Latina. Los cambios
“No cambiar la usabilidad del sistema fue una de las metas de esta actualización ya que los usuarios aún deben adaptarse al Windows Vista”, explicó Alejandro Ponicke, asesor de Comunidades IT Cono Sur de Microsoft, acerca de los cambios que tendrá el Windows Vista Service Pack 1 (SP1).

El especialista relató que “se hizo un trabajo fuerte en drivers, compatibilidad de aplicaciones y performance”. Según Microsoft, 98 de las 100 aplicaciones más vendidas y 46 de las 50 más descargadas ahora son compatibles con Windows Vista.

“El ecosistema de PCs ha hecho avances importantes: más de 2.500 aplicaciones y más de 17.000 componentes y dispositivos han obtenido certificaciones de Windows Vista”, agregaron en la empresa.

A modo de resumen, Microsoft aseguró que el Service Pack 1 incluye las siguientes mejoras:
*25% más rápido al copiar en el mismo disco
*45% más rápido al copiar de un sistema remoto no Windows
*50% más rápido al copiar desde un sistema remoto con SP1
*50% más rápido al leer una imagen grande
*25-60% reducción del tamaño del stream RDP
*Mejora el rendimiento de ReadyBoost
*Mejora el rendimiento de hibernación

Confiabilidad, desempeño y seguridad
El Programa de Mejoramiento de la experiencia del cliente y los informes de errores de Windows, entre otros, ayudaron a aprender dónde y cuándo están sucediendo las fallas en las aplicaciones y el sistema operativo. El SP1 se nutrió de esos informes para mejorar.

“Con el SP1, copiar o mover archivos en la PC, la red doméstica o la empresarial es ahora más rápido. La reanudación desde “hibernación” es más rápida y, en muchos tipos de hardware, permite a los usuarios móviles mantenerse más tiempo “en el camino”, además de ayudar a los usuarios de escritorio a ahorrar energía”, aseguró la empresa.

Por otro lado, el SP1 incorpora Windows BitLocker Drive Encryption BitLocker para encriptar todos los discos rígidos locales (no sólo la partición de Windows), para asegurar aún más los datos de los usuarios móviles.

Los usuarios de Windows Vista tienen un 60% menos de posibilidades de ser infectados por malware frente a los que poseen Windows XP. “Se incorpora el principio alertas al usuario cuando el software de seguridad debe actualizarse o si su configuración en esta área debe ser fortalecida”, aseguraron.

Incluso, de acuerdo a datos de Microsoft, Windows Vista tuvo cerca de la mitad del número de vulnerabilidades frente a Windows XP, en comparación con los primeros doce meses de la vida de cada uno.

Por último, con el SP1, “las actualizaciones de hardware y software de los socios de negocios incluyen la duración de la batería: si se compara la duración de un conjunto de computadoras en el lanzamiento de Windows Vista, y luego los mismos con los controladores actualizados, se observan grandes mejoras. En el laboratorio de pruebas de Microsoft la mejora promedio fue del 7% y el 5% de las PC duraron 10% más de tiempo”.

En Digidal.com.ar hemos desinstaldo el sistema operativo por inestable, sobre todo en las actualizaciones de determinados software, volvimos a XP Pofesional, esperamos el SP1 de Vista, como todo nuevo sistema operativo nuevo, este tiene que madurar, como paso con XP, hay que esperar....

domingo, 6 de abril de 2008

Instalar una red inalámbrica en una pequeña oficina

1. Introducción
La instalación de una red en una pequeña empresa para compartir fácilmente conexiones a Internet, archivos e impresoras no requiere una gran inversión de tiempo ni de dinero. Para una red inalámbrica se precisan dos componentes principales:

• Estación base (también denominada enrutador o puerta de enlace)

• Adaptador de red para cada equipo de la red


En una red inalámbrica, la comunicación entre el adaptador inalámbrico de cada equipo conectado a la red y la estación base inalámbrica se realiza por ondas de radio. Las estaciones base y los adaptadores se ajusta a uno de los estándares de transmisión de radio 802.11 desarrollados por el IEEE (Institute of Electrical and Electronics Engineers). Las versiones más populares de estos estándares reciben con frecuencia la denominación Wi-Fi.

Puede adquirir estaciones base y adaptadores de red a través de los principales distribuidores de informática. Para su instalación, sólo es necesario seguir las instrucciones que acompañan a estos productos. Cuando haya terminado, puede proceder a la configuración de la red. En los siguientes pasos se describe la configuración de grupos de trabajos y el uso compartido de archivos e impresoras, tanto para las redes inalámbricas como para las de cable.

2. Establecimiento de grupos de trabajo
Una de las ventajas de la interconexión de los equipos de una pequeña empresa por medio de una red consiste en que todos los usuarios pueden utilizar determinados archivos y carpetas y trabajar con una misma impresora. Esto ocurre cuando el usuario de un equipo pone a disposición de otros usuarios archivos, carpetas o una impresora conectada a la red, en un proceso denominado "compartir". Una vez compartidos los archivos, las carpetas o la impresora, otros usuarios conectados a la red pueden obtener acceso a esos recursos.

Para facilitar este acceso multiusuario, todos los equipos que comparten o tienen acceso a recursos compartidos deben haber sido asignados previamente al mismo grupo de trabajo.

Después de que se cree un grupo de trabajo, éste resulta visible cuando se abre Mis sitios de red. (Haga clic en el icono correspondiente a Mis sitios de red, en el Escritorio). La posibilidad de ver un grupo de trabajo completo simplifica la visualización y el acceso a recursos compartidos.

Para especificar un grupo de trabajo de un equipo en el sistema operativo Windows XP:

1. Haga clic en Inicio, después en Panel de control y, a continuación, haga doble clic en Sistema. Si no ve un icono de Sistema, haga clic en Rendimiento y mantenimiento y, a continuación, haga clic en Sistema.

2. Haga clic en la ficha Nombre de equipo.

3. Haga clic en Cambiar y después, en el cuadro Grupo de trabajo, escriba el nombre del grupo de trabajo que desea crear o al que quiere pertenecer.


Es importante tener presentes las convenciones de nomenclatura al configurar o agregar equipos a los grupos de trabajo. Un nombre de grupo de trabajo debe ser:

• Igual para todos los equipos que integran el grupo de trabajo

• Distinto del nombre de cualquier equipo que pertenezca al grupo de trabajo


Por su parte, los nombres de los equipos deben ser exclusivos:

• Ningún otro equipo del grupo de trabajo puede tener el mismo nombre

• El nombre del equipo también debe ser distinto del nombre del grupo de trabajo

3. Compartir archivos, carpetas o unidades
El uso compartido de los recursos se configura desde el equipo que contiene los archivos y carpetas que se desea compartir. Puede compartir una unidad íntegramente, de modo que todos los archivos y carpetas de esa unidad estén disponibles para otros equipos; o bien, puede compartir sólo determinadas carpetas.

Para compartir un archivo, una carpeta o una unidad en Windows XP:

1. Habilite el uso compartido de archivos del equipo si aún no lo ha hecho; para ello, ejecute el Asistente para configuración de red. Haga clic en Inicio, después en Panel de control, a continuación en Conexiones de red e Internet y, por último, en Asistente para configuración de red. Sólo tiene que realizar una vez esta operación en el equipo.
Nota: Debe tener privilegios administrativos en el equipo para compartir archivos y carpetas en Windows XP.

2. Abra Mi PC.

3. Desplácese hasta la carpeta que contiene los archivos que desea poner a disposición de otros equipos y selecciónela.

4. En el menú Archivo, haga clic en Compartir y seguridad.

5. Haga clic en Compartir esta carpeta, en la ficha Red. De manera predeterminada, la carpeta queda a disposición de todos los demás equipos de la red, con acceso de sólo lectura. Para que todos los usuarios tengan acceso de lectura y escritura, active Permitir que usuarios de la red cambien mis archivos.


Para que los archivos compartidos estén a disposición de otros usuarios, el equipo en el que se encuentran los archivos debe estar encendido y conectado a la red. Utilice Mis sitios de red (Microsoft Windows XP) o Entorno de red (Windows 2000 y Windows 98) para desplazarse hasta los archivos y carpetas compartidos de la red y tener acceso a éstos.

Puede evitar tener que desplazarse hasta el recurso compartido mediante Mis sitios de red si "asigna" o "conecta" el equipo al recurso. Cuando se realiza una asignación de una carpeta compartida o una unidad a una letra de unidad del equipo, es posible utilizar Mi PC o el Explorador de Windows para verla.

Para asignar una carpeta compartida o una unidad a una letra de unidad:

1. En el Explorador de Windows o Mi PC, haga clic en el menú Herramientas y, a continuación, haga clic en Conectar a unidad de red.

2. Desplácese hasta al ubicación del recurso de red de la asignación (es decir, con el que desea conectarse) y haga clic en Aceptar.

3. Seleccione una letra de unidad y haga clic en Finalizar.


4. Compartir una impresora o un escáner
Hay dos tipos de impresoras compartidas:

• Impresoras de red: Se conectan directamente a una red (por lo general a un dispositivo denominado servidor de impresión) en lugar de conectarse a un equipo determinado.

• Impresoras locales: Este uso es más corriente; se conectan a un solo equipo de una red. Mediante la configuración del uso compartido de impresoras, puede compartir una impresora local desde los demás equipos de la red.


Después de agregar un equipo a un grupo de trabajo, puede compartir cualquier impresora que esté conectada al equipo. Para compartir una impresora, abra el panel de control Impresoras; para ello, haga clic en Inicio, elija Configuración (o Panel de control) y después haga clic en Impresoras (o Impresoras y faxes). Seleccione la impresora que desea compartir y, en el menú Archivo, haga clic en Compartir, o bien haga clic en Propiedades y, a continuación, haga clic en la ficha Compartir. En el cuadro de diálogo Compartir, seleccione si desea compartir o no la impresora.

También puede compartir nuevas impresoras que instale en cualquiera de los equipos conectados a la red. Si el Asistente para agregar impresoras detecta que el equipo está conectado a una red, en el momento de la instalación le ofrece la posibilidad de compartir la impresora.

Si no puede obtener acceso a la opción Compartir o aparece un mensaje en el que se indica que no está activada la función de compartir impresoras, deberá habilitar el componente Compartir archivos e impresoras de Windows. En Windows XP puede realizar esa operación desde la página Propiedades de la conexión de red. En otros sistemas operativos Windows puede utilizar el panel de control de red.

A continuación se explican otros aspectos que conviene conocer acerca del uso compartido de impresoras y escáneres:

• Asignar un nombre a una impresora compartida Cuando seleccione la opción de compartir una impresora, deberá asignarle un nombre en el cuadro de diálogo Compartir para identificarla en el grupo de trabajo. El nombre tiene que ser distinto de cualquier otro nombre de dispositivo del grupo de trabajo, y tampoco debe coincidir con el nombre del grupo de trabajo. Utilice un nombre que facilite la identificación; por ejemplo, la ubicación o la marca y el modelo.

• Configurar otros equipos para que utilicen una impresora compartida. Para utilizar una impresora compartida, cada equipo debe tener instalado el controlador de impresora que funciona con el sistema operativo en cuestión. Puede instalar los controladores de impresora mediante la opción Agregar impresoras del panel de control Impresoras en todos los equipos que van a utilizarla. Instale la impresora del modo habitual, con la opción Una impresora de red o una impresora conectada a otro equipo seleccionada. A continuación puede desplazarse hasta la impresora compartida (siempre y cuando ésta y el equipo al que está conectada se encuentren encendidos y disponibles a través de la red) y terminar la instalación.


En equipos en los que se ejecuta Windows XP y Windows 2000 también puede instalar los controladores para otros sistemas operativos cuando realice por primera vez la operación de compartir la impresora. Para ello, haga clic en Controladores adicionales en el cuadro de diálogo Compartir. No es necesario que instale los controladores en los demás equipos.

Después de configurar la impresora compartida, puede enviar trabajos de impresión desde cualquiera de los equipos del grupo de trabajo, exactamente del mismo modo que con una impresora local.

5. Reglas y seguridad
Si va a compartir archivos en una red inalámbrica o con equipos conectados a Internet, la seguridad constituye una consideración importante. Si no adopta medidas que contribuyan a proteger la red, es posible que algún intruso tenga acceso a los archivos compartidos a través de Internet o de la red inalámbrica.

Existen varios medios que sirven de ayuda para proteger los equipos conectados a través de una red inalámbrica, y que permiten evitar accesos no autorizados:

• Instale un servidor de seguridad entre Internet y la red. Los servidores de seguridad de software, como el Servidor de seguridad de conexión a Internet de Windows, pueden interferir en el uso compartido de los archivos a través de la red de área local. Utilice como alternativa estaciones base de cable o inalámbricas con un servidor de seguridad de hardware integrado que ayude a reforzar la seguridad a la vez que permite un uso compartido sin restricciones de los archivos a través de la red local.

• Habilite el acceso protegido de fidelidad inalámbrica (WPA) o el cifrado de privacidad equivalente por cable (WEP) de 128 bits como medidas para proteger los archivos compartidos frente a intentos de intrusión.

• Asigne contraseñas a las carpetas que desee proteger mediante un control de accesos en el nivel de los recursos compartidos de Windows. Este mecanismo de protección también se conoce como "permisos".

viernes, 4 de abril de 2008

Un recomendable: Windows Live SkyDrive, 5 gigas gratis



Para aquellos usuarios de notebooks que deseen contar con una alternativa segura y confiable de almacenamiento, recomendamos Windows Live SkyDrive. El servicio ofrece la muy apreciable cifra de 5 GB totalmente gratuitos, con una interfaz de uso muy agradable, similar a la que encontramos en Windows Vista o XP.

El único requisito para utilizar SkyDrive es tener una cuenta Windows Live o Hotmail. Utilizando este servicio online, usted podrá conservar sus archivos, sin tener la necesidad de transportar siempre sus CD, DVD o pendrives. Conozca las características y beneficios de utilizar un servicio de almacenamiento online.

En ocasiones, es preferible no llevar toda la información con la que usted cuenta, en los distintos formatos. Por eso, con solamente una conexión a Internet alcanzará para contar con aquellos archivos que precise, en el momento y lugar preferido.

La facilidad de uso, amplia capacidad de disco y una buena tasa de transferencia de SkyDrive, le aseguran un eficiente rendimiento a la hora de contar con sus archivos. Si bien la disponibilidad de los mismos no es inmediata, usted evitará estar a riesgo de accidentes, robos o cualquier otro inconveniente que pueda hacerle perder su información en medios físicos.

Otra de las utilidades que poseen servicios como este, es la posibilidad de utilizarlo como backup de los archivos presentes en nuestros discos. Con el desarrollo de más y mejores servicios de almacenamiento, no hay más excusas para perder su información.

jueves, 3 de abril de 2008

La herramienta “Documents" será la primera en ser ofrecida en versión “desconectada".

El rudimentario programa en línea de procesamiento de texto Google Document será el primero del paquete ofimático de Google en estar disponible en versión "offline", o “desconectado". Según la compañía, dentro de tres semanas estará disponible una versión offline de Documents.

El programa de hoja de cálculo también será actualizada para la misma función, aunque no será posible editar sus contenidos. El clónico de Powerpoint, en tanto, continuará disponible exclusivamente en versión online, aunque también incorporará una versión offline a futuro.

martes, 1 de abril de 2008

AMD lanza procesadores triple núcleo x86

AMD anunció la disponibilidad de los procesadores serie AMD Phenom X3 8000 de tres núcleos.

Los procesadores AMD Phenom X3 están diseñados para mejorar el desempeño de aplicaciones multi-threaded sobre procesadores de doble núcleo a la misma velocidad de reloj.

Unidos con la serie AMD 780 de chipset, los procesadores AMD Phenom X3 pueden dar mejoras en videojuegos y experiencias de alta-definición para los consumidores masivos de PC. Esta solución de escritorio de AMD puede entregar una experiencia de Alta Definición (HD) con soporte para los más recientes y demandantes formatos, incluyendo VC-1, MPEG-2 y H.264 en un PC de mercado masivo.

“En el 2007, AMD se comprometió a entregar los procesadores de triple-núcleo AMD Phenom en el primer trimestre del 2008 y la empresa cumple esa promesa", dijo Bob Brewer, vicepresidente corporativo, marketing estratégico, AMD. “AMD entiende que las aplicaciones actuales de PC son aceleradas de mejor forma con un rango de productos multi-núcleo desde procesadores cuádruples, a triples y dobles, y es por eso que ahora entregamos la gama más amplia multi-núcleo para escritorio en la industria", agregó el ejecituvo.

ShareThis