Mes: agosto 2009

Cloud Computing y Servicios Web ¿son seguros?

En este mismo blog hemos hablado de las maravillas que hoy en día se consiguen en servicios “en la nube”. No obstante, hay un elemento de seguridad que es muy importante, y es por lo que he publicado este post.

Aunque este artículo es un poco largo para mi gusto, me permite hacerles una conclusión simple para aquellos que no quieran leerlo totalmente : CUIDAR SU CONTRASEÑA, en vista de que actualmente no hay otra manera de garantizar que el que se valida o hace login en su cuenta es USTED y sólo USTED. Por tanto, deje de usar contraseñas tipo 12345678, clave, password, admin, 123, le fecha de nacimiento suya, su teléfono, etc, etc, etc. Para GARANTIZAR la seguridad de una contraseña la misma debe tener estas características, de acuerdo con mi experiencia:

  • Debe tener tanto números como letras
  • Debe tener alguna(s) letra(s) en MAYUSCULA
  • Debe incluir algún caracter de tipo *, /, @, +, es decir, algún símbolo que la complemente.

En conclusión, puede usar alguna combinación de números y letras que sea de su agrado y la pueda recordar fácilmente, pero acompañada de las caracterísiticas descritas anteriormente. Que disfruten el artículo y espero sus comentarios:

 

Supongo que algunos habéis reconocido eseimage mensaje dirigido a randy@tombstone.epiphyte.com, uno de los personajes de Criptonomicón (1999), la célebre novela de Neal Stephenson. Otros lo habréis recordado ahora, no es que tengáis mala memoria, es que la obra es tan extensa como buena. Para los que os siga sin sonar la obra, apuntadla como pendiente si no os asusta la lectura densa, a cambio tendréis buenas dosis de humor e ironía inteligente.

Una de las tramas de Criptonomicón gira alrededor del objetivo de la empresa de Randy de montar un paraíso electrónico, similar a un servicio en Internet, donde se asegurará la privacidad y el anonimato de los datos fuera del alcance de gobiernos y terceros: la Cripta. Por descontado no aparece en la obra ninguna referencia al esnobismo de actualidad, pero es una de las muchas cosas que se me vienen a la cabeza cuando se habla de seguridad en la nube o cloud computing.

Por ejemplo, el tema que preocupaba al almirante Isokuro Yamamoto está vigente cuando se tratan aspectos del cloud computing relativos al hospedaje de los datos, su regulación y legislación aplicada dependiendo de la localización geográfica de los servidores que sustentan el servicio, así como aspectos relacionados con la integridad, disponibilidad, o recuperación en caso de desastre.

Otros de los puntos del cloud computing que suele ser motivo de discusión está relacionado con la privacidad y el anonimato, asunto que forma parte del eje central de Criptonomicón con múltiples referencias a la criptografía y que en la novela llevan a niveles de mucha mayor exigencia que en las soluciones actuales en la nube, que básicamente se preocupan en proporcionar seguridad web estándar extremo a extremo. En la Cripta tus datos viajan y se almacenan de forma cifrada, de forma que ni el proveedor del servicio puede tener acceso a ellos, e incluso se abordan temas como el anonimato en las transacciones.

Hay otro aspecto fundamental de la seguridad que no suele ser objeto de las discusiones bizantinas sobre la nueva generación de servicios en la nube: la autenticación. Es un tema muy trillado en seguridad, y que de momento se suele salvar en los servicios generales basados en cloud computing con el mecanismo más básico: usuario y contraseña de toda la vida.

El acudir a este sistema tan simple de autenticación tiene cierto sentido si tenemos en cuenta que una de las ventajas del concepto de los servicios para masas basados en la nube es la posibilidad de acceder a tus datos y aplicaciones en cualquier momento, desde cualquier lugar, desde cualquier dispositivo. Tu correo, tus documentos, tu agenda, tus bases de datos… desde el puesto de trabajo, el ordenador de casa, desde el móvil en la playa, desde cualquier cosa que tenga navegador y conexión a Internet. Ello implica que el sistema de autenticación debe ser global y estándar, aplicable por cualquiera en cualquier dispositivo. No, de momento no puedes meter tu eDNI en el iPhone, y en todo caso sería sólo aplicable por los españoles que dispongan de él, no es una solución global.

En Criptonomicón, durante una demo a posibles inversores de Epiphyte Corp, la solución era: "Yo puedo escribir el mejor software criptográfico del mundo, pero sería inútil a menos que haya un buen sistema para verificar 1a identidad del usuario. ¿Cómo sabe el ordenador que tú eres tú? Las claves son muy fáciles de averiguar, robar u olvidar. El ordenador debe saber algo sobre ti que sea tan único como las huellas digitales. Básicamente debe mirar alguna parte de tu cuerpo, como por ejemplo la disposición de vasos sanguíneos en la retina o el sonido distintivo de tu voz, y compararlo con los valores almacenados en su memoria. Ese tipo de tecnología se llama biométrica. Epiphyte Corp. dispone de uno de los más importantes expertos en biométrica del mundo: el doctor Eberhard Föhr, que escribió el que se considera el mejor programa de reconocimiento de escritura manual del mundo. Ahora mismo tenemos reconocimiento de voz, pero el código es totalmente modular, así que lo podríamos cambiar por otro sistema, como un lector de la geometría de la mano. El cliente puede elegir."

Tal vez en el futuro veamos un despliegue masivo de soluciones biométricas como factor de autenticación complementario al usuario y contraseña, ya es usual ver lectores de huellas en algunos ordenadores portátiles, y también se están produciendo movimientos más que interesantes en la telefonía móvil: reconocimiento de caras (vFace), del iris (OKI Iris Recognition Technology for Mobile Terminals), terminales con pantalla táctil que pueden leer las huellas (Asus M53), y diversas tecnologías de reconocimiento de voz.

Mientras tanto parece que no nos quedará más remedio que seguir con los usuarios y contraseñas en los servicios web para masas desplegados en la nube, más expuestos a sufrir ataques que en cualquier otro servicio que utilice este mecanismo de autenticación. Si alguien quiere forzar el usuario y contraseña de inicio de tu ordenador, o el pin de tu móvil, requiere acceso físico (los potenciales atacantes se reducen a las pocas personas que te rodean), si bien cualquiera puede probar a adivinar tu contraseña de correo web (el usuario es público, está en tu dirección de correo, y el servicio espera que te puedas conectar desde cualquier lugar del mundo). Eso sin hablar de la cantidad de malware especializado en robar credenciales de autenticación web.

Así que la próxima vez que accedas a tu cuenta en Gmail pregúntate quién más está viendo tu correspondencia, tal vez entonces te animes a cambiar la contraseña regularmente. Hasta el más pintado se puede llevar un disgusto, que se lo digan a Dan Kaminsky.

Fuente: LaFlecha.net. Cloud computing y servicios web ¿seguros?. 14 Ago 2009 | HISPASEC.COM

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

Bien por Linux. El éxito de Linux Driver Project

Bien por Linux. Como algunos ya sabrán, image soy usuario y técnico de la plataforma Windows desde hace más de 10 años, pero desde hace ya algún tiempo me he convertido en seguidor y “usuario de prueba” de Linux Ubuntu, desde la versión 6. Son sorprendentes los avances, que hacen al sistema cada vez más fácil de usar, desde su instalación. No obstante, es una verdadera pesadilla instalar algún driver, aún cuando reconoce muchos de los controladores que son necesarios, al momento de la instalación (y quizá no tengas que hacer ninguna instalación de drivers manualmente).

El fuerte de este sistema operativo es, por supuesto, la enorme comunidad de desarrolladores que trabajan (sin recibir compensación) para mejorar el sistema. Y esta es una muestra de ello, han logrado con este proyecto, llevar adelante una de las debilidades del sistema, mejorar la facilidad y perfección de los  controladores. FELICIDADES, Linux!. A continuación el artículo detalladamente:

Hace unos dos años se inició Linux Driver Project, una iniciativa auspiciada por Novell para mejorar el soporte de hardware en Linux. La idea de este proyecto es ayudar a aquellas compañías de hardware que quieren dar soporte a este sistema operativo, pero que no cuentan con los recursos y el conocimiento necesario.

Linux Driver Project ataca el problema de raíz: Las empresas interesadas sólo deben entregar la documentación de cómo interactuar con su hardware y un grupo de desarrolladores se encarga de escribir el driver para incluirlo en el kernel de Linux.  Posteriormente si la empresa lo desea, puede ser capacitada para mantener el driver por sí misma.

La estrategia ha funcionado bastante bien, con unos 200 desarrolladores ya se han escrito varios drivers en esta modalidad. Algunas compañías ya mantienen por sí mismas el código para su hardware en el kernel, lo que les permite tener un control completo sobre el camino que toman sus drivers en Linux.  La demanda de capacitación es tan grande que se está buscando a más gente para que ayude a las compañías a adquirir este conocimiento.

Hasta hace un tiempo, otro de los problemas para integrar código al kernel eran los estándares de calidad exigidos, esto hacía que algunos drivers que se encontraban en desarrollo no podían ser integrados en el kernel, obligando al pobre usuario a descargarlo desde internet y realizar indeterminados pasos para dejarlo andando.  Ahora se ha creado un área especial del kernel en donde se da cabida al código que está en pleno desarrollo, para que los usuarios con este hardware puedan contar con el soporte inmediato, sin esperar a que el código sea integrado oficialmente.  El resto de los usuarios no se ve afectado, ya que simplemente no utiliza este código, al final todos ganan.

Continuar Leyendo “El éxito de Linux Driver Project” »

Fuente: Fayerwayer. El éxito de Linux Driver Project. Publicado en la sección de Destacados, Software el 16-8-2009 Franco Catrin

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

Actividad en la cuenta de Gmail

Leyendo y leyendo, uno descubre cosas realmente interesantes, image esta es una de las razones por las que la informática es mi pasión: todos los días aprendes algo nuevo, a pesar de que puedas tener en este mundo 10-15 o  más años. Bueno, a lo que vamos, resulta que gmail incluye una función en la cual podemos saber cuál es la dirección IP desde las que se ha hecho “login” en nuestra cuenta, es decir, podemos saber si nos estan “hackeando” la cuenta, y poder cerrar estas posibles sesiones que esten abiertas por el ciberespacio. Su función?, ya la dije, saber si alguien extraño esta abriendo nuestra sesión. Como lo sabemos?, pues si nos conectamos desde un sólo lugar SIEMPRE debe aparecer la misma IP, o en todo caso una IP con un número prácticamente igual (ya que la mayoría de los mortales disponemos de conexiones desde nuestros proveedores de internet con lo que se llama dirección dinámica, es decir, que puede variar ligeramente (mientras nos mantegamos con el mismo proveedor de internet y realicemos las conexiones desde esa misma conexión). Lo pueden buscar en la parte baja de la web de GMAIL, en la base aparece un apartado que indica: última actividad de la cuenta hace x minutos con la ip xxx.xxx.xxx.xxx . información detallada.

Cuentagmail_informaciondetallada

A continuación el estracto del artículo:

"Si te preocupa el acceso no autorizado a tu correo, podrás utilizar estos datos para saber si alguien ha accedido al mismo y cuándo lo ha hecho. En caso de producirse actividad no autorizada en tu cuenta, utilizaríamos esta información que ya tienes a tu disposición para solucionar el problema. ¿Muestra la columna ‘Tipo de acceso’ algún acceso inusual? Si no utilizas POP para recopilar tu correo, pero la tabla de ‘Actividad reciente’ muestra algún acceso POP, puede significar que tu cuenta se encuentra comprometida."

"La columna ‘Dirección IP’ también es útil. Si siempre, o casi siempre, accedes a Gmail desde el mismo equipo, tu dirección IP debería ser la misma o comenzar con el mismo conjunto de dos números (por ejemplo, 172.16.xx.xx). Si ves una dirección IP que es muy diferente de tu dirección IP habitual, puede significar dos cosas: o bien has accedido recientemente a tu correo desde otra ubicación, o alguien ha accedido a tu correo. Tu dirección IP se muestra debajo de la tabla ‘Actividad reciente’."

Sin duda es una buena práctica comprobar estos datos regularmente, como lo es revisar nuestros extractos bancarios, por ejemplo. En el caso de la banca existen algunos mecanismos adicionales de comprobación más proactivos por el canal de información que utilizan. En mi caso tengo configurado el envío de un SMS al móvil cada vez que hay una compra con la tarjeta de crédito o movimiento en la cuenta, de forma que recibo los datos en tiempo real y sin necesidad de tener que acordarme explícitamente de revisar los extractos (ideal para despistados).

En definitiva, se tratan de mecanismos de seguridad pasivos, que permite identificar actividad sospechosa a posteriori, pero que pueden llegar a ser muy útil para detectar accesos no autorizados a nuestras cuentas, sean de email o cualquier otro servicio sensible.

Fuente: LaFlecha.net. última actividad en la cuenta de GMAIL. 15 Ago 2009 | HISPASEC.COM

A estar muy pendientes, y como dice el artículo, revisar regularmente esta información. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

Los usuarios de Google buscan más y son más leales

Lealtad?. No sé si será esa la palabra. Me parece más que la realidad es que todos los que somos “leales” lo que ocurre es que “conseguimos  lo que buscamos”, cosa que con otros buscadores todavía no es así. Eso es así, Google es líder porque ha alcanzado la excelencia en lo que hace, y hasta que los otros (Microsoft y Yahoo) lo hagan los resultados que en este post se muestran seguiran siendo los mismos, o quizá mejores para  nuestros amigos de Google. Así que adelante, a informarse:

La lealtad de los usuarios del líder del mercado en búsquedas por Internet Google es mayor que la de quienes prefieren los motores de Yahoo! y Microsoft, según mostraron nuevas cifras esta semana.

Los usuarios de Google hacen una media de 54,5 búsquedas por mes, cerca del doble de búsquedas realizadas por los usuarios de Yahoo! y Microsoft, si se consideran en conjunto, según el grupo de investigaciones comScore.

Los clientes de Yahoo! y Microsoft realizan 26,9 búsquedas mensuales de media, informó comScore.

ComScore también encontró que la gente que busca a través de Google es la más leal, y realiza cerca de un 70 por ciento de sus búsquedas en webs de la empresa.

Quienes usan las páginas de Yahoo! y Microsoft realizan un 33 por ciento de sus búsquedas en las webs de las compañías y también usan mucho las de Google.

Yahoo! y Microsoft, que firmaron en julio un acuerdo para búsquedas de 10 años para contrarrestar con Google, aún están muy atrás en participación de mercado.

Sin embargo, la alianza tiene una "oportunidad real de progresar, porque cerca de tres cuartos de todos los usuarios realizan al menos una búsqueda en estos motores al mes", dijo la analista de comScore, Eli Goodman.

"El desafío será crear una experiencia de búsquedas lo suficientemente irresistible como para convertir a los buscadores esporádicos en buscadores regulares", dijo Goodman en un comunicado.

Si llegan a conseguir que sus usuarios realicen las mismas búsquedas que los de Google, Yahoo! y Microsoft, que acaba de lanzar su nuevo motor Bing, pueden tener una participación de mercado superior al 40 por ciento, añadió Goodman.

Fuente: La Flecha.net. Los usuarios de Google buscan más y son más leales. 15 Ago 2009 | REUTERS

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Share

CRISTAL -Control of Remotely Interfaced Systems-

Una pasada!!!!!!, esto si que es una pasada. Hace algún tiempo que Microsoft esta trabajando en un proyecto de este tipo, y hoy les presento este video que  les dejará SORPRENDIDOS. Quién no quiere una casa así?. La domótica, que según Wikipedia es “…el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar”, se ve hecho realidad en este herramienta, que posiblemente ya este en la casa de mucha gente con algo de dinero, por supuesto), Veánlo y sueñen con su hogar y esta herramienta, yo ya lo he hecho.

.

CRISTAL (Control of Remotely Interfaced Systems using Touch-based Actions in Living spaces) es un proyecto de interfaz de usuario que intenta crear una forma natural de conectarse con los dispositivos.

El sistema ofrece una vista en tiempo real (proyección) de la sala sobre una mesa, para que los usuarios puedan interactuar con los dispositivos (televisión, altavoces, luces, marco digital e incluso la aspiradora) que están en ella de manera sencilla. Simplemente con tocar, deslizar, arrastrar y soltar para tener el controlar de la habitación, y controlar tu colección multimedia.

La idea no es completamente nueva, Microsoft mostró Surface, una pantalla multitouch en 2008 que permite a los usuarios interactuar con ella mediante el uso de gestos.

A pesar de no ser un  superficie real, ahora el precio de este sistema estaría entre USD$10,000 y USD$15,000, pero su equipo desarrollador de la Universidad de Waterloo en Ontario, Canadá, espera que los costos puedan rebajarse para su producción (especialmente si se combina con un Surface real).

Link: CRISTAL: Control Your Living Room By Dragging, Dropping, Swiping a Surface Table (Gizmodo)

Fuente: FayerWayer. CRISTAL: Controlando tu sala desde la mesa de centro. Publicado en la sección de Ciencia, Hardware el 16-8-2009 Boxbyte

Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

TL220 y TL225: Nuevas cámaras Samsung preparadas para auto-retratos.

Las nuevas cámaras Samsung TL220 y TL225 image (acá ST500 y ST550 respectivamente) no tiene un proyector incluido, pero incluyen una capacidad sencilla e interesante, una pantalla LCD de 1.5 pulgadas al frente de la cámara (justo al lado del lente) adicional al acostumbrado LCD en la parte trasera.

Ambas cuentas con 12,2 megapíxeles, un zoom óptico 4.6x, estabilización de imagen, capacidades de video 720p en formato H.264, y una pantalla táctil LCD con posterior retroalimentación háptica. El TL220 tiene una pantalla de 3 pulgadas en la parte de atrás, mientras que el TL225  cuenta con una pantalla de 3.5 pulgadas.

Su precio es de USD$299.90 (TL220) y USD$349.99 (TL225) y están disponibles a partir de Septiembre.

Justo lo que necesitabas para tomarte un auto-retrato y ver cómo te verás antes de presionar el botón, algo que seguramente les fascinará a aquellos “personajes” que gustan de tomarse  fotos aéreas para después ponerlas como perfil en su red social favorita.

Continuar Leyendo “TL220 y TL225: Nuevas cámaras Samsung preparadas para auto-retratos” »

Fuente: Fayerwayer. Publicado en la sección de Gadgets el 13-8-2009 Boxbyte

Share

Sun Drive: Memoria USB y cargador de gadgets con panel solar

Sin duda uno de los pendrives más interesantes image de esta semana que esperemos pronto llegue a este continente es el Sun Drive creado por la empres Zyrus, una memoria USB 2.0 que al mismo tiempo puede cargar diferentes gadgets como su teléfono móvil o su cámara digital gracias a su batería que pude recargarse a través de un panel solar incluido.

A pesar de su pequeño tamaño puede suministrar hasta 35 horas de energía a dispositivos portátiles, y puede cargar tu teléfono celular dándote hasta 100 minutos de tiempo de conversación. La unidad viene en negro o blanco y en capacidades de memoria de 2, 4, 8 y 16 Gigabytes.

De momento solo está disponible en Corea a un precio aproximado de USD$23.00 para su versión de 2GB, pero sin duda es un excelente complemento para tu equipo de expedición geek o estar en el lugar de la acción sin preocuparte por una toma de corriente para cargar tu equipo Samsung, LG, Nokia, Motorola, Apple iPhone, Sony-Ericson, Docomo FOMA, Softbank 3G o AU CDMA.

Continuar Leyendo “Sun Drive: Memoria USB y cargador de gadgets con panel solar” »

Fuente: Fayerwayer. Publicado en la sección de  Gadgets el 13-8-2009 por Boxbyte

Share

Windows Live Wave 4

imageYo no se ustedes pero con esta nueva onda del “Cloud Computing”, de verdad que estan surgiendo servicios excelentes, y uno de ellos es el que ofrece Microsoft. Al principio fue Office Live Workspace, que para los que tienen office 2007, se puede instalar un add-in que le permite, desde la misma aplicación, guardar en el espacio o Workspace sus archivos. Yo particularmente soy usuario de Live Mesh, porque me ha solucionado un gran problema, no podía disponer de los mismos archivos en 2 ordenadores, que estuvieran al día independientemente de en cuál los hubiera trabajado, y con esta excelente aplicacíón lo he solucionado al completo. Sólo tiene un problema, te limita a 5Gb. de espacio, y eso parece mucho pero hoy en día es muy poco. Parece ser que esta nueva “ola”, como bien nos expresa el autor, podría ser que podamos “subir” los documentos a Skydrive y trabajar con ellos, cosa que hasta ahora no puede hacerse (desde las aplicaciones de office en nuestro ordenador), además de que Skydrive dispondrá de mucho más espacio para guardar todos los documentos que queramos (ya dispone de 25 Gb.)

Ya comienzan a asomarse los primeros detalles de la próxima ola” de Windows Live (a.k.a Windows Live Wave 4) y de entre sus próximas características ya hay dos que están siendo testeados dentro de Microsoft. Ellos son Live Documents y Live Devices.

Windows Live Documents será el reemplazante del actual Office Live Workspaces, el cual nos permite acceder a los documentos en línea y compartirlos. Su sucesor será el tan ansiado Office Web, la caja de herramientas de Microsoft Office: Word, Excel, PowerPoint y OneNote. ¿Y qué significa esto? Pues que nos permitirá almacenar y compartir como crear y editar los documentos. Además, se cree que los documentos van a ser almacenados en SkyDrive.

Por el otro lado tenemos a Live Devices, que será el sucesor de Live Mesh, el servicio que sincroniza a los distintos equipos y espacios de almacenamiento online

Fuente: DOSBIT. Novedades en Windows Live Wave 4. 11-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Infección. Virus ”Windows Security Suite”.

Esta es una de las maneras más comunes de ataques a los equipos informáticos: al conectarse a un site, descargarse alguna aplicación, ejecutar algún archivo que te llega a través del correo electrónico donde te informa “fotos del verano de xxxx persona” (gran amigo , por supuesto), por dar algunos ejemplos, se instalan aplicaciones que advierten la presencia de “muchísimas” infecciones en tu ordenador,image y además te ofrecen que por pocos euros te instalaran un antivirus-antispyware-antimalware que te solucionará TODAS esas infecciones. Amigos, ciertamente ha caído en la trampa y seguidamente se le instalará una aplicación que EMPEORARÁ las cosas, porque traerá aún más infecciones. Esten pendientes de la que detallamos en este post, porque al parecer esta teniendo mucho “éxito” en la red. Recuerden, la mejor medida para evitar este tipo de aplicaciones es LA PRECAUCION, no ejecuten nada que no conozcan, no ejecuten NADA de algún amigo (al menos que estén de acuerdo y ya se hayan advertido que se enviarán alguna aplicación o archivo). La solución para este tipo de problema, luego de infectarse, es la aplicación de alguna o algunas herramientas antispyware-antimalware, por lo general, lo cual soluciona el problema (dependiendo de cual infectados estén).

Si bien hoy por hoy tenemos que estar bien alerta ante cualquier ataque malicioso a nuestro ordenador, esto ya es bastante más peligroso. El llamado “Windows Security Siute” no es nada más ni nada menos que un virus encubierto. Así que cuidado si tienes este “programa” instalado.

Al principio, recibiremos unas “supuestas” alertas de seguridad en donde el programa nos indicará, constantemente, leyendas con cualquiera de éstos dos carteles:

Windows Security Suite Process Control: An unidentified program is trying to access system process address space

Unauthorized remote connection!: Your system is making an unauthorized personal data transfer to remote computer!

Luego, el programa activa uno pop up, realmente insoportable, en donde nos piden que nos registremos y paguemos una determinada suma de dinero para que el servicio detenga las amenazas de seguridad.

El virus en cuestión está dando vueltas desde hace algunas semanas, por lo que si tienes el programa instalado y recibes éstas advertencias, no dudes ni un segundo en eliminarlo y recomiendo pasar algún anti-malware. Si éstas muy complicado, puedes darte una vuelta por aquí, en donde están realizando guías completas para deshacerte de él.

Fuente: DOSBIT. Alerta con el “Windows Security Suite” . 12-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Videos y sexo. Entre los 10 primeros términos más buscados en Internet según Online Family Norton.

Siempre dedicaremos este blog (y no dejaremos de decirlo) para transmitir información de seguridad útil para los particulares (sobre todo padres preocupado por sus hijos) y pymes. Hoy les estregamos un informe creado por Norton en base a una de sus herramientas que esta activa en sus aplicaciones antivirus. Se detallan aquellos términos más buscados en internet por los equipos que tienen instalado su software, y activada la opción “OnlineFamily”. Leánlo, conseguirán información muy útil  en su contenido.

Los niños usan Internet para ver vídeos en YouTube, conectarse con sus amigos en redes sociales y para buscar "sexo" y "porno", según un estudio que se ha hecho a partir de las principales búsquedas de los más jóvenes.

La firma de seguridad Symantec identificó las 100 principales búsquedas realizadas entre febrero y julio a través de su servicio de seguridad familiar OnlineFamily.Norton, que supervisa el uso de Internet que hacen niños y adolescentes.

Halló que el término más buscado era YouTube, la web de intercambio de vídeos propiedad de Google, ocupando la estrella de Internet Fred Figglehorn, un personaje de ficción cuyos vídeos en YouTube son populares entre los niños, el noveno puesto entre las principales búsquedas.

El buscador Google fue el segundo más popular, mientras que Yahoo estaba en el séptimo. El sitio de redes sociales Facebook ocupó el tercer puesto y MySpace, el quinto de la lista.

Pero las palabras "sexo" y "porno" también aparecieron entre los diez primeros lugares, en el cuarto y sexto, respectivamente.

Otras búsquedas populares fueron Michael Jackson, eBay, Wikipedia, Miley Cyrus – que interpreta a Hannah Montana en la exitosa serie de Disney -, Taylor Swift, Webkinz, Club Penguin, y la canción de los Black Eyed Peas "Boom Boom Pow".

Una responsable de seguridad en Internet en Symantec, Marian Merritt, dijo que la lista mostraba la necesidad de que los padres estuvieran al tanto de lo que sus hijos hacían en la web.

"También ayuda a identificar los ‘momentos de aprendizaje’, en que los padres debieran hablar con sus hijos sobre un comportamiento online apropiado y otros temas de la vida online de sus hijos", dijo en un comunicado.

La lista se compiló a partir del estudio que Symantec hizo de 3,5 millones de búsquedas hechas por OnlineFamily.Norton, que permite a los progenitores ver los que sus vástagos están buscando y con quién están chateando o qué redes sociales usan.

Fuente: LaFlecha.net. Los niños usan la web para ver vídeos y buscar "sexo". 12 Ago 2009 | REUTERS

Share

¿Ipod Touch o Zune HD?. Saquen sus conclusiones.

No se ustedes, pero a todos nos gustaría tener un aparatito de estos, 4.000 canciones, o unas 10 buenas pelis, son agradables para salir de fin de semana y tener algo que hacer. Ahora Microsoft nos lo pone un poco más fácil con Zune HD.

Microsoft ha sacado a la venta el nuevo reproductor digital de música y vídeo Zune HD a un precio inferior a los iPod de Apple, en un intento por hacerse con una porción del líder del mercado.

Los aparatos, que están disponibles bajo pedido pero no llegarán a los comercios hasta el 15 de septiembre, saldrán a un precio de 219,99 dólares (unos 149 euros) la versión de 16 gigabytes, y de 289,99 la de 32 gigas. Las versiones del iPod Touch se venden a 299 y 399 dólares, respectivamente.

Un reproductor de 16 gigabytes puede guardar unas 4.000 canciones.

El nuevo Zune HD es más delgado que la versión anterior y por primera vez tiene pantalla táctil. El modelo viene en cinco colores y tiene receptor de radio incorporado, wifi y puede reproducir vídeo de alta definición en una pantalla grande.

Fuente: La Flecha.net. Sale a al venta Zune HD de Microsoft, más barato que el iPod. 14 Ago 2009 | REUTERS

Share

3 hombres, 1 laptop [WTF!]

SIN PALABRAS!!!. Estoy absolutamente de acuerdo con el autor de esta entrada, aunque vamos a ser sinceros, es una CURIOSIDAD con mayúsculas. Veánlo y juzguen ustedes mismos.

 

Los momentos más difíciles de responder en tu vida, son aquellos que nunca esperaste que llegarián. Este es uno de ellos, nunca pensé que tendría que escribir algo sobre hombres disparándose notebooks y atrapándolos con sus nalgas. Lo que es peor, nunca me hubiese imaginado que una compañía — MSI en este caso, el creador del Wind — pagara por esto.

Supongo que lo lograron, este vídeo dará la vuelta la mundo, sin embargo si quieres comprar uno de estos equipos, te recomiendo asegurarte que venga sellado de fabrica.

Link: This Is Not How You Sell Laptops (Gizmodo)

Fuente: Fayerwayer. Publicado en la sección Destacados, Entretenimiento, Hardware el 11-8-2009 por Juan Francisco Diez

Share

El fallecimiento de Michael Jackson, la gripe porcina y Obama son los principales "ganchos" para distribuir virus

Nuevamente los amigos de Panda Security nos ofrecen información valiosa. Lo venimos diciendo y no nos casaremos de avisarlo, explicarlo e intentar ofrecer soluciones a este grave problema en internet. Correo electrónico, redes sociales y el mismo navegar por internet. Los hackers se sirven de diversas herramientas para “colar” sus infecciones en nuestros ordenadores, y una de las maneras es a través de lo que se conoce como Ingeniera social que, según Wikipedia “es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". La mejor medida, lo hemos dicho en varias oportunidades, es la PRECAUCION, y no curiosear en mensajes e informes que nos puedan llegar, por ejemplo, a través del correo electrónico. Leánlo y a cuidarse.

El fallecimiento de Michael Jackson, la gripe porcina y la campaña política y nombramiento de Obama encabezan el ranking de temas de actualidad más utilizados por los ‘hackers’ en 2009 para distribuir sus virus mediante correo electrónico o utilizando redes sociales como Twitter o Facebook, según un estudio elaborado por la compañía de antivirus Panda.

Así, el informe señala que "conscientes de que los usuarios cada vez utilizan más internet para buscar última información sobre sucesos sociales de gran repercusión, los autores de virus se están convirtiendo en auténticos periodistas que utilizan el último gancho informativo para distribuir sus virus e intentar que sus víctimas ‘piquen’".

Además, indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como es el caso de supuestas aplicaciones que permiten leer a través de Internet los mensajes SMS recibidos o enviados por cualquier número de teléfono móvil.

La forma de proceder, señala Panda, pasa por que una vez hayan atraído la atención del usuario "con el gancho de la noticia", lo redirijan a páginas ‘web’ para "ver o descargar algo". Por ejemplo, según la compañía, Youtube no solicita instalar ningún tipo de ‘codec’ para poder visualizar sus videos. Por ello, recomiendan, de ser redirigido a una página ‘web’ que "parece ser legítima, como YouTube", asegurarse de que la URL que aparece en la barra de direcciones sea la oficial y no otra.

Fuente: LaFlecha.net. 07 Ago 2009 | EUROPA PRESS

 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Caffeine: La nueva generación del buscador de Google

Google no nos deja de sorprender. Hace unos días comentábamos en este mismo blog que tenían poco más del 89% global del mercado de buscadores, y sin embargo siguen innovando y mejorando. Ahora le realizaran una modificación a su motor de búsqueda, el diamante de Google. Dicho proyecto se conoce como Caffeine, y entregará resultados “aún” más rápidos, pués para esta gente la palabra “rápido” y “relevante” debe tener un significado sobrenatural.

Google acaba de anunciar la nueva generación de su motor de búsqueda. Conocido como “Caffeine”, la nueva tecnología promete entregar resultados más rápidos y relevantes al usuario.

Obviamente no se sabe mucho todavía como funcionará ya que es un proyecto secreto, pero lo que sí está claro es que no vas a notar los cambios visualmente, ya que la cirugía se efectuará en el corazón del buscador sin tocar la interfaz.

Por muy buena noticia que sea para nosotros, los usuarios finales, el anuncio ya está causando cierta preocupación en la comunidad de los desarrolladores de estrategias de optimización de buscadores (SEO) ya que todavía no queda claro como este cambio afectará los resultados y el posicionamientos actual de los sitios.

Con más del 78% de participación de mercado en el segmento de los buscadores, el hecho de estar entre los primeros resultados en Google, vale mucho dinero. Es por eso que las empresas que invierten en SEO y que logran llegar a la cima, son las que más sufren cuando los buscadores implementan nuevos cambios.

Si quieres probar la nueva dosis de cafeína de Google, sólo tienes que entrar aquí.

Link: Help test some next-generation infrastructure (Google Blog, ¡Gracias JanOS!)

Vía Fayerwayer. Publicado en la sección Internet el 11-8-2009 a las 15:30 por Alexander Schek

Etiquetas de Technorati: ,,

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Sony crea baterías con cuatro veces más capacidad

Las baterías son un elemento fundamental para el funcionamiento de los ordenadores.  Placas base, teclados inalámbricos, ratones inalámbricos,impresoras portátiles, scanners portátiles, dependen de este diminuto componente para su buen funcionamiento. Sony ha desarrollado unas baterías que cuadruplican su capacidad, Fantástico!, que bien nos vendrán para nuestros dispositivos que necesitan más tiempo de duración. A continuación los detalles:

Que su apariencia no les confunda, no se trata de pilas AA recargables como las que usamos en mimageuchos de nuestros gadgets. Estas son las nuevas baterías de ion-litio de Sony que gracias a nuevos materiales son capaces de alcanzar una densidad energética enorme, cercana a los 1800W por kilogramo.

Esto se traduce en cuatro veces más capacidad que una batería común, lo que nunca viene mal. Imagínense poder usar cuatro veces más tiempo sus gadgets; pero por si eso fuera poco, estas baterías podrían retener hasta un 80% de su carga luego de 2000 ciclos de carga y descarga, lo que significa un avance frente a sistemas tradicionales de LSD (low self discharge).

El material de estas baterías, como ya enunciamos es diferente, son basadas en fosfato de hierro-litio del tipo olivino, lo que se traduce en una robusta estructura cristalina y un desempeño estable incluso a altas temperaturas, lo que ayuda a aumentar su capacidad de mantener carga, como de permitir cargas muy rápidas, que llegan hasta un 99% de la capacidad total, en tan sólo media hora.

Hasta ahora, no hay nada dicho respecto a su implementación es equipos, pero muchos ya estamos esperando para verlas en acción, en especial considerando el mal historial que tiene Sony con sus baterías.

Link: SonyInsider (Vía Gizmodo) (¡Gracias CyberMiguel!)

Vía Fayerwayer. Publicado en Ciencia, Gadgets hace 4 horas por Snidel

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

El concepto “Total Care Computer Consulting”

Logo-Nogalnova Ubicados en la ciudad de Barcelona, España, nuestro slogan muy bien describe nuestra actividad y nuestra razón de ser a la hora de establecer una relación comercial y profesional con cualquiera de ustedes, nuestros clientes. No le definimos con un número, sino a través de una relación personalizada.  Sabemos que el sector de las PYMES es un sector que presenta las mismas necesidades de las grandes empresas, pero pocas veces es atendido en proporción a esas necesidades que le caracterizan. Esto hace que los particulares y PYMES no esten en capacidad de acceder a los servicios de última generación, ya que las empresas que los suministran atienden aquellos sectores o empresas más grandes. Sea ud. un particular o una Pequeña y Mediana empresa PYME, a través de los servicios que ofrecemos estamos en capacidad de satisfascer esas necesidades con tecnología y un alto valor añadido, a un precio muy reducido.  Cuando utilizamos este término, englobamos los siguientes conceptos:

Computer Consulting o Consultoría Informática.

La traducción literal sería Consultoría Informática de Cuidado Total. El término Consultoría, según Wikipedia define “Empresas consultoras o de consultoría como empresas de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a empresas, grupos de empresas, países u organizaciones en general.”. Nos define la experiencia y conocimiento de más de 10 años en el mercado de la Tecnología de la Información, que ponemos a su disposición independientemente de su tamaño (nos especializamos en aquellas empresas menores de 25 usuarios)  para el “Cuidado Total” de la informática en su hogar o en su PYME.

¿Cómo desarrollamos el “Total Care” o “Cuidado Total” ?

En realidad, en NOGALNOVA S.L –PCNOVA.ES- nos preocupa su “salud” informática y es por ello que hemos focalizado nuestro negocio con otro concepto de gran valor, y que desde hace pocos años esta surgiendo a nivel de la consultoría informática especializada, como es el de Managed Service Provider, o Proveedor de Servicios Gestionados. Este concepto nos describe como “una organización que administra clientes de IT, sus sistemas y las redes que, o bien se encuentra en las instalaciones del cliente o en una entidad de terceros” . Como MSPs ofrecemos una variedad de niveles de servicio, notificándole si surge algún problema a fin de efectuar todas las correcciones necesarias a su infraestructura informática.  Adicionalmente, como MSPs también somos proveedores de hardware y software para nuestros clientes.”

Un Proveedor con un alto valor añadido y un precio bajo, acorde a las necesidades actuales.

Para realizar la administración de los servicios disponemos de herramientas informáticas innovadoras que nos permiten, a través de internet, ofrecer a todos nuestros clientes los servicios necesarios para que podamos darnos cuenta de sus necesidades y problemas “antes” de que ocurran, y solucionarlos a muy corto plazo, valiéndonos para ello de la asistencia remota. De esta manera, le garantizamos que su plataforma informática estará debidamente monitorizada y adecuadamente actualizada y optimizada para que ud. se concentre en su negocio.

De esta manera en NOGALNOVA S.L -PCNOVA.ES-, utilizamos la tecnología como un medio para generar valor y productividad.  Colaboramos con usted para reducir los gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Estamos a su completa disposición para ayudarle a entender cuáles son sus necesidades a fin de convertirnos en su socio y aliado y entendemos que nuestro objetivo es hacer su experiencia más útil, amigable y productiva.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Crece de forma significativa el malware que se transmite por email

Siguiendo con la línea de entregarles a todos uds. información de seguridad en cuanto a infecciones y todo tipo de “bichos” que podemos conseguir en la red para que así se protejan y puedan prevenir ataques a sus equipos, a continuación encontrarán un informe de la empresa Cyberoam, especializada en la gentión unificada de amenazas , en donde aparte de explicar las cualidades de los productos que comercializan, nos explican como han variado los ataques y que nuevos medios utilizan para exponernos a posibles problemas en la red .

Cyberoam, proveedor de soluciones de gestión unificada de amenazas (Unified Threat Management o UTM, por sus siglas en inglés) basada en identidades, revela las principales conclusiones del estudio sobre las tendencias de amenazas en Internet correspondiente al segundo trimestre de 2009. Elaborado en colaboración con Commtouch, el informe pone de manifiesto el incremento significativo del número de virus nuevos que circulan a través del correo electrónico y frente a los que los principales motores antivirus han sido incapaces de defenderse, dejando las redes desprotegidas durante varias horas.

Según el estudio, la razón del crecimiento de malwares es la aparición de una variante nueva y agresiva de varios troyanos diferentes, que los productos antivirus más importantes han tardado entre 4 y 80 horas en detectar. En cambio, la protección Zero Hour Virus Outbreak de Cyberoam (que ofrece Commtouch), detectó y bloqueó estos malwares a los pocos instantes de surgir, bloqueando la falta de vulnerabilidad inicial en la que millones de usuarios podrían haberse infectado.

"El objetivo de los virus, gusanos y troyanos son las deficiencias más destacadas de los antivirus tradicionales, tales como la incapacidad de producir firmas y heurísticas correctivas en el momento de los ataques de un nuevo malware", afirma Abhilash Sonwane, vicepresidente y director de producto de Cyberoam. Si bien "La nueva técnica combinada de detección pro-active zero tour virus outbreak y el antivirus tradicional basado en la firma tradicional es la defensa que se recomienda para tales ataques".

Los atacantes siguen buscando medios creativos para sortear las soluciones de seguridad. Un ejemplo de ello es una nueva variante de "phishing" (suplantación de identidad), que se vale de un método único de redirección que les permite sortear las soluciones tradicionales de filtro de URL, ocultando el código entre páginas alojadas en un sitio educativo legítimo que han usurpado previamente. Otra tendencia que ha resurgido es la de los mensajes spam de imágenes, (ahora se utilizan tácticas nuevas, tales como estándares anteriores en formato MIME para sortear los filtros de spam tradicionales, así como los filtros de Gmail). Por otro lado las estafas más fraudulentas, como el 419 nigeriano, siguen generando titulares.

Entre otras amenazas de este trimestre se encuentra la utilización de acontecimientos de actualidad para apelar a las emociones de los destinatarios. Sucesos mundiales, como la muerte de la superestrella del pop Michael Jackson y la propagación de la fiebre porcina, han sido objeto de nuevo spam. En las tendencias de Web 2.0, el straming media y las descargas se encuentran también son dos de las más populares dentro de la categoría de sitios con contenido generado por usuarios.

Fuente: LaFlecha.net | REDACCIÓN, LAFLECHA. 03 Ago 2009

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Panda advierte de un crecimiento “exponencial” de falsos antivirus que recaudan casi 25 millones de euros al mes

Como Partner de Panda Security, empresa dedicada exclusivamente a la seguridad en Internet, estamos convencidos que la labor de “prevención” es fundamental a la hora de navegar por el Ciberespacio. Continuamente me dedico a indagar en la web, para incluir en mi blog consejos y recomendaciones de seguridad que le permitan a mis clientes estar más seguros a la hora de entrar en Internet. Hace poco estuve en una presentación de Panda Security, y se habla de entre 30.000 y 40.000 versiones entre nuevos virus y variantes que “diariamente” salen al ciberespacio. Esto hace que la cifra de ataques en un año sea realmente impresionante.

Uno de los ataques más comunes, y en el que alguno de mis clientes han sido víctimas, es el de falsos antivirus, productos que muestran supuestas infecciones en nuestros equipos a través de ventanas que aparecen en nuestro escritorio (la infección), obligándonos en algunos casos y hacer clic y comprar un productos promocional que nos solucionará el problema (en realidad nos terminará de infectar el ordenador).

Panda advirtió que en el último año ha habido un crecimiento "exponencial" de falsos antivirus,  que, haciéndose pasar por programas para detectar ataques, consiguen recaudar cerca de 24 millones de euros al mes (34 millones de dólares).

En una nota de prensa, la compañía prevé que a finales del tercer trimestre de este año se hayan detectado un total de 637.000 nuevos falsos antivirus, lo que supone multiplicar por diez la cifra del año anterior.

Según Panda, alrededor de 35 millones de nuevos ordenadores son infectados con falsos antivirus cada mes, lo que representa el 3,5% de los equipos informáticos de todo el mundo.

Que les parece la cifra?. Lo que ocurre es que muchos pensamos que eso no nos ocurrirá a nosotros, pero como les comenté al principio de este artículo, tengo clientes que han caído en esta trampa.  Muy pronto escribiremos un artículo en donde explicaremos cómo ocurren estos ataques y como prevenirlos. Espero sus comentarios.

Fuente: LaFlecha.net. 06 Ago 2009 | EUROPA PRESS

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

10 consejos para comprar por Internet

Me encuentro diariamente con que mis clientes me consultan acerca de la seguridad en Internet. Son muchos y muy variados los ataques que puede recibir un ordenador conectado a la red. Mi labor como profesional es tratar de prevenir, en la medida de mis posibilidades, el que todos ellos puedan ser objetivo de un ataque, y las compras por internet son un manjar para los hackers. Sin embargo, hoy en día los portales estan cada vez más especializados, y así como los delincuentes han mejorado sus tácticas de ataque, los profesionales en seguridad han mejorado las herramientas de prevención y el mismo usuario es ahora más precavido y está un poco más preparado. En este artículo de nuestros amigos de LaFlecha.net, se explican 10 consejos a seguir a la hora de realizar compras por internet, seguro que muchos de uds. los sabrán aprovechar. Adelante entonces:

Mercado Actual, el portal de comercio electrónico especializado en la comercialización a través de la Red de productos informáticos y de imagen y sonido, ha elaborado una lista con diez consejos o sugerencias acerca de cómo comprar de manera efectiva y rentable por Internet.

Diez consejos para comprar eficientemente en Internet:

1.- Conozca bien dónde compra. Es importante que antes de efectuar la compra se conozca bien dónde se va a comprar. Para ello infórmese a través de segundas personas, foros especializados, etc. de qué establecimientos funcionan adecuadamente, cuánto tiempo llevan operando, etc. En especial, es esencial comprobar hasta qué punto se cumplen los plazos de entrega ofrecidos.

2.- Compare precios y plazos. Antes de decidirse a comprar un producto es conveniente hacer una comparativa del mismo dentro de los distintos establecimientos online que conocemos o de los que hemos oído hablar. También son útiles los comparadores de precios o el propio Google. El plazo de entrega es otro factor determinante a tener en cuenta. Hoy en día ya hay webs que ofrecen entregas en 24 horas con total garantía; como norma general se ha de desconfiar de los plazos largos, que superen los 4 ó 5 días ya que normalmente en estos casos la tienda no dispone del producto y por tanto depende de un tercero desconocido para el cliente para llevar a buen término la venta.

3.- Lea todas las condiciones de la compra. Constantemente hacemos caso omiso a este apartado. Por lo general damos a la pestaña aceptar sin leer las condiciones que se nos ofrecen y luego nos podemos llegar a llevar más de un susto.

4.- Evite la compra no segura. Por norma general todos los establecimientos de venta online ofrecen un servicio de venta segura. La compra segura implica que nadie puede conocer la transacción ni ver los datos introducidos. La zona segura se identifica porque en la URL se escribe así en el navegador: https, mientras que en las zonas no seguras no aparece la "s", y también aparece un candado en el navegador. No en todas las fases de la compra es necesaria, pero sí cuando se produce una transacción o se introducen datos personales.

5.- Antes de comprar busque las condiciones de privacidad. Es importantísimo no efectuar una compra hasta no conocer qué se va hacer con los datos personales. La compañía ha de estar dada de alta en la Agencia Española de Protección de Datos y mostrar claramente el código de inscripción de sus ficheros. Normalmente esta información aparece en "Condiciones Generales".

6.- No dar contraseñas, ni datos bancarios. A la hora de formalizar la compra le pedirán una serie de datos con el fin de poder efectuar el pedido debidamente. El único dato que se ha de dar, además de los relativos a la entrega y necesarios para la factura, es el código de tarjeta, bien sea CVC o 3D Secure /CSS si se paga por este medio; además este dato se introduce en la pasarela bancaria, y siempre en zona segura. Nunca es necesario que la tienda conozca desde qué cuenta se realiza la transferencia bancaria en el caso de que se pague por este otro medio.

7.- Guarde las hojas de pedido. Una vez efectuada la compra el establecimiento se pone en contacto con usted vía mail para informarle que la compra se ha realizado correctamente. Es importante guardar todas las notificaciones para evitar cualquier problema.

8.- Revise periódicamente la evolución de su pedido. Por norma general cuando se efectúa una compra el establecimiento facilita un código, con el que el usuario en cualquier momento puede acceder al historial de su pedido.

9.- Llame a la menor duda. Siempre que usted tenga alguna duda acerca de cómo realizar el pedido, si el pedido se ha realizado adecuadamente, si el pedido no llega en el tiempo indicado… no dude en ponerse en contacto con el establecimiento. Éste debería solucionarle todos los problemas que usted tenga. No es aconsejable comprar en webs que no facilitan contactos telefónicos y en las que la dirección no está clara, ni tampoco en las que resulta difícil contactar. Una eventual reclamación puede convertirse en una pesadilla.

10.- Asegúrese de las condiciones de devolución. Todo establecimiento debe tener una política de devolución en caso de deterioro del producto, mal funcionamiento… Antes de realizar la compra infórmese bien de los periodos de devolución, papeles necesarios, garantía del producto.

Fuente: REDACCIÓN, LAFLECHA,  10 consejos para comprar por Internet. 04 Ago 2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

El buscador Bing sigue creciendo tímidamente

Es de todos conocido el gran éxito de Google, buscador de buscadores (posee una “pequeña cuota de mercado en E.E.U.U de 78,48%, y de 89,23% a nivel global,según este estudio). Recuerdo que hace muchos años, en aquellos cuando Google ni pintaba por internet, había un buscador llamado Altavista que era muy reconocido, y muchos lo usábamos para realizar nuestras primeras incursiones por el ciberespacio. Obviamente, detrás de Google, Altavista, Yahoo, MSN (ahora Bing), Ask.com, Hispavista.com, Excite.com, Lycos.com, y algunos menos conocidos, más locales y en español, como Trovator.com, Jopinet.com, Lupa.net,  otros en catalán como  nosaltres.cat o cercat.com, se encuentra un negocio multimillonario del cual todos quieren tener su cuota de mercado, relacionado con la publicidad y el posicionamiento de páginas . Desde hace un par de meses, los amigos de Microsoft han dado una vuelta de tuerca a su buscador y han creado Bing, el cual poco a poco empieza a incrementar su cuota de mercado (aunque sus competidores no le pondrán la cosa fácil). Sus cualidades comienzan de manera muy visible,  con una interfaz web muy peculiar, que nos muestra una imagen de fondo en la web, la cual cambia continuamente. Lean el artículo, seguro que les interesará.

Microsoft incrementó su participación en el mercado de búsquedas de internet de Estados Unidos un 1 por ciento en julio, con lo que elevó la porción compartida con su nuevo socio en ese mercado, Yahoo, a un 20,36 por ciento.

La firma de datos de internet StatCounter dijo que el nuevo motor de búsquedas Bing de Microsoft obtuvo un 9,41 por ciento del mercado de Estados Unidos en julio, frente al 8,23 por ciento en junio.

La participación de Google en el mercado estadounidense cayó en julio a un 77,54 por ciento, desde el 78,48 por ciento previo.

Microsoft y Yahoo anunciaron un acuerdo de búsquedas de internet la semana pasada para plantar cara a Google.

Planean usar a Bing para potenciar las búsquedas en los sitios de Yahoo y que la fuerza de ventas de Yahoo asuma la responsabilidad de vender avisos de búsqueda premium para grandes clientes de ambas compañías.

StatCounter apuntó: "Bing continua logrando un progreso lento pero estable pero las cifras combinadas con Yahoo sugieren que el acuerdo anunciado la semana pasada tendrá que demostrar futuras sinergias si es que va a restar algo de preponderancia a Google".

StatCounter señaló, además, que la participación de Google en el mercado global de búsquedas descendió en julio a un 89,23 por ciento, desde un 89,80 por ciento en junio.

Sin duda alguna, los 3 grandes de Internet harán de esta una batalla feroz. El tiempo nos dirá si Google tendrá un competidor realmente importante.

Fuente. LaFlecha.net. El buscador Bing sigue creciendo tímidamente. 05/08/2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share