sábado, 7 de noviembre de 2009



40 años online

A las 22.30 del miércoles 29 de octubre de 1969, el estudiante Charley Kline, de la Universidad de California en Los Angeles, intentó conectarse a una computadora en el Stanford Research Institute, donde estaba Bill Duvall. Tenía que transmitir la palabra login (conectar), pero a la tercera letra todo el sistema se colgó. Una hora más tarde, sin embargo, logró transmitir la palabra. La tecnología que daría vida a Internet era una realidad.En rigor, lo que estaba en pleno funcionamiento era Arpanet, red precursora de lo que hoy conocemos como Internet, que pasaría de tener cuatro computadoras conectadas en 1969 a los más de 680 millones de equipos que hoy componen la red de redes.
Con el fin de la Segunda Guerra Mundial llegó la bomba atómica, la Guerra Fría y, en 1954, el transistor de silicio, dando pie a los circuitos integrados y a la posibilidad de crear computadoras cada vez más poderosas y relativamente más económicas, que se fueron instalando en los centros académicos más importantes de Estados Unidos.En 1961, Leonard Kleinrock publicó un trabajo en el que analizaba la posibilidad de transmitir información en forma de paquetes de datos, y no como un único bloque, como una manera de aprovechar las redes de comunicación existentes. En diálogo con La Nacion en 2003 (ver www.lanacion.com.ar/468833 ), Kleinrock explicó que se dio cuenta de la diferencia entre la manera en que los humanos aprovechamos una conexión telefónica y en cómo podían hacerlo las computadoras: un tercio de cualquier llamada está compuesto por silencio, mientras pensamos, titubeamos y demás. Al usar una computadora, pasa lo mismo: la mayor parte del tiempo el equipo está a la espera de una orden. En ese entonces las computadoras eran pocas y muy caras (cada una del tamaño de una habitación) y había muchos científicos ansiosos de usarlas. Kleinrock comprendió que se desperdiciaba su capacidad y que sería mucho más útil compartirlas con otros usuarios remotos. Una manera era accediendo a ellas por teléfono (desde lo que se llama una terminal), pero había que buscar la manera de liberar la línea para otros usuarios mientras el equipo esperaba más instrucciones. Y demostró así que se podían aprovechar mucho mejor los recursos si se compartían

nuevas noticias import !!!!


Lamentablemente la ciencia no sólo avanza en nuestro beneficio, sino que a veces también en nuestro propio perjuicio, como en el caso del FaceID, un gadget creado para registrar toda nuestra información al momento de sentarnos en la oficina a trabajar, para que ya no podamos poner excusas si no estamos en la computadora en el momento que nos llamen.El FaceID es un gadget de reconocimiento visual que viene a hacernos la vida aún más complicada en las oficinas, ya que registra nuestra hora de llegada (la real en el momento en el que nos sentamos en nuestro escritorio), y lógicamente no podemos pedirle a un amigo que pase la tarjeta por nosotros, ya que funciona con reconocimiento facial en 3D.


Entre otras cosas, registra las horas de descanso, las llegadas tarde, y cada uno de ellos es capaz de almacenar información de hasta 500 empleados, haciendo uso de múltiples cámaras digitales para tomar instantáneas (incluso en la oscuridad!), buscando y encontrando correspondencias en apenas segundos. Además la información puede ser descargada vía pendrives y/o TCP/IP en los casos en los que esté conectado a Internet.Su precio? unos US$ 480 y ya se encuentra a la venta en USA.




La empresa de medición en internet Compete.com coronó el miércoles a Facebook como el sitio ‘web’ de redes sociales más popular del mundo, con casi 1.200 millones de visitas en enero.
Compete.com publicó los recuentos que muestran cómo Facebook está en primer lugar, seguido por Myspace y por el servicio de ‘micro-blogging’ Twitter que pasó del lugar 22 al tercero.
Myspace recibió en enero 810 millones de visitas mientras que Twitter fue visitado 54.2 millones veces, según Compete.com.
“No es sorprendente”, comentó bajo el seudónimo ‘Bauer’ un lector del sitio de internet de Compete.com.
“Facebook ha evolucionado mucho mejor y siempre tiene algo nuevo que ofrecer. Pero no entiendo a Twitter, no creo que a la gente le interese leer actualizaciones sobre qué porcentaje de mi hamburguesa estuve comiendo”, continúa en el comentario.
El número de visitas a los sitios ‘web’ de redes sociales y la cantidad de tiempo que se les dedica son considerados indicadores clave para enterarse sobre el estado de los servicios de internet.
NUEVO ACTUALIZACION DE MICROSOFT

Esta actualización de Seguridad resuelve una vulnerabilidad reportada de manera privada en el servicio de Servidor. La vulnerabilidad permite la ejecución remota de código si un usuario recibe una solicitud RPC especialmente diseñada en un sistema afectado. En los sistemas Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad se pueda usar en el diseño de un gusano. Si se siguen los procedimientos recomendados relativos al uso de firewalls y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger recursos de red de los ataques que se originen fuera del ámbito de la empresa.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP y Windows Server 2003; y se considera importante para todas las ediciones compatibles de Windows Vista y Windows Server 2008. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.




La inversión publicitaria en medios digitales fue de 313,87 millones de euros en la primera mitad de 2009
La inversión en medios interactivos en España en el primer semestre de 2009 fue de 313,87 millones de euros, según los datos presentados hoy por El Interactive Advertising Bureau (www.iabspain.net), Asociación que representa al sector de la publicidad interactiva en España, y recogidos en el estudio que dicha organización lleva a cabo junto con PricewaterHouseCoopers.
Esta cifra supone que los medios interactivos son, a día de hoy, el tercer soporte publicitario en España por nivel de inversión, con un 11,3% de la cuota de mercado, tan solo precedidos por televisión (42,9%) y por diarios (19,4%), según cálculos del IAB Spain a partir de los datos de Infoadex de la primera mitad de 2009.
Los 313,87 millones de euros invertidos en publicidad digital suponen que los medios interactivos han mantenido un comportamiento similar al del primer semestre de 2008, en el que la cifra fue de 315,01 millones, por lo que el descenso de inversión ha sido de solo un 0,36% en un entorno en el que el conjunto de medios registró un decrecimiento cercano al 28%.




La multinacional alemana G Data ha sometido al nuevo sistema operativo de Microsoft a un rigurosos test de seguridad, cuyo informe ‘Windows 7 System Security’ da como resultado que “las funciones de seguridad de Windows 7 se han sacrificado para mejorar su uso y conseguir un producto más intuitivo y sencillo”


Según Ralf Benzmüller, director del Laboratorio de Seguridad de G Data, “las innovaciones de seguridad en Windows 7 apenas son diferentes a las de Vista, se tratan, en realidad, de pura cosmética”. Hay, además, “un problema con las extensiones de los archivos que no se muestran en pantalla y que facilita a los estafadores seguir camuflando sus programa malware con iconos de programas inofensivos”, dice el informe.

miércoles, 1 de abril de 2009

Sepa cómo proteger los datos de su celular cuando se le pierda el aparato

Clic para ampliar

Foto: Andy Rain/Efe

Al menos en uno de cada 10 intentos se logra penetrar a un teléfono a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico y fotografías.

Números de teléfonos y correos electrónicos de ex presidentes, políticos influyentes, modelos cotizadas y escritores famosos cayeron en manos de desconocidos el día que le robaron su teléfono inteligente a María Elvira Arango, periodista y actual directora de la revista DONJUAN, hace cerca de un año.

La pérdida del celular no era el problema, sino el hecho de que este carecía de contraseñas para acceder a la información. Infortunadamente, este suele ser el caso con la mayoría de los usuarios corporativos de teléfonos inteligentes, según expertos en seguridad.

De acuerdo con Felipe Gómez, director de ventas de la firma de seguridad Etek, menos del 10 por ciento de los usuarios corporativos se preocupan por proteger la información que almacenan en su celular. En opinión del directivo, la conciencia de los ejecutivos sobre ese tema "es bastante baja".

Esta es una preocupación latente en las organizaciones, ya que los dispositivos móviles son cada vez más usados como equipos de negocios y manejan información crítica y, en ocasiones, confidencial.

De cada 100 teléfonos que se despacharon al mercado en el 2008, 16 se vendieron en América Latina, de acuerdo con la firma de investigaciones IDC. Según Daniel Rojas, director de mercadeo de la firma de seguridad Symantec, esto obliga cada vez más a las empresas de la región a recurrir a aplicaciones móviles para permitir que sus empleados tengan acceso a la información a través de sus dispositivos, sin importar si están en la oficina o conectados a la red corporativa de manera remota.

De otro lado, "algunas compañías ya comenzaron a incluir dentro de sus programas de recuperación de desastres la eventualidad de fugas de información por descuidos o incidentes sufridos por empleados", añadió Rojas.

No obstante, el panorama no es positivo si se examinan las estadísticas sobre el uso correcto que hacen los usuarios de celulares de las conexiones inalámbricas.

De acuerdo con Jorge Arango, gerente de soluciones de seguridad de Getronics Colombia, un estudio concluyó que al menos en uno de cada 10 intentos se logra penetrar a un teléfono inteligente a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico, fotografías y, eventualmente, utilizar el celular para enviar mensajes de texto.

Arango resaltó que los hábitos de seguridad de los usuarios dependen de la madurez de la organización en cuanto a la definición y divulgación de políticas de seguridad entre sus empleados, en este caso de aquellas que se enfoquen en dispositivos móviles.

Pecados de usuarios

Según Andrés Guzmán, director jurídico de la firma Adalid Abogados, uno de los errores de los usuarios de celulares corporativos es manejar información personal en un dispositivo que se les asignó para tareas de la empresa.

"Algunos guardan fotografías personales, correos electrónicos propios e información familiar que no debería estar en el dispositivo; las personas solo deberían manejar datos de su empresa", señaló Guzmán.

Otros expertos coinciden en que algunos de los pecados de los usuarios corporativos son: no usar claves de acceso al dispositivo, ni opciones de bloqueo automático, y guardar información sensible para el negocio en las tarjetas de memoria flash, ya que estas son susceptibles de ser leídas al ser extraídas del dispositivo.

Otras acciones incorrectas son: mantener siempre activa la conexión inalámbrica Bluetooth, conectar el teléfono a un computador no confiable para cargar su batería y entrar a Internet a través de enlaces Wi-Fi en redes inseguras.

Rojas, de Symantec, dijo que existe un tipo de software espía móvil, conocido como snoopware, que permite a los delincuentes ingresar al teléfono de manera remota y escuchar conversaciones. "El delincuente podría ver la agenda de la persona y, si sabe que va a tener una reunión confidencial, tiene la capacidad de activar el teléfono y escucharla", dijo el directivo de Symantec.

  • 8 consejos para disminuir riesgos

Nada le puede garantizar que no pierda o le roben el teléfono celular. Lo que sí puede hacer es proteger la información y bloquear el acceso al teléfono, algo crucial si guarda documentos y datos relacionados con su trabajo. Siga estas recomendaciones:

  1. Active la contraseña de acceso al teléfono (siempre que encienda el aparato tendrá que introducirla). Esto se hace a través de la opción de configuración del celular (consulte el manual del dispositivo si tiene dudas).
  2. Habilite la opción de bloqueo automático para que el celular se bloquee y pida la contraseña después de ciertos minutos de inactividad. Recuerde que esta clave es para entrar al teléfono, pero usted también debe usar una contraseña para resguardar el contenido de la tarjeta SIM, en la cual a veces se almacenan los contactos.
  3. Desactive la conexión inalámbrica Bluetooth cuando no la esté usando (por ejemplo, cuando se baje del carro y no vaya a usar más el manos libres inalámbrico). Así evitará la posibilidad de que intrusos accedan al celular y a la información. No se conecte a Internet en redes Wi-Fi cuyo nivel de seguridad desconozca.
  4. Si guarda información sensible en el dispositivo, encripte estos datos mediante un software especializado (eso impide que otra persona pueda ver el contenido de los archivos); en Internet consigue varios programas, aunque no siempre son gratuitos. Tenga presente que debe usar un software creado para el sistema operativo de su teléfono (Symbian, Windows Mobile, BlackBerry, etc.).
  5. En los equipos basados en Windows Mobile, puede pasar con contraseña desde el PC los documentos de Word o Excel que tengan datos confidenciales. No tendrá problemas para abrirlos en el celular.
  6. Cuando vaya a ceder o entregar un teléfono inteligente, asegúrese de borrar (después de copiar) toda su información y sus archivos. Es común que la gente reciba dispositivos móviles que tienen datos confidenciales del dueño anterior.
  7. No descargue aplicaciones móviles o archivos de sitios web poco confiables.
  8. Instale una herramienta que le permita borrar la información confidencial del teléfono en caso de pérdida o robo. Un ejemplo de este tipo de software es Butler (www.hobbyistsoftware.com), que vale 15 dólares y funciona en dispositivos Palm (como los teléfonos inteligentes Treo y Centro). El usuario puede enviar un mensaje de texto vía celular con una palabra clave, y automáticamente borra la información del teléfono y de su tarjeta de memoria. Hay herramientas como esta para otros celulares.

  • Aplicaciones para proteger su teléfono

  1. Norton Smartphone Security: ofrece antivirus y antispam para el celular. Cuesta 30 dólares (dirección: www.symantec.com/norton/smartphone-security).
  2. Don't Touch Me: permite habilitar una alarma que se activa al detectar el movimiento del dispositivo (por ejemplo, si lo deja sobre su escritorio cargando y alguien lo toma). Es gratuito (dont-touch-me.softonic.com/pocketpc).
  3. RemoteTracker: es un sistema de seguridad que permite rastrear mediante GPS un teléfono (basado en Windows Mobile) en caso de pérdida o robo. No tiene costo (remotetracker.sourceforge.net).
  4. CryptoStorage: es un programa que encripta y resguarda varias clases de archivos, como imágenes, documentos y notas (para Windows Mobile). Tiene costo, pero se puede probar gratis por un tiempo (www.sinantech.com/products.htm).
  5. BlackBerry Unite: es una aplicación que permite guardar copias de seguridad de los archivos de forma automática y protege la información que se trasmite a través de Wi-Fi. Es gratuito. (es.blackberry.com//services/blackberryunite).
  6. Advance Device Locks: es un programa de seguridad diseñado para proteger, de manera selectiva, todo tipo de información limitando el acceso a diferentes secciones. Tiene un período de prueba de siete días sin costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1631&pmsid=305&lang=en).
  7. Handy Safe Pro: es un software que ofrece más de 35 formularios únicos para guardar información en su smartphone. Tiene costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1226&pmsid=305&lang=en).

Gonzalo Piñeros
gonpin@eltiempo.com.co

http:www.eltiempo.com