miércoles, enero 30, 2008

Telefonía móvil de tercera generación aterriza en Colombia

Este jueves se lanzará un servicio que permitirá hacer videollamadas entre celulares. Colombia entrará en la onda de naciones que cuentan con los más modernos servicios de telefonía celular.
Comcel anunciará el jueves 31 de enero la entrada en operación de sus redes de tercera generación (3G), basadas en una tecnología que permite transportar grandes cantidades de datos entre teléfonos móviles. Gracias a la mayor velocidad de las redes 3G, un celular es capaz de hacer y recibir videollamadas, en las que dos o más personas pueden interactuar en vivo a través de video, con ayuda de las pequeñas cámaras del celular. De igual manera, con 3G es posible navegar en Internet desde el celular a alta velocidad. Se espera que en el servicio de Comcel la tasa máxima de transferencia sea de unos 1,6 Mbps, capacidad que sería hasta tres veces superior a la del 80 por ciento de los servicios de banda ancha instalados en hogares, según cifras de la Comisión de Regulación de Telecomunicaciones (CRT).

Rapidshare en peligro de desaparecer

Rapidshare, uno de los servicios de alojamiento y descarga de archivos más populares del mundo, podría estar cerca de su fin. Es una remota posibilidad por el momento, pero podría suceder. La situación es la siguiente.
El pasado día 23 de enero Rapidshare perdió un caso por vulneración de los derechos de autor frente a GEMA, lo que vendría a ser la SGAE española o la RIAA en Estados Unidos, por el alojamiento de material protegido. Desde Rapidshare argumentan que no son responsables del uso que los usuarios hacen de su sitio, sin embargo en esta ocasión el juzgado no opina lo mismo y están a favor de que Rapidshare debe hacerse cargo del contenido que aloje.
A falta de la decisión final, desde la GEMA ya se está haciendo campaña dando a entender que si finalmente Rapidshare es obligado a supervisar absolutamente todo el material que se suba, no podrán hacer frente a tal medida con lo que la única salida sería su desaparición.
Sin embargo los antecedentes son favorables, y es que en casos similares Rapidshare únicamente ha tenido que responder eliminando el material protegido, pero en ningún caso teniendo que tomar medidas preventivas. Mientras tanto el sitio sigue funcionando a pleno rendimiento.

sábado, enero 19, 2008

VirtualBox 1.5.4

¿Quieres probar un programa pero no te atreves por si dañas tu sistema operativo? ¿Te gustaría tener otro sistema operativo pero sin quitar el tuyo? ¿Imaginas probar Windows Vista desde tu XP?Todo esto es posible con VirtualBox, una utilidad gratuita que crea un ordenador virtual dentro del tuyo, con su sistema operativo totalmente independiente.De esta forma, podrás crear 'máquinas virtuales' con diferentes sistemas operativos y así tener a tu disposición un Windows 95, un Vista, un 2000 un XP o incluso un Linux. Todo desde tu sistema operativo actual.Para utilizarlo, primero deberás conseguir o crear tu mismo una máquina virtual del sistema operativo que desees, después, cargarla con el programa y listo, arrancará como si de un nuevo sistema operativo se tratase. Por cierto, el programa no ocupa demasiado, pero ten presente que las máquinas virtuales suelen ocupar bastante espacio, fácilmente de cuatro a seis gigabytes. • VirtualBox soporta los siguientes formatos:Sistemas operativos virtuales: Windows (98, NT 4.0, 2000, XP, Server 2003, Vista), DOS/Windows 3.x, Linux (Kernel 2.4 y 2.6), FreeBSD/OpenBSD, Solaris 10, OS/2, etc. • Nota acerca de VirtualBox:Para moverte entre la máquina virtual y tu sistema operativo pulsa la tecla Control (CTRL) de la derecha de tu teclado • Cambios recientes en VirtualBox: · Soporte USB 2.0· Mejoras en la virtualización de Windows y Linux· Más compatibilidad con FreeBSD· Se solucionan varios problemas de inestabilidad • Para utilizar VirtualBox necesitas: Sistema operativo: WinNT/2000/XP/2003/Vista DESCARGAR

20.000 dólares por encontrar vulnerabilidades en Windows

Una compañía de seguridad informática desconocida, denominada Digital Armaments, ha puesto en marcha el concurso “Hacker’s Challenge”, que ofrece 20.000 dólares a quien revele información sobre agujeros de seguridad no descubiertos en Windows. Para acceder al concurso hay que probar y documentar antes del 29 de febrero nuevos exploit o amenazas de tipo “Zero day” que no hayan sido detectadas por empresas de seguridad. Aunque no es ilegal que las compañías de seguridad o investigación paguen por detectar vulnerabilidades, este tipo de concursos no suelen sentar muy bien en las grandes compañías de software como Microsoft, en el que las vulnerabilidades de seguridad suelen ser de perfil alto y los de Redmond abogan porque los investigadores comuniquen discretamente el problema para no poner en riesgo a los usuarios. Además las empresas no suelen pagar por las vulnerabilidades de software. En todo caso desde InfoWorld han intentado ponerse en contacto con “Digital Armaments” sin conseguirlo. La empresa no tiene accesible dirección ni número de teléfono lo que hace sospechar de esta “competición”. Fuente de la noticia: The InquirerMás información (I, II)

Encantado de irme con la música a otra parte (I)

Con la gran variedad de dispositivos para transportar archivos multimedia con que contamos hoy en día (reproductores portátiles, iPod, memorias USB, tarjetas de memoria, etc.) realmente nos podemos ir con la música a otra parte tan felizmente, pero para eso hay que copiarla. Normalmente del PC, que es donde alojamos toda la librería musical, al dispositivo portátil. Esta tarea de por sí se hace tediosa pero lo es más aún cuando además de copiar tenemos que borrar otros archivos porque la capacidad de una memoria portátil suele ser menor que la de un disco duro de PC. La solución rápida y cara pasa por gastar un pastón en un iPod con un montón de gigas, pero con un poco de ingenio podremos tener nuestra colección musical al alcance de la mano en cualquier sitio. El método existe hace años. Se llama servidor en streaming de Mp3. En Softonic podemos encontrar varios como accessTunes o MyTunesRSS. Dejamos para una siguiente entrega Subsonic y Orb, que merecen un análisis aparte. Ambos instalan un servicio web que muestra la librería musical a través del navegador, y un servicio de streaming que permite reproducir música y vídeos de manera remota. De todas formas, poca gente tiene suficiente ancho de banda para transmitir vídeo, así que por ahora nos limitaremos a los archivos de sonido.

En esta ocasión me centraré en MyTunesRSS porque es gratuito al menos en su versión básica, no ocurre así con accessTunes. Aunque no siempre resulte sencillo instalarlo, merece la pena perseverar hasta conseguirlo. Nos encontraremos con un programa que importa los datos de la librería de iTunes en formato XML para servirla en remoto.

MyTunesRSS permite crear usuarios y contraseñas para acceder a la librería. En ella dispondremos de las listas de reproducción en M3U propias de iTunes (Las 25 más escuchadas, Añadidas recientemente, etc.), además de las que queramos confeccionar. A través del navegador se pueden descargar y editar directamente en iTunes, VLC player, el Reproductor de Windows, etc. Si utilizamos reproductores compatibles con el programa nos llevaremos la agradable sorpresa de ver las carátulas de los álbumes en la reproducción remota. Siempre que las hayamos añadido en la etiqueta de los archivos de música, evidentemente. Gracias a este sistema podremos estar en cualquier lugar con conexión a Internet escuchando la música de nuestro ordenador sin tener que transportarla. Ahora bien, debemos tener en cuenta algunas cuestiones. En primer lugar el ancho de banda de subida del que disponemos en el servidor y el de descarga en el cliente, en segundo lugar que MyTunesRSS necesita un puerto libre para servir los archivos multimedia. Por tanto, si nos conectamos a Internet con un router, habrá que redireccionar el puerto. Por último, si la librería contiene muchos archivos y obligamos al servidor a actualizar la base de datos constantemente, gastaremos una gran cantidad de recursos del sistema. Así que recomiendo realizar esta operación manualmente. Ahora que los anchos de banda crecen casi de año en año considerablemente, este tipo de proyectos se pueden poner en marcha. Quién no había soñado con escuchar sus canciones preferidas a la hora que fuese allí donde estuviere. Enlaces: accessTunes MyTunesRSS

miércoles, enero 16, 2008

Una de curiosidades para tu móvil

Son muchas y dispares las posibilidades que un teléfono móvil actual nos ofrece. Además de recibir o enviar llamadas, nos permite hacer otras cosas como, por ejemplo, gestionar contactos, planificar tareas, escuchar música, ver vídeos e incluso navegar por Internet. Pero además de estas posibilidades que hoy en día son de orden público, con un teléfono móvil también podemos hacer otras cosas más inusuales y, en consecuencia, bastante peculiares.

En el catalogado de programas de Softonic podemos encontrar programas de lo más curiosos. Es el caso de Anti-Mosquito II, un repelente de mosquitos; Mobiscope, un sistema de vigilancia; S60SpotOn, una linterna de emergencia; ColorPicker, una herramienta para capturar el color de cualquier cosa o SensyScan, un potente sensor de movimiento. Anti-Mosquito II: Di adiós a los mosquitos Además de los repelentes de mosquitos químicos de toda la vida, existen unos aparatos que, mediante la emisión de ondas de frecuencia, son capaces de repeler a estos siempre molestos insectos. Pues bien, Anti-Mosquito II es un programa con el que podrás emular uno de estos aparatos utilizando, como fuente de emisión, el altavoz externo de tu teléfono móvil. Mobiscope: El ojo que todo lo ve ¿Quieres vigilar tu casa desde cualquier parte del mundo? ¿Controlar a tus hijos sin interrumpir tus quehaceres? Con Mobiscope puedes, un programa que te permitirá conectar, vía GPRS o 3G, con cualquier cámara web que tengas conectada a uno de tus ordenadores. Permite visualizar imágenes en tiempo real, grabar secuencias, descargar vídeos, entre otras posibilidades. S60SpotOn: Y se hizo la luz Hace unos años, era más fácil encontrar en un bolsillo un mechero que un teléfono móvil. Ahora, esto ha cambiado. Y en consecuencia, el teléfono móvil se ha convertido en nuestra linterna de emergencia. Pues bien, S60SpotOn es un sencillo programa que te ayudará a aprovechar al máximo la luminiscencia de tu teléfono móvil tintando la pantalla de un blanco radiante. ColorPicker: Me gusta este color O tienes una referencia o apuntar un color es algo complicado. La solución se llama ColorPicker, un programa que te permitirá hacer una foto a cualquier objetivo y analizar con bastante precisión los niveles de rojo, verde y azul de cualquier detalle. SensyScan: Por fin… ¡Te pillé! Si tienes sospechas que alguien entra en tu casa sin permiso, sal de dudas con SensyScan, un programa que convertirá la cámara de tu teléfono móvil en un eficiente detector de movimiento. Es capaz de controlar zonas privadas, realizar fotos en caso de detectar movimientos y enviarlas vía MMS o correo electrónico de un modo totalmente autónomo.En total, cinco curiosos programas que te ayudarán a ampliar las funciones y posibilidades que tu teléfono móvil te ofrece de fábrica. Enlaces: Anti-Mosquito II Mobiscope S60SpotOn ColorPicker SensyScan

España regala dominios .es a menores de 30 años

Si no eres de españa y quiere registrar tu dominio .es, recuerda las pasadas experiencias como por ejemplo el Hosting y Dominio .es GRATIS por 2 Años que ofrecía la empresa 1&1 en la que confirmaban vía telefónica todos los datos que ingresabas, también ten en cuenta que el valor del hosting y los dominios en españa son bastante superiores a los estadounidenses por lo que es recomendable que si quieres conservar tu dominio mas de un año lo traslades antes que este venza a otro registrador (x eje godaddy). Hay les dejo el dato a los españoles que visitan la pagina Fuente : Dragonjar.us (AntriX)

martes, enero 15, 2008

Grabando con Nero hasta el borde del disco

Seguro que ni una ni dos, sino bastantes más veces no te ha cabido algo en un CD por sólo unos megas. Da mucha rabia porque no queda otra opción que grabar dos discos medio vacíos. Los discos suelen tener más capacidad de la que anuncian pero se reserva un espacio de seguridad que los programas de grabación nunca utilizan. Sin embargo, se puede configurar Nero para que robe unos pocos megas a ese sector del disco. Antes que cualquier otra medida, podemos ahorrar hasta 12 megas de espacio seleccionando la opción de grabar un lead out breve. Si con esto es suficiente, no habrá que tocar nada más.
Cuando no lo es tendremos que confiar en Overburn que es el nombre que se le da a la grabación en la zona de seguridad. Esta opción tiene su riesgo, porque al modificar el límite, la cabeza lectora puede salirse del disco estropeando la unidad de CD/DVD. Por este motivo, antes de activar la casilla Activar tamaño extra, habría que abandonar toda avaricia, porque en este caso no rompe el saco sino la grabadora. En Internet hay quienes aseguran haber metido 730 megas en un disco de 80 minutos. Ni caso, demasiado riesgo, pensemos en el precio de un CD y el de la grabadora, no merece la pena. Vamos a pisar sobre seguro intentando ganar 3 o 4 megas sin contar los del lead out breve.
Pues bien, el bendito overburn se encuentra en Archivo >> Opciones >> Características Avanzadas. Como verás el método de grabación debe ser Disc at once. De momento podemos ir activando la generación del bloque lead out breve, con esto grabaremos hasta 12 MB adicionales. En la parte de arriba de la pestaña se encuentra lo que nos interesa Activar tamaño extra de CD disc at once. Una vez seleccionada la casilla daremos un valor al tamaño de sobregrabación. Podemos indicar el máximo absoluto o el relativo. Primero calcularemos exactamente cuánto espacio extra necesitamos. En este caso, indicaremos 82 minutos para un disco de 80. A continuación simularemos una grabación para saber si es suficiente, si no lo fuese podríamos ir añadiendo algunos segundos teniendo muy presentes los riesgos. Esta opción también puede usarse para los DVD, se activa en la misma pestaña que la de CD. El método es similar y los riesgos los mismos. Miniglosario: Disc at once: Método de grabación sin pausas Lead in: Bloque inicial de grabación Lead out: Bloque final de grabación Lead out/in breve: Reducción de los bloques final e inicial de grabación Overburn: Grabación que supera el límite recomendado por el fabricante del disco Enlaces: Nero 8.2.8.0

Protegerse de las estafas en Internet

Utilizar la Red para comprar, efectuar gestiones bancarias o disfrutar de servicios de pago requiere tomar unas mínimas precauciones. “¡Saludos, respetado cliente! Estamos en el deber de comunicarle que el servicio de apoyo técnico de nuestro banco debe realizar una serie de trabajos profilácticos”. Esta frase es real y ha llegado a cientos de miles de buzones de correo electrónico atribuida a una conocida caja de ahorros. Su contenido es más que sospechoso y, sin embargo, en muchas ocasiones consigue su objetivo: pasar por un correo legítimo. Es el típico caso de ‘phishing’ (la variante de estafa más conocida de Internet) donde se engaña al usuario para que recale en una determinada página web haciéndole creer que es la de su banco (suelen ser copias de las reales) y deje sus datos bancarios. Después, los delincuentes utilizan esos datos en la página real del banco, introducen las claves del usuario y sacan dinero de su cuenta sin que éste se dé cuenta. Un reciente estudio del Instituto Nacional de Tecnologías de la Comunicación (INTECO) estima que con esta estafa los ladrones obtienen de media casi 600 euros por cada internauta ‘que pica’. Además, se calcula que una tercera parte de la población ‘conectada’ ha sido objeto de fraude en alguna ocasión. No se conocen cifras precisas, pero se calcula que el fraude en Internet mueve miles de millones de euros en todo el mundo.¿Por qué picamos? Más que con la tecnología punta, los estafadores juegan con la buena fe del usuario. Los ‘correos trampa’ están diseñados para que el internauta crea que está en la página de su banco y ofrezca datos tan importantes como las contraseñas. Otros correos buscan generar un impulso de adquisición de objetos o de ganancia económica. Por ejemplo, un clásico es el truco del ‘heredero nigeriano’ en el que un exdictador africano pide ayuda para sacar fondos del país. Todo mentira, claro. En este caso, como en muchos otros, la falta de información juega un papel importante: según el estudio del INTECO, aproximadamente la mitad de los intenautas no relacionan la palabra ‘phishing’ con estafas: no saben lo que es y es posible que hayan sido estafados en más de una ocasión sin saberlo. Simplemente contestan a estos mensajes creyendo que se tratan de correos enviados por su banco de toda la vida. ¿Cómo defenderse y navegar con seguridad? La mejor manera de mantenerse protegido ante los correos tramposos es facilitar la dirección de correo electrónico personal únicamente a las personas allegadas sin que, en ningún momento, queden registrados en alguno de los servicios de la red en los que se solicita al usuario una inscripción inicial para entrar. Sin embargo, esta máxima no siempre es posible, ya que son muchas las ocasiones en que es imprescindible dejar una dirección de correo, como en el momento de contratar un billete aéreo on line o de realizar cualquier compra. En estos casos se puede optar por un email desechable como los de Spamgourmet.com que se autodestruyen en unos minutos, o de los servicios análogos de Yahoo! Mail que permiten crear decenas de emails de usar y tirar. Otra precaución a tener en cuenta es no contestar a las cadenas de mensajes masivos (generalmente jocosos) que corren por la Red entre amigos. Ante la invasión de correos como estos es importante pedir que nos eliminen del envío porque cualquiera que esté incluido puede ver las direcciones de los demás. Esta es una de las principales vías de entrada de los estafadores, ya que muchos ordenadores están infectados por programas espía que captan estas direcciones para revenderlas. Afortunadamente, la eficacia contra los correos electrónicos no solicitados (lo que se conoce como ’spam’) de los servicios de correo online (como Gmail o Yahoo! Mail) es muy alta, y filtra la mayoría de mensajes. Pero siempre se cuela alguno, por lo que conviene eliminarlo y enviarlo la carpeta de ’spam’ ante la mínima duda sobre el origen y asunto de un correo. Tampoco hay que fiarse de las direcciones web que se ofrecen en los ‘correos trampa’, aunque sean del tipo ‘https’ (lo que se conoce como conexiones seguras). El correo que contenía el texto con el que se ha iniciado este reportaje ofrecía una conexión teóricamente segura (comenzaba por ‘https’) en la que, sin embargo, se llevaba al usuario a una página trampa, por lo que el inicio ‘https’ es una condición necesaria para que una página de pago sea segura, pero no suficiente. Para rematar, se hizo la prueba del filtro anti-phishing del navegador Internet Explorer 7, y éste certificó la página como buena. ¿La solución? No entrar nunca a la página de nuestro banco haciendo clic en el enlace de un correo electrónico o de otra página web y escribir siempre ‘a mano’ en el navegador las direcciones más comprometidas. Ni siquiera guardarlas en favoritos. No hay que olvidar que los bancos no piden las claves del usuario porque ya las conocen. Medidas para comprar con seguridad La mayoría de webs de comercio electrónico (las que venden entradas para espectáculos libros, discos o cualquier otro servicio) tienen hoy sistemas de seguridad más que eficientes. Dejar los números de las tarjeta en estos servicios no tiene por qué ser peligroso. Sin embargo, hay una serie de reglas fundamentales para evitar disgustos: No comprar en cualquier sitio de la Red. Buscar siempre los más renombrados o pertenecientes a empresas reconocidas. Comprar siempre que se pueda contra reembolso. En su defecto, se pueden utilizar servicios de micropagos específicos para la Red como PayPal, que son cuentas que el usuario recarga periódicamente según su necesidad, pero que no muestran sus datos bancarios. Asegurarse de que el servicio ofrece la posibilidad de emitir una factura, tal y como obliga la ley. Es una garantía de seriedad. Comprobar que la página donde se dejan los datos de la cuenta es del tipo ‘https’, se muestra un candado o una llave en la barra de direcciones y ésta, además, tiene un color diferente. Sólo así nos aseguraremos de que nadie “capta” la transacción en el camino.

¿Cuánto sabes de seguridad?

Me he encontrado con un nuevo sitio web desarrollado por Symantec donde por medio de una serie de preguntas pretenden poner a prueba nuestros conocimientos sobre seguridad informática. De momento solo disponemos de 12 preguntas a responder y el nivel de estas no es muy elevado pero según comenta Symantec esta es tan solo una version “beta” de su juego, la version “final” contara con 120 preguntas con un nivel mas elevado a las actuales.
Mas información:CNET News.com

sábado, enero 05, 2008

Deep Freeze (congela tu disco duro)

El Deep Freeze es ampliamente considerado como el líder en la industria del software del tipo "reinicie y restaure". El principal objetivo de Deep Freeze es que, mientras esté instalado, la computadora estará "congelada". Cualquier cambio que se le realice a una computadora "congelada" será eliminado al reiniciar la PC, es decir que el equipo volverá al estado en que se activó la protección.Cuando una computadora está "descongelada" (Thawed), cualquier cambio que se le realice se mantendrá, a menos que sea manualmente revertido. Los usuarios también pueden crear una "partición descongelada". En ella, los datos pueden ser guardados y no se eliminarán al resetear la máquina.Esencialmente, Deep Freeze restaura el Disco duro al momento en que se "congeló" cada vez que el equipo se reinicia.Su filosofía es de carácter preventivo y su buen manejo impide la necesidad de tener programas de Anti-Virus y anti-spyware

Mandame un correo a caglg@hotmail.com para hacerte el envio del programa full

Los mejores atajos para Firefox

No cabe duda que el Internet Explorer no está pasando por su mejor momento. Por suerte para todos, la época monopolista –ya sea forzada o por méritos propios- del navegador de los de Redmond está llegando a su fin. Hasta el propio Enjuto Mojamuto lo ha dejado de utilizar. Si tú has hecho lo mismo y te has pasado a Firefox, es la hora de aprender esos truquillos que te ayudarán a moverte con soltura por la red, aprovechar al máximo tu tiempo y, por qué no, vacilar a tus amiguetes demostrando tu habilidad al teclado. Por ejemplo, puedes abrir nuevas pestañas, agregar a Favoritos, buscar palabras, avanzar o retroceder páginas, completar direcciones, acceder a la página de inicio, entre otras. Todo de un modo rápido y directo, sin perder ni un instante. Atajos teclado: Ctrl+DAñadir página actual a Favoritos Ctrl+TAbrir una nueva pestaña en la ventana actual Ctrl+WCerrar pestaña activa Ctrl+KAcceder al campo de búsqueda del navegador Ctrl+LAcceder a la barra de direcciones Ctrl+”+”Aumentar el tamaño de la fuente Ctrl+”-“Disminuir el tamaño de la fuente Ctrl+0Restabler el tamaño de la fuente por defecto Ctrl+Tab Saltar a la siguiente pestaña Ctrl+Shft+Tab Saltar a la pestaña anterior Ctrl+1-9 Saltar directamente a una pestaña determinada Ctrl+EnterEscribir automáticamente http:// al principio y .com al final de la palabra introducida en la barra de direcciones Shift+EnterEscribir automáticamente http:// al prinpicio y .net al final de la palabra introducida en la barra de direcciones Ctrl+Shift+EnterEscribir automáticamente http:// al principio y .org al final de la palabra introducida en la barra de direcciones Ctrl+F o F3Buscar una palabra en la página actual Alt+N Buscar la siguiente palabra disponible Alt+InicioCargar la página de inicio Barra espaciadora Bajar el scroll de la página Shift+Barra espaciadoraSubir el scroll F5Actualizar página Atajos ratón+teclado: Además de los atajos disponibles mediante la combinación de las teclas habituales, Firefox también dispone de una serie de atajos mapeados a las funciones del ratón: Botón central del ratón sobre un enlaceAbrir el enlace correspondiente en una nueva pestaña Botón central del ratón sobre una pestañaCerrar la pestaña Shift+Rueda hacia arribaCargar la página anterior Shift+Rueda hacia abajoCargar la página siguiente Ctrl+Rueda hacia arribaAumentar el tamaño de la fuente Ctrl+Rueda hacia abajoDisminuir el tamaño de la fuente

viernes, enero 04, 2008

Detectan 1400 nuevos virus informáticos al día

La compañía de seguridad informática F-Secure registra cada vez más virus informáticos. En 2006, la compañía registró 200 mil nuevos virus, que en lo que va de 2007 ha sido doblado. Aparte el prácticamente medio millón de virus registrados hasta diciembre de 2007 equivale a 1400 nuevos virus al día. “El número de virus ha tenido un crecimiento explosivo, pero los virus tienen un tiempo de vida muy corto actualmente. Cuando hemos detectado un virus y cerrado el agujero de seguridad que éste potencialmente puede crear, los delincuentes informáticos han creado un nuevo código maligno que lo sustituye, relata Mikko Hypponen, director de seguridad en F-Secure. Según Mykkonen, a nivel mundial habría solo un par de cientos de delincuentes dedicados a programar distintos virus, que muchas veces son sólo variantes de virus antiguos. Mikkonen indica que su empresa incluso puede registrar si los creadores del virus están durmiendo. Mikkonen informa además que los virus actualmente han cambiado de cometido. Anteriormente, la mayoría de los virus estaban destinados simplemente a causar molestia o daño. Numerosos virus estaban programados, por ejemplo para borrar contenidos del disco duro. Actualmente, la mayoría de los virus están diseñados para sustraer códigos de acceso y contraseñas y otras informaciones personales. Por la misma razón, muchos usuarios sencillamente no detectan que sus computadoras han sido infectadas, debido que no perciben un daño inmediato en el funcionamiento de sus aparatos. Fuente de la noticia: DiarioTI

¿Por qué Linux es más seguro que Windows?

La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. ¿Es cierto? Un revelador artículo de un blog ha desglosado con acierto las razones por las cuales muchos seguimos pensando que Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares: 1. Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. 2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida. 3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. 4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos. 6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. Fuente: Dragonjar Fuente del artículo: TheInquirer.es

miércoles, enero 02, 2008

Beta abierta para Pirates of the Burning Sea

Pirates of the Burning Sea, el nuevo título MMORPG con más acción que nunca, y ambientado en un mundo de piratas, ya está abierto a todo el que desee probarlo de forma gratuita. En esta versión, no definitiva, podremos jugar tomando la personalidad de un capitán de navío, un comerciante, un corsario o un pirata. Es la oportunidad para probar, de primera mano, la experiencia que es capaz de presentar este vídeojuego, semanas antes de su llegada a las tiendas, de la mano de Atari. INSTRUCCIONES PARA JUGAR LA OPENBETA Los requisitos son tres:Los jugadores españoles que deseen jugar la open beta podrán descargarse la clave necesaria para jugar desde http://piratesoftheburningsea.station.sony.com/openbeta/index.vm. Después tendrán que descargarse el videojuego desde: http://download.eu.station.sony.com/patch/download/pbs/eu/PoTBSInstallerSlim.exe.Una vez lo instales, tendrás que crear una nueva cuenta pulsando en New Account en la interfaz donde te solicita tu login. Una vez creada, podrás jugar a Pirates of the Burning Sea gratuitamente hasta la fecha de su lanzamiento, el día 22 de enero, por Atari.Para más información sobre el juego Pirates of the Burning Sea visita http://www.piratesoftheburningsea.com/. Para conseguir más imágenes puedes utilizar http://www.soepress.com/

SOBRE PIRATES OF THE BURNING SEA Pirates of the Burning Sea es un título de rol multijugador masivo online MMORPG con un gran componente de acción en tiempo real y aventura, lleno de batallas navales de gran espectacularidad. En el escenario del mar Caribe, en el siglo XVIII, los jugadores podrán elegir los bandos: inglés, frances y español. También podrán ser piratas en busca de oro y gloria.Se trata del primer videojuego multijugador masivo que vendra en castellano en 2008, y además, el primero en el que podremos escoger el bando español, y así rehacer la historia marítima de nuestro país durante el Siglo XVIII a bordo de barcos que son recreaciones fieles de la época, al igual que los marineros, oficiales y sus ropajes. La aventura recorrerá más de 90 puertos en el mar Caribe perfectamente reconocibles, donde podremos comerciar, conquistar, comprar o vender. Pirates of the Burning Sea es un videojuego tanto de acción, con batallas marítimas nunca vistas hasta ahora, como de comercio, con la posibilidad de negociar con miles de personas reales en tiempo real. Un nuevo simulador social, esta vez, enmarcado en el S. XVIII.

Fuente:Trucoteca

Control Paternal en Mozilla Firefox

Una de las preocupaciones que tienen los padres cuando sus hijos empiezan a navegar por Internet es saber a que sitios puede entrar y como puede evitar que entren a sitios potencialmente peligrosos para ellos. Glubble nace para cubrir esta necesidad, es una extensión para el mozilla firefox que permite ejercer un “Control Paternal” para todos los miembros de la familia con diferentes permisos de acceso, cada familiar tiene una cuenta en Glubble cuando ingresa a su cuenta le aparecerá un entorno amigable desde el cual podrá empezar a navegar. El sistema se basa en listas blancas, impidiendo la navegacion en portales que no está en ese listado, cuando se intenta visitar un sitio que no este en la lista blanca aparece la opción de “preguntarle a papa” si puedo o no ver este sitio, cuando el padre (administrador del sistema) ingresa a su cuenta le aparecerán las peticiones que han realizado los demás miembros de su familia, de esta forma puede permitir todo el sitio, solo esa url (muy útil cuando es un portal en un subdominio tipo algo.blogspot.com) o denegar el acceso a ese portal. Glubble también filtra los resultados de google y yahoo! realizados desde sistema, evitando así que puedan mostrar sitios que pongan en peligro la seguridad de los niños o de la misma maquina. La extensión funciona en Firefox para Windows, GNU/Linux y Mac OS X, en el sitio oficial existe un video donde explican el funcionamiento del Glubble de manera sencilla.
Fuente:Dragonjar

WinUp 2.8

Ha salido a la luz una nueva versión del WinUp, un paquete de actualizaciones de Windows que permite parchear este sin conectarse al Windows Update o a Internet (muy útil para actualizacion masiva de equipos)
Esta versión tardo un poco mas que la anterior (2.7) en publicarse pero valió la pena, algunos de sus cambios fueron: - Parches hasta el 1 de Enero del 2008- Optimización del paquete Winup.- Revisión parche a parche para evitar que en alguno se instale el Genuine. Recordemos que el las ultimas versiones del WinUP tienen todos los parches y mejoras de las versiones anteriores, pero esto no significa que si tienes instalada una versión anterior del programa este se instale de nuevo, el Winup es “inteligente” y solo instala los nuevos parches para tu sistema. Nada mejor que empezar el nuevo año con un sistema operativo al día y bien parcheado. Disfruten del WinUp 2.8:Descargar WinUp 2.8 de sourgeforceMirror

Cómo hacer para que Windows sea un poco más seguro

A medida que generaciones de computadoras y usuarios se acumulan, cada vez más hogares tienen más de una PC que comparten la conexión de banda ancha con Internet, por medio de una red local. Está muy lindo compartir, pero la seguridad se complica. Definitivamente, ya no alcanza con el antivirus y el firewall. Aquí van algunas pistas. Seguirán más en futuras notas. Olvídese de FAT32 y use el sistema de archivos NTFS. A menos que tenga un Windows 98 en la misma computadora y que necesite desesperadamente leer los discos de Windows XP desde Windows 98, entonces no hay motivo para seguir usando FAT32. ¿Por qué utilizar NTFS? Porque ofrece permisos de archivo y encriptación transparente de carpetas y archivos. Ya que compartimos la conexión de banda ancha, también lo hacemos con archivos, carpetas e impresoras. Muy cómodo. Y muy inseguro, si no modificamos algunas cosas. Primero, desactive el Uso compartido simple de archivos. Esto se hace desde Panel de control>Opciones de carpeta>Ver ; allí hay que quitarle tilde a Utilizar uso compartido de archivos . No importa que Microsoft diga que es lo recomendable. Sí, claro, es más simple, pero no más seguro. Una vez desactivada esta función, una nueva pestaña aparece en las Propiedades de carpetas y ficheros, llamada Compartir. Allí se debe hacer sintonía fina, como sigue. Una vez que decida compartir una carpeta, en el cuadro de diálogo que acabo de mencionar, apriete el botón Permisos . Aparece otro cuadro con dos cajas. La de arriba lista los usuarios a los que se han asignado permisos. La mala noticia es que por default Windows añade a Todos (y eso significa todo el mundo, dentro y fuera de la máquina). La caja de abajo dice qué permisos tienen Todos ; Leer está con tilde. Traducido, cualquiera que quiera entrar y leer lo que hay en esa carpeta podrá hacerlo. Ups. Para arreglar eso, apriete el botón Agregar . Luego escriba usuarios autenticados y dele OK . Finalmente, elimine Todos o quítele todos los permisos. A partir de ahora, para acceder a esa carpeta desde fuera de esa máquina habrá que poner nombre de usuarios y contraseña. ¿Cuáles? Obviamente, los de la cuenta que esté compartiendo dicha carpeta. Lo que nos lleva a las contraseñas. Primero, todas las cuentas deben tener una, y debe ser robusta. Si no quiere lidiar con claves complicadas de 8 o más caracteres que combinen mayúsculas, minúsculas, números y símbolos, use frases. “¡Prefiero no usar ninguna contraseña en mis computadoras!” es una buena contraseña; al menos, mucho mejor que los nombres de su equipo de fútbol, del perro o su fecha de cumpleaños. Y fácil de recordar. Intente, eso sí, que no sea fácil de adivinar; evite frases de cabecera y otras que puedan identificarse con usted. Windows viene con una cuenta predeterminada llamada Administrador . Así que el pirata ya tiene la mitad de la batalla ganada para tomar control de su PC: conoce el nombre de un usuario, y uno muy importante. Hay que cambiar el nombre de esa cuenta por algo que no se pueda adivinar. Evite también usar la palabra root. Para editar el nombre de la cuenta administrador, vaya a Panel de control>Herramientas administrativas>Directivas de seguridad local>Opciones de seguridad>Cuentas: cambiar el nombre de la cuenta administrador . Un experto podrá averiguar por otros medios cuál es la cuenta de administrador, se llame como se llame, pero en general los expertos no se ocupan de nuestras máquinas, que suelen caer víctimas de novatos que quieren sentirse hackers. Tampoco está demás crear otra cuenta llamada Administrador , pero sin permisos y con una contraseña robusta. Si tiene ganas de saber cuántos pichones de hacker hay por ahí, puede auditarla ( Directivas de seguridad local>Directiva de auditoría ). Hay servicios de Windows que es altísimamente improbable que usted necesite y que sin embargo le vienen muy bien al pirata. A menos que sepa exactamente lo que está haciendo, desactive Telnet y Remote Registry . Si no tiene una red, desactive el servicio Servidor ( Server ). Esto se hace desde Panel de control>Herramientas administrativas>Servicios . Dele doble clic y en Modo de inicio elija Deshabilitado . Si está ejecutándose, apriete el botón Detener . Hay varias formas de desactivar el Escritorio Remoto, cuyo nombre no necesita mayor explicación. Excepto que necesite que alguien use su equipo a distancia (por razones de mantenimiento o soporte técnico), hay que quitarlo del medio. Vamos a la manera fácil; los que estén interesados en otras técnicas, pueden consultar los links que agrego al final. Haga clic con el botón secundario del mouse en Mi PC, abra Propiedades y elija Remoto . Allí quite el tilde a las dos casillas y apriete Aceptar . Los usuarios avanzados que quieran profundizar en estos asuntos pueden consultar el sitio oficial de Microsoft (aunque no recomiendo usar el firewall de XP, sino uno de terceros): www.microsoft.com/technet/archive/security/chklist/xpcl.mspx?mfr=true Fuente del artículo: MxNewsYahoo