Mes: agosto 2009

Crackean el sistema de cifrado WPA en 1 minuto

Preocupante noticia para entornos de seguridad Wifi, dado que este modo de cifrado, hasta hace no  mucho tiempo, se mostraba como invulnerable. Sin embargo, ya esta aquí la noticias, lo han podido penetrar. Afortunadamente, ya se han desarrollado nuevos cifrados como el WPA2, que muy bien protegen nuestras redes. No obstante, es común conseguirme en mi labor muuuuuuchas redes que están escriptadas con WEP, con lo cual el particular (y muchas empresas) todavía no se han dado cuenta de los riesgos que supone que sus redes no estén realmente seguras.

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden vulnerar el cifrado WPA que se utiliza actualmente en la mayoría de las redes inalámbricas.

Recordemos que hacia fines del año pasado, investigadores ya habían logrado romper este sistema de cifrado, pero tardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema.

Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el próximo 25 de Septiembre en la ciudad de Hiroshima.

Link: Crack breaks WPA-encrypted Wi-Fi in 1 minute (Vía CHW)

Fuente: FayerWayer. Crackean el sistema de cifrado WPA en 1 minuto. Publicado en Destacados, Internet, Software el 28-8-2009 por ZooTV

Muy pendientes entonces, que estaremos pendientes de mantenerlos informados.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Opera 10. Release Candidate 2 ya en línea

Estamos pendientes de la salida del navegador Web Opera, en su versión 10. Gran noticia, en este mismo blog hemos hablado de la salida de Firefox 3.5 y la próxima salida del 3.6, y de las distintas versiones del navegador Chrome que han estado saliendo últimamente. En el video se muestran algunas características bien interesantes, tanto que ya me lo he descargado para probarlo. Lo que si es cierto, y es mi percepcion, es que Internet Explorer sigue estando lento, aunque se ha comentado en otros blog de sus mejoras de seguridad, “supuestamente” muy superiores a su competencia. No esta demás probar, aprovechando las enormes  ventajas que todos han incluído en sus respectivos productos. Bienvenido, Opera 10!.

El próximo Martes 1 de Septiembre debería ser lanzada la versión 10 de Opera, mientras tanto tenemos un nuevo Release Candidate para no aburrirnos con la espera.

Básicamente en este nuevo RC se corrigieron diversos problemas detectados en el primer RC, uno de los principales tenía relación a que algunas páginas nunca se cargaban en un 100%.

Otras mejoras introducidas se relacionan con algunos problemas con los Widgets de Opera.

Para quienes deseen descargar esta actualización, lo pueden hacer siguiendo el enlace al final de esta nota, donde también encontrarán la lista completa de cambios introducidos en este nuevo RC.

Link: Opera 10.0 Release Candidate 2 (Opera Desktop Team)

Fuente: FayerWayer. Opera 10.0 RC 2. Publicado el 28-8-2009 por ZooTV

Pruébenlo, y espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Portátiles Spacebook de la empresa “gScreen” con doble pantalla

Impresionante portátil, con doble pantalla. Para que?. Pues, yo he visto utilizando las 2 pantallas (en ordenadores sobremesa), por ejemplo, para aquellas personas que trabajan con  la bolsa y necesitan 2 pantallas para visualizar mejor las cotizaciones de los distintos títulos. Se me ocurre que con este equipo, estas personas tendrían las  mismas posibilidades mientras viajan, función que seguramente les podría interesar. Lo malo es el precio, para seguramente para los que necesitan un equipo con esta característica, el precio no es ningún problema.

image Antes de que termine este año la empresa gScreen espera sorprendernos con su “Spacebook“, una computadora portátil con doble pantalla deslizable (cada una de 15.4 pulgadas), que nada tiene que ver con la pequeña pantalla secundaria de 10.6 pulgadas de la Lenovo W700ds.

image El equipo viene con un procesador Intel Core 2 Duo P8400 2.26-GHz, 4GB de RAM DDR2, NVIDIA GeForce 900M GT con 512MB de memoria dedicada o bien una NVIDIA Quadro FX 1700M, disco duro de 320GB a 7200rpm, una batería de 9 celdas y claro 2 pantallas con retroiluminación LED.

image Se estima que su precio estará alrededor de los $3,000 dólares y la empresa planea lanzarla para su venta en Amazon durante las fiestas de fin de año, junto con un modelo de pantalla doble de 13 pulgadas.

¡Ah! y si estará disponible en Chile y México, aunque yo prefiero los monitores secundarios USB.

Link: GScreen’s Dual-Screen Spacebook Coming Soon (Gizmodo)

Fuente: FayerWayer. GScreen Spacebook: una portátil con pantalla doble. Publicado en la sección de Hardware el 28-8-2009 por Boxbyte.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

ASUS EeeTop PC ET20/22 preparadas para Windows 7

Ya viene Windows 7. Falta poco menos de 60 días para que lo tengamos a mano y ya muchos fabricantes estan sacando sus ofertas, listas para este nuevo sistema operativo. Una de estas ofertas, de la mano de ASUS, aprovechará las nuevas características táctiles que estan ya presentes en estos ordenadores (ya que poseen pantallas táctiles), para que la experiencia con Windows 7 sea mucho más agradable. Estamos impacientes con este nuevo lanzamiento, a ver si Microsoft esta vez nos convence de verás.

image Con la llegada de Windows 7 muchos fabricantes están trabajando en sus equipos para aprovechar las características táctiles de W7, como el caso de  ASUS que hace oficiales sus EeeTop PC ET2002, ET2002T y ET2203T (las dos últimas touchscreen) que ya venía anticipando desde el CeBIT.

Las ASUS EeeTop PC ET20/22 son una nettops todo-en-uno con la plataforma ION, lo que significa que vienen con un procesador Atom 330 con un chipset de gráficos integrado. Vienen con una pantalla de 20 pulgadas, 2GB de RAM DDR2, 320 GB de almacenamiento, WiFi, lector de tarjetas 3-1 (SD/MMC/Memory Stick), 2 puertos USB 2.0, micrófono integrado, webcam, una grabadora de DVD y altavoces estéreo.

Por otro lado ET2203T deja de ser nettop (ahora con un chipset gráfico Mobile Intel PM45 Express) con un procesador T4300 o T6400 Core 2 Duo, cuenta con las mismas características de conectividad que las anteriores solo que con discos duros de mayor capacidad, la opción de un lector de Blu-ray y gráficos ATI Radeon HD4570.

Algo que destaca de estos equipos es que son “Windows 7 Capables” o bien la capacidad de actualización a Windows 7 y aprovechar las ventajas de Windows Touch, aún en sus modelos ET20/22.

Estos equipos pueden usarse de manera independiente aprovechando su pantalla y su entrada HDMI.

Link: ASUS EeeTop PC ET20 and ET22 now official, ready for a touch of Windows 7 (Engadget)

Fuente: Fayerwayer. ASUS EeeTop PC ET20/22 preparadas para Windows 7. Publicado en la sección Hardware, Software el 25-8-2009 Boxbyte

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Recomendaciones para no transformarse en una víctima de Malware, troyanos, virus, etc.

CUIDADO CON EL MALWARE QUE BUSCA ROBAR DATOS BANCARIOS!!!!!. Este post nos muestra, de acuerdo con el último  informe emitido por Panda Labs, que este tipo  de troyano ha aumentado nada más y nada menos que un 600% este año, si lo comparamos con el mismo período del año 2008. Ya hemos  comentado la cifra de 37.000 amenazas que surgen “diariamente”, y de estos …”el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseeñas de servicios de banca online, de tiendas, etc…” Por qué, dadas las actuales condiciones económicas, cada vez es más negocio robar esta información y venderla en internet, obviamente para sacar provecho financiero con esta información.

Otro elemento muy importante de este informe, es que si bien antes este tipo de ataques venía por el correo electrónico y ahora, dada su difusión, se estan usando las redes sociales para llegar a muchos más usuarios con este tipo de infecciones (lo estoy viviendo a través de mis propios clientes, que cada vez se infectan más a través de estas redes sociales).

Según datos registrados por PandaLabs, el número de usuarios afectados por todo tipo de malware encaminado al robo de identidad ha aumentado un 600%, comparado con el mismo período del año 2008. En su mayoría, son troyanos, pero también encontramos numerosos ejemplares de phishing, gusanos, spyware, etc.
Según Luis Corrons, Director Técnico de PandaLabs, “quizá uno de los motivos de este aumento es la crisis económica, junto al gran negocio que supone el vender en el mercado negro datos personales de usuarios, como números de tarjetas de crédito, cuentas de paypal o eBay, etc. Además, hemos notado un gran aumento de los vectores de distribución e infección de este tipo de malware, como las redes sociales.”
A modo de ejemplo, en PandaLabs se reciben diariamente unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online, de tiendas, etc. O, lo que es lo mismo, PandaLabs ha recibido de enero a julio de 2009 11 millones nuevos de amenazas, de las cuales casi 8 millones son ejemplares únicos de troyanos. Esta cantidad contrasta claramente con la media de 51% de troyanos nuevos que recibíamos en PandaLabs en el año 2007, por ejemplo.
Además, los hackers han buscado tanto fuentes alternativas de financiación como modos de difusión novedosos. Por ejemplo, cuando antes el malware enfocado al robo de identidad iba dirigido casi exclusivamente a llevar a los usuarios a introducir su login y password en su banco online, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde o pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento.
Este es el caso de grandes crecimientos en ataques phishing especialmente dirigidos a plataformas de pago (tipo Paypal), donde los usuarios suelen tener almacenados sus datos bancarios; tiendas online populares (como Amazon); sitios de subastas online (como eBay), e incluso portales de ONGs donde se solicitan donaciones para proyectos de carácter humanitarios.
Y así como antes el correo electrónico era casi en exclusiva el método para llegar a sus víctimas, ahora utilizan otros métodos igual o más efectivos, como:
– Distribución de mensajes a través de redes sociales con URLs falsas, como Twitter o Facebook
– Clonación de páginas web consiguiendo que aparezcan en los primeros resultados de búsqueda por palabras clave en los motores más populares
– Envío de mensajes SMS a teléfonos móviles
– Infectando el ordenador con spyware que enseñan a los usuarios mensajes alarmantes buscando llevarles a webs falsas (como es el caso de los falsos antivirus)
El uso de mensajes usando ganchos sociales y populares es el toque de gracia que finalmente aplican a sus creaciones para conseguir que los usuarios piquen.
Una vez que se hacen con los datos de tarjetas de crédito o bancarias, pueden realizar dos acciones: bien realizar compras con la numeración, sin que el usuario sea consciente hasta que le llega el cargo al banco; o bien vender en el mercado negro dicha numeración a un precio más que razonable.
¿Qué pueden hacer los usuarios para no convertirse en víctimas?
Calculamos que aproximadamente un 3% de los usuarios son víctimas de este tipo de ejemplares. El problema con este tipo de amenazas, a diferencia de virus más tradicionales del pasado, es que están diseñadas para pasar desapercibidas, por lo que es difícil que el usuario sea consciente que está siendo víctima hasta que es demasiado tarde.
Pero sí podemos aplicar unas cuantas técnicas básicas de prevención que nos ayuden a estar más alertas.
1. Es bastante improbable que bancos online, plataformas de pago o comunidades nos reclamen nuestro usuario y contraseña por algún método (correo electrónico, mensajes a través de redes sociales, etc.), y menos que nos soliciten nuestros datos de tarjeta de crédito
2. Si se necesita acceder al banco online, a una tienda, etc., hacerlo siempre escribiendo la dirección directamente en el navegador. No es recomendable entrar a estos sitios a través de links recibidos por cualquier vía ni por resultados ofrecidos por motores de búsqueda
3. Aunque hayamos escrito la dirección en el navegador, comprobemos siempre que la URL es la que hemos introducido y no se ha convertido en otra dirección extraña al darle al enter
4. Comprobemos que la página contiene los certificados de seguridad adecuados (se muestra generalmente con un candado cerrado en el navegador)
5. Por supuesto, contar con una buena solución de seguridad instalada en el ordenador es crucial para, en el caso de que estemos entrando en una página falsa, nuestro software pueda detectarla. No está de más contar con una segunda opinión para asegurarnos que no tenemos troyanos ni nada por el estilo. Para ello, se puede utilizar cualquier aplicación gratuita online, como Panda ActiveScan.
6. Sobre todo, muy importante, si tenemos cualquier duda, antes de introducir cualquier dato, póngase en contacto con el banco, la tienda o el proveedor al que queramos acceder. Prácticamente todos ellos cuentan con servicio telefónico de atención al cliente
7. Y si suele ser de las personas que utilizan frecuentemente servicios online para compras, bancos, etc., no está de más contratar un seguro de compras online, para estar cubierto en caso de estafa.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Sigan estas y otras recomendaciones que hemos dado ya en este blog (Ver artículo 10 consejos para comprar por Internet) y no bajen la guardia, para que no resulten víctimas de estos ataques.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Falta de medidas de seguridad básicas aumenta la proliferación de virus.

Una vez más, en este caso el fabricante ESET, emite un informe en donde identifica cuál (o cuáles) son los problemas a la hora de proliferar los virus: falta de medidas de seguridad básica por parte de los usuarios. Las memorias usb, que tanto usamos, es la fuente principal de proliferación de virus, dada su facilidad de uso y su extraordinaria facilidad de infección. Para aquellos que lean este post, les aconsejo que visiten la web de  pandasecurity e instalen en sus memorias usb lo que ellos denominan una vacuna: Antimalware. Panda USB Vaccine, les ayudará, como una medida muy efectiva de seguridad, a deshabilitar el “autorun” de las memorias, que es el causante de la fácil propagación de estas infecciones.

SET elaboró un informe donde destaca a Conficker como la amenaza más difundida en los últimos meses y entre las principales causas destaca el uso masivo de los puertos USB. Por su parte, Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.

El informe destaca que el uso masivo de los puertos USB como principal fuente de difusión de las amenazas y la dejadez de los usuarios a la hora de adoptar medidas de seguridad básica hacen que virus como Conficker o Autorun permanezcan entre los más difundidos en todo el mundo, y que incluso hayan aumentado su incidencia en distintos países como Italia o Gran Bretaña.
Los datos indican que los usuarios españoles tienen las mismas carencias en cuanto a hábitos de seguridad informática que los usuarios del resto de países. Para Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET, el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.
Para De la Cuadra, “es importante que los usuarios sean conscientes de que para disfrutar de una vida digital segura, es importante no bajar la guardia en ningún momento, y adquirir hábitos básicos de seguridad”. Entre ellas, apunta que “se deben actualizar los sistemas operativos, contar con programas antivirus instalados y actualizados y revisar los dispositivos de memoria que conectamos a los equipos y las descargas de archivos que hacemos, tanto de Internet como de los propios dispositivos conectados”.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Espero sepan aprovechar estas recomendaciones y no se conviertan en propagadores sino en supresores de  este mal que aqueja a  todos los ordenadores.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Posibles cambios en el instalador de Ubuntu

Como ya algunos usuarios sabrán, trabajo con Windows, pero en mi labor actual me he interesado por Linux, y en especial por Ubuntu. El video que les presento hoy nos muestra algo de la nueva interfaz que aparecerá al momento de realizar la instalación. No se si alguien de los que  lee este post ha realizado esta instalación, pero  no es mucho lo que se muestra durante este proceso (cosa diferente que en el proceso  de instalación de  Windows, donde se aprovecha hasta este período de  tiempo para dar a conocer las características del sistema operativo. Pues bien, los amigos de Ubuntu también  han entendido que este tiempo es valioso.

Los desarrolladores de Ubuntu Linux están preparando algunos cambios para el instalador en la versión 9.10, que estará con nosotros en un par de meses.

El cambio no sorprenderá a los usuarios antiguos pero si es un buen aporte para los nuevos usuarios. Se trata de desplegar información acerca de las aplicaciones y características que todos debieran conocer.  La idea es la misma que se puede ver en instaladores de otras distribuciones y sistemas operativos en donde se van mostrando diapositivas con información básica para comenzar.

Esto no representa ningún desafío tecnológico considerando que durante el proceso de instalación se puede usar la distribución completa, sus desarrolladores sólo deben centrarse en el contenido.

En el video que acompaña este artículo se puede ver un prototipo, pero no es el único disponible.

Link : New ubuntu installer coming soon (Softpedia)

Fuente: FayerWayer. Se preparan cambios en el instalador de Ubuntu. Publicado en la sección de Software el 24-8-2009 por Franco Catrin

Si alguien no ha probado todavía este sistema operativo, le invito a que  lo haga porque su facilidad es sorprendente  (para Linux) y sus características son muy completas.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Cómo se fabrica una memoria USB

Para aquellos curiosos que les interesa saber por qué las memorias usb son tan económicas, y su capacidad crece como la espuma casi que todos los meses, aquí les presento un video del fabricante Kingston, en donde pueden conocer cómo es su proceso de fabricación, que esta totalmente robotizado. Es por ello que se pueden fabricar grandes cantidades en poco tiempo y con un alto grado de perfección. La parte humana participa al final, y sólo se dedica a colocar  “stickers” de identificación y empacarlas.

 

Sorprendente, no!!!!!.

Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Bing Vs. Google

Sabemos bien la competencia que estan teniendo hoy día  los buscadores, en pro de mejorar sus procesos y en este mismo blog hablamos hace poco de Caffeine: La nueva generación del buscador de Google. Pués ya estan uds. comparando los resultados de ambos, a ver que les parecen:

image Si eres de los que goza comparando, los sites que te indico a continuación serán maná caído del cielo…

Esos tres sites te permitirán hacer una búsqueda simultánea usando los motores de búsqueda archiconocidos de Google y Microsoft Bing. Acto seguido los resultados son mostrados en formato de dos columnas para que compares por ti mismo.

Personalmente, en las pruebas que he realizado he encontrado diferencias significativas aunque todo depende de la competencia de los términos de búsqueda.

Fuente: DOSBIT. Compara resultados entre Bing y Google . Autor:Jorge. 24-08-2009.

Ya yo los he probado, los resultados todavía son bastante diferentes, pero bing esta mejorando sustancialmente. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

 

Share

Intel interesado en el software para procesadores multinúcleo

Intel, mayor fabricante mundial de procesadores, esta muy interesado en que el software se integre YA con sus nuevas plataformas de hardware multínucleo. Es por ello que estos movimiento estratégicos son típicos en el sector tecnológico: ellos mismos empujan el cambio para sacar mayor provecho de sus propios esfuerzos.

image Intel adquirió en los últimos 30 días dos compañías especializadas en el desarrollo de aplicaciones multiproceso, con el evidente objetivo de lograr un importante avance en el desarrollo de la computación paralela.

Las compañías adquiridas por Intel son Cilk (a fines del mes pasado) y Rapidmind (durante esta semana), siendo ambas pequeñas compañías con menos de 50 empleados.

Según el director de marketing y ventas de la compañía (James Reinders), el interés de Intel por ambas compañías se debe a que la mayoría de las aplicaciones tradicionales no aprovechan toda la capacidad de los actuales procesadores miltinúcleo.

Si bien actualmente los Sistemas Operativos como Windows son capaces de realizar algunas cosas en paralelo, la posibilidad de incluir cada día más núcleos en un procesador requiere necesariamente que las aplicaciones cambien, pero la mayoría de ellas aún no lo hacen con la velocidad que se requiere.

Link: Intel acquires two software firms (CNET)

Fuente: FayerWayer. Intel interesado en el software para procesadores multinúcleo. Publicado en las secciones de Hardware, Software el 23-8-2009 ZooTV

Por algo son el mayor fabricante de procesadores del mundo, Noooooooo!!!!!!!.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Share

OpenCart: Solución libre de comercio electrónico

Para aquellos que necesiten una solución de comercio electrónico gratuita y efectiva, esta puede ser la solución.

image Opencart es una solución de comercio electrónico Open Source basada en osCommerce pero bastante más sencilla y reducida.

Si vuestras necesidades no son “especiales” ni “complejas”, en Opencart encontrarás una simple solución basada en el trinomio Php, Mysql y Apache con la que montar de manera simple y eficiente esa tienda virtual a la que tanto miedo tienes por lo complicado. Verás que con Opencart todo se simplifica.

Eso sí, no pretendas el nivel de personalización de osCommerce porque Opencart es mucho más sencillo que todo eso.

Web: Opencart

Fuente. DOSBIT. OpenCart: Solución libre de comercio electrónico. Autor: Jorge

Share

Celular para ciegos en braille

La tecnología da mucho  de sí, para bien o para mal, pero en este caso es asombroso, una vez más, el avance y los beneficios que pueden surgir para un público igualmente importante en nuestro planera, los ciegos, quienes se han visto en cierta manera apartados de la revolución digital, en este caso en lo móviles. Este invento puede revolucionar su mundo, leánlo y, si pueden envíenselo a alguien que conozcan que sufra esta situación, seguro que se alegrará.

image Ya hemos visto conceptos de lectores libros electrónicos y cámaras fotográficas para ciegos. Ahora, los modelos para novidentes llegan a la telefonía celular, de la mano del diseñador Seonkeun Park. El aparato ficticio cuenta con todas las funciones de un celular básico, que cambia su interfaz de puntitos de acuerdo a la función deseada.

Uno de los reclamos que hacen los discapacitados visuales es que las pantallas táctiles tradicionales los excluyen del mundo de la tecnología. Eso cambia cuando lo táctil adquiere relieve como en el caso de este diseño, que transformará los mensajes de texto de cualquier idioma a braille y viceversa. ¿Cómo lo hace? Ahí está la magia.

Resulta que gracias a la tecnología Electric Active Plastic (EAP) el equipo modifica el contenido de su pantalla, haciendo que los filamentos plásticos, formados en matrices de 2 por 3, suban y bajen para entregar al usuario los mensajes de texto que recibe. Este función se activa a través de impulsos y posibilitará que este singular aparato se comunique con celulares corrientes.

Pese a que se encuentra en el mundo de las ideas, la creatividad de este concepto ya fue reconocida en la muestra de diseño “Red Dot Awards 2009“. Esperemos que pronto los mensajes de texto circulen libremente entre las personas que no tienen la posibilidad de ver, pero que perciben el mundo con sus oídos y la punta de sus dedos.

Link: Braille Phone Concept by Designer Seonkeun Park (designcrave vía FayerWayer Brasil)

Fuente: FayerWayer. Concepto: celular para ciegos en braille. Publicado en la sección de Gadgets el 21-8-2009 Juan Diego Polo

Dios bendiga a aquellos que, usando su inteligencia, nos permiten disfrutar de  tan extraordinarios inventos. Espero sus comentarios!.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

La revolución de los medios sociales

Para aquellos que no crean en todavía en la revolución de los medios sociales, como bien se titula este post, les pediría que vieran este video y se den cuenta de lo  significativo de este cambio. Las grandes empresas (y poco a poco la pequeñas  también lo estamos haciendo) vamos en camino de utilizar estos medios de difusión para llegar a nuestro público de una manera totalmente innovadora, olvidándonos  de la publicidad tradicional que es costosa y mucho menos efectiva. Espero que lo disfruten tanto como yo:

Este interesante video de Socialnomics nos muestra que los Medios Sociales (Blogs, Foros en Línea, Redes sociales, sitios de microblogging, etc.) no son solamente una moda. En general la “revolución” de los medios sociales ha permitido que el contenido se genere y comparta por los propios usuarios, mediante el uso de nuevas tecnologías o herramientas de la llamada Web 2.0.

A continuación las cifras y datos interesantes que se mencionan en el video (en español):

Continuar Leyendo “Video: La revolución de los medios sociales” »´

Fuente:  FayerWayer. Video: La revolución de los medios sociales. Publicado en la sección de Internet el 23-8-2009 Boxbyte

Espero sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Windows Live Movie Maker 14 ya está disponible

Seguimos con el extraordinaria crecimiento del Cloud Computing, que nos ofrecen excelentes servicios (sobre todos para todos los mortales que antes teníamos que pagar (y bastante) por cualquiera de estas aplicaciones), que  ahora son gratuitas. Tal es el caso de la que hoy les presentamos, que sirve para editar películas para que queden a nuestro gusto, con titulares, efectos, etc. Windows Live Movie Maker (Si, el Movie Maker que viene con windows, ahora con los servicios Live en la red), puedes hacer muchas de las cosas que se realizan con un software profesional y, como ya les dije, es GRATIS (esa palabra si que me gusta), así que a editar las pelis de estas vacaciones!.

image Microsoft acaba de poner a disposición de todos su nuevo software gratuito de edición de video. Esta nueva versión te permite editar videos en formato estándar (4:3) y de alta definición (16:9).

Además podrás subir tus creaciones directamente a YouTube y Facebook desde el programa, quemar videos directamente a DVD y guardar tus videos en una variedad de formatos estándares y resoluciones de alta definición (480i, 720i, 720p y 1080p).

Una nueva función llamada “Auto Movie” te permite ahora crear un video automáticamente en menos de un minuto usando imágenes, filtros, transiciones, texto y música a tu elección, algo así como lo que el popular Animoto ya está ofreciendo, pero sin tantos efectos y variables creativas.

Este no es un programa de edición profesional, pero sí está muy bien logrado y ofrece muchas herramientas para obtener resultados rápidos y muy atractivos.

Link: Windows Live Movie Maker (Microsoft)

Fuente. Publicado en Destacados, Software el 19-8-2009 Alexander Schek

Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Paypal Student Account o Cuentas de Paypal para estudiantes –menores de edad-

No se si muchos de los que leen este blog han comprado por Internet. Ciertamente es una negocio que en sí se va revolucionando continuamente, y Paypal forma parte de ese gran negocio, ya que es un enlace para pagar lo que se compra, es un servicio entre el comprador y el vendedor (este último es quien decide si lo utiliza), pero garantiza de varias formas, tanto para el comprador, como para el vendedor, que la transacción que se esta realizando no es fraudulenta. Ahora bien, todos sabemos que nuestros hijos, ya a cierta edad, empiezan con la curiosidad de comprar alguna  que otra cosa por internet (ya es mi caso), y es aquí donde este herramienta de pago entra en juego: les permite crear una cuenta donde nuestro hijos pueden comprar, utilizando parte del crédito que nosotros le podemos ceder. La gracia de este formato es que , como tenemos control sobre esta “subcuenta”, estamos en capacidad de conocer con exactitud las transacciones que se realizan. Innovador, no?. Leánlo , seguro que les interesará.

image Paypal está probando una beta de su servicio de pago seguro en la que los padres podrán “extender” una tarjeta de crédito con un saldo tope de gasto previamente establecido para que usen sus hijos, público que actualmente realiza la mayor parte de las compras online.

Un detalle importante del sistema es que el propietario de la cuenta, puede acceder en todo momento al histórico de compras, con lo que sabrá perfectamente qué es lo que se ha comprado, dónde y cuándo.

Vía: GeeksRoom

Fuente: DOSBIT 2009. Paypal Student Account .Autor: Jorge.

Muy pronto podremos utilizar este excelente e innovador servicio.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Apricorn Aegis Padlock: Disco duro USB encriptado con PIN de acceso

Para aquellos que  les gusta mantener protegida la información, aquí les dejo un aparatico que les puede interesar.  Es un disco duro encriptado por hardware, en tiempo real, a través de una contraseña (es una debilidad, dado lo que en este mismo blog hemos comentado de la seguridad por contraseña) pero no deja de ser  muy útil, además que la encriptación es de 128 bits o 256 bits, es decir, excelente. Espero les guste!:

image Si eres un agente secreto ó simplemente un paranoico a la hora de proteger la información que llevas en tu disco duro portable, entonces deberías considerar el Aegis Padlock de la empresa Apricorn. Se trata de un disco duro encriptado USB con PIN (Personal Identification Number), usa un algoritmo de encriptación NIST certificado que permite la encriptación de 128-bits o 256-bits del hardware en tiempo real.

La clave de cifrado se genera aleatoriamente, con la entrada de números proporcionada por el usuario combinada con el hashing realizado dentro de la unidad.

La unidad está protegida con un par de tornillos, que son difícil de quitar sin un desatornillado especializado y posee una cubierta anti-golpes para proteger el disco duro de 250, 320 o 500GB.

Apricorn es una empresa que ha desarrollado tecnología de seguridad para discos duros, aparte de Aegis Padlock, cuenta con modelos biométricos y basados en software.

El Aegis Padlock de 500GB 128-bits está disponible por USD$139.00, mientras que el modelo DE 256-bits se vende por USD$159.00.

¡Clave incorrecta!, lo sentimos este dispositivo no tiene la opción “Forgot your Password?”.

Link: Apricorn padlocks a hard drive (TGDaily)

Fuente: Fayerwayer. Apricorn Aegis Padlock: Disco duro USB encriptado con PIN de acceso. Publicado en la sección de Gadgets el 20-8-2009 Boxbyte

Si no sienten que  su información esta segura, con este dispositivo seguramente lo estará (a menos que alguien pueda descubrir su contraseña, claro esta).

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Juegos GRATIS para Ubuntu Linux

Linux no para de avanzar. Su carácter Libre lo hace atractivo para todos, además de su amplia comunidad internacional cuyo trabajo es fundamental para el crecimiento de esta plataforma. Para aquellos que quieran usarlo para jugar, este post le será de gran ayuda para conseguir algunos juegos de forma gratuita, por supuesto:

image Como una forma de facilitar el acceso a juegos disponibles en forma libre y nativa para Linux, los muchachos de GetDeb.net han creado un portal llamado PlayDeb.net dedicado exclusivamente a la descarga de juegos.

El portal en este momento cuenta con unos 50 juegos de todo tipo. Hasta ahora, todos los juegos que están disponibles son de licencias libres, lo que permite descargarlos y jugarlos inmediatamente.  En Linux también hay juegos comerciales e incluso se pueden jugar algunos de Windows con Cedega, pero el portal en este momento no tiene acceso a este tipo de juegos.

Cada descripción de juego incluye un captura de pantalla, enlace al sitio oficial, videos y por supuesto el botón de instalación.  Se espera que poco a poco se vayan agregando más entradas.

Por ahora, lo único que se requiere es habilitar el repositorio de PlayDeb.net a través de un paquete que se descarga e instala automáticamente – después de introducir la contraseña de administrador, obviamente. Una vez instalado el repositorio de PlayDeb.net, el usuario puede seleccionar cualquier juego para que el sistema lo descargue e instale automáticamente.

Link : PlayDeb.net

Fuente: FayerWayer. Juegos para Ubuntu Linux al alcance de un solo click. Publicado en la sección de  Software el 18-8-2009 por Franco Catrin

A jugarrrrrrrrrrrrrrr!!!!!!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Hacker roba más de 130 millones de números de tarjetas de crédito y débito

Esto noticias se ha hecho pública la semana pasada, y ciertamente hace pensar que en este mundo tan lleno de “CLOUD COMPUTING”, nos tenemos que preocupar porque hay muchos en el mundo del hacking muy capacitados, que pueden lograr robos tan increíbles, casi de película. Por otro lado las empresas de seguridad diseñan y ponen en marcha estrategias cada vez mejores, para optimizar los sistemas de seguridad. Es así como surgen dispositivos como el DNIe.

image Alberto González (aka segvec), un hacker estadounidense de 28 años es responsable del mayor caso de delitos informáticos y el robo de identidad procesado sobre  números de tarjetas de crédito y débito, después de que el pasado lunes el departamento de justicia de Estados Unidos lo encontró culpable junto con sus dos cómplices (los rusos “soupnazi” y “j4guar17″) de robar más de 130 millones de números de tarjetas entre 2006 y 2008.

Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas.
El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos.

The New York Times dijo que utilizó una lista de compañías Fortune 500. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL y González utilizaba programas “sniffer” sobre redes corporativas que interceptan transacciones con tarjeta de crédito para después transmitir la información a servidores que rentaba en Estados Unidos, los Países Bajos y Ucrania.

Lo irónico es que en algún momento este hacker ayudo al servicio secreto a identificar a antiguos conspiradores, después de ser detenido en 2003 por un delito en Nueva Jersey, sin embargo una vez libre regresó al juego con sus viejos socios.

González ha estado en prisión desde mayo de 2008, cuando fue detenido como parte de un robo de datos de la cadena de restaurantes Dave & Buster y aún se están investigando otro cargos que podrían ser la punta del iceberg de más delitos informáticos, por el momento enfrenta hasta 20 años de prisión.

Esto representa un nuevo record después del sonado robo de datos entre 2003 y 2004 con más de 45.7 millones de números de tarjetas de crédito y débito a la cadena estadounidense TJX.

Link: Police hacker informer stole 130 million credit card details (TGDaily)

Fuente: FayerWayer..  Hacker roba más de 130 millones de números de tarjetas de crédito y débito. Publicado en en la sección de Internet el 18-8-2009 por Boxbyte

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share