sábado, 7 de noviembre de 2009



40 años online

A las 22.30 del miércoles 29 de octubre de 1969, el estudiante Charley Kline, de la Universidad de California en Los Angeles, intentó conectarse a una computadora en el Stanford Research Institute, donde estaba Bill Duvall. Tenía que transmitir la palabra login (conectar), pero a la tercera letra todo el sistema se colgó. Una hora más tarde, sin embargo, logró transmitir la palabra. La tecnología que daría vida a Internet era una realidad.En rigor, lo que estaba en pleno funcionamiento era Arpanet, red precursora de lo que hoy conocemos como Internet, que pasaría de tener cuatro computadoras conectadas en 1969 a los más de 680 millones de equipos que hoy componen la red de redes.
Con el fin de la Segunda Guerra Mundial llegó la bomba atómica, la Guerra Fría y, en 1954, el transistor de silicio, dando pie a los circuitos integrados y a la posibilidad de crear computadoras cada vez más poderosas y relativamente más económicas, que se fueron instalando en los centros académicos más importantes de Estados Unidos.En 1961, Leonard Kleinrock publicó un trabajo en el que analizaba la posibilidad de transmitir información en forma de paquetes de datos, y no como un único bloque, como una manera de aprovechar las redes de comunicación existentes. En diálogo con La Nacion en 2003 (ver www.lanacion.com.ar/468833 ), Kleinrock explicó que se dio cuenta de la diferencia entre la manera en que los humanos aprovechamos una conexión telefónica y en cómo podían hacerlo las computadoras: un tercio de cualquier llamada está compuesto por silencio, mientras pensamos, titubeamos y demás. Al usar una computadora, pasa lo mismo: la mayor parte del tiempo el equipo está a la espera de una orden. En ese entonces las computadoras eran pocas y muy caras (cada una del tamaño de una habitación) y había muchos científicos ansiosos de usarlas. Kleinrock comprendió que se desperdiciaba su capacidad y que sería mucho más útil compartirlas con otros usuarios remotos. Una manera era accediendo a ellas por teléfono (desde lo que se llama una terminal), pero había que buscar la manera de liberar la línea para otros usuarios mientras el equipo esperaba más instrucciones. Y demostró así que se podían aprovechar mucho mejor los recursos si se compartían

nuevas noticias import !!!!


Lamentablemente la ciencia no sólo avanza en nuestro beneficio, sino que a veces también en nuestro propio perjuicio, como en el caso del FaceID, un gadget creado para registrar toda nuestra información al momento de sentarnos en la oficina a trabajar, para que ya no podamos poner excusas si no estamos en la computadora en el momento que nos llamen.El FaceID es un gadget de reconocimiento visual que viene a hacernos la vida aún más complicada en las oficinas, ya que registra nuestra hora de llegada (la real en el momento en el que nos sentamos en nuestro escritorio), y lógicamente no podemos pedirle a un amigo que pase la tarjeta por nosotros, ya que funciona con reconocimiento facial en 3D.


Entre otras cosas, registra las horas de descanso, las llegadas tarde, y cada uno de ellos es capaz de almacenar información de hasta 500 empleados, haciendo uso de múltiples cámaras digitales para tomar instantáneas (incluso en la oscuridad!), buscando y encontrando correspondencias en apenas segundos. Además la información puede ser descargada vía pendrives y/o TCP/IP en los casos en los que esté conectado a Internet.Su precio? unos US$ 480 y ya se encuentra a la venta en USA.




La empresa de medición en internet Compete.com coronó el miércoles a Facebook como el sitio ‘web’ de redes sociales más popular del mundo, con casi 1.200 millones de visitas en enero.
Compete.com publicó los recuentos que muestran cómo Facebook está en primer lugar, seguido por Myspace y por el servicio de ‘micro-blogging’ Twitter que pasó del lugar 22 al tercero.
Myspace recibió en enero 810 millones de visitas mientras que Twitter fue visitado 54.2 millones veces, según Compete.com.
“No es sorprendente”, comentó bajo el seudónimo ‘Bauer’ un lector del sitio de internet de Compete.com.
“Facebook ha evolucionado mucho mejor y siempre tiene algo nuevo que ofrecer. Pero no entiendo a Twitter, no creo que a la gente le interese leer actualizaciones sobre qué porcentaje de mi hamburguesa estuve comiendo”, continúa en el comentario.
El número de visitas a los sitios ‘web’ de redes sociales y la cantidad de tiempo que se les dedica son considerados indicadores clave para enterarse sobre el estado de los servicios de internet.
NUEVO ACTUALIZACION DE MICROSOFT

Esta actualización de Seguridad resuelve una vulnerabilidad reportada de manera privada en el servicio de Servidor. La vulnerabilidad permite la ejecución remota de código si un usuario recibe una solicitud RPC especialmente diseñada en un sistema afectado. En los sistemas Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad se pueda usar en el diseño de un gusano. Si se siguen los procedimientos recomendados relativos al uso de firewalls y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger recursos de red de los ataques que se originen fuera del ámbito de la empresa.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP y Windows Server 2003; y se considera importante para todas las ediciones compatibles de Windows Vista y Windows Server 2008. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.




La inversión publicitaria en medios digitales fue de 313,87 millones de euros en la primera mitad de 2009
La inversión en medios interactivos en España en el primer semestre de 2009 fue de 313,87 millones de euros, según los datos presentados hoy por El Interactive Advertising Bureau (www.iabspain.net), Asociación que representa al sector de la publicidad interactiva en España, y recogidos en el estudio que dicha organización lleva a cabo junto con PricewaterHouseCoopers.
Esta cifra supone que los medios interactivos son, a día de hoy, el tercer soporte publicitario en España por nivel de inversión, con un 11,3% de la cuota de mercado, tan solo precedidos por televisión (42,9%) y por diarios (19,4%), según cálculos del IAB Spain a partir de los datos de Infoadex de la primera mitad de 2009.
Los 313,87 millones de euros invertidos en publicidad digital suponen que los medios interactivos han mantenido un comportamiento similar al del primer semestre de 2008, en el que la cifra fue de 315,01 millones, por lo que el descenso de inversión ha sido de solo un 0,36% en un entorno en el que el conjunto de medios registró un decrecimiento cercano al 28%.




La multinacional alemana G Data ha sometido al nuevo sistema operativo de Microsoft a un rigurosos test de seguridad, cuyo informe ‘Windows 7 System Security’ da como resultado que “las funciones de seguridad de Windows 7 se han sacrificado para mejorar su uso y conseguir un producto más intuitivo y sencillo”


Según Ralf Benzmüller, director del Laboratorio de Seguridad de G Data, “las innovaciones de seguridad en Windows 7 apenas son diferentes a las de Vista, se tratan, en realidad, de pura cosmética”. Hay, además, “un problema con las extensiones de los archivos que no se muestran en pantalla y que facilita a los estafadores seguir camuflando sus programa malware con iconos de programas inofensivos”, dice el informe.

miércoles, 1 de abril de 2009

Sepa cómo proteger los datos de su celular cuando se le pierda el aparato

Clic para ampliar

Foto: Andy Rain/Efe

Al menos en uno de cada 10 intentos se logra penetrar a un teléfono a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico y fotografías.

Números de teléfonos y correos electrónicos de ex presidentes, políticos influyentes, modelos cotizadas y escritores famosos cayeron en manos de desconocidos el día que le robaron su teléfono inteligente a María Elvira Arango, periodista y actual directora de la revista DONJUAN, hace cerca de un año.

La pérdida del celular no era el problema, sino el hecho de que este carecía de contraseñas para acceder a la información. Infortunadamente, este suele ser el caso con la mayoría de los usuarios corporativos de teléfonos inteligentes, según expertos en seguridad.

De acuerdo con Felipe Gómez, director de ventas de la firma de seguridad Etek, menos del 10 por ciento de los usuarios corporativos se preocupan por proteger la información que almacenan en su celular. En opinión del directivo, la conciencia de los ejecutivos sobre ese tema "es bastante baja".

Esta es una preocupación latente en las organizaciones, ya que los dispositivos móviles son cada vez más usados como equipos de negocios y manejan información crítica y, en ocasiones, confidencial.

De cada 100 teléfonos que se despacharon al mercado en el 2008, 16 se vendieron en América Latina, de acuerdo con la firma de investigaciones IDC. Según Daniel Rojas, director de mercadeo de la firma de seguridad Symantec, esto obliga cada vez más a las empresas de la región a recurrir a aplicaciones móviles para permitir que sus empleados tengan acceso a la información a través de sus dispositivos, sin importar si están en la oficina o conectados a la red corporativa de manera remota.

De otro lado, "algunas compañías ya comenzaron a incluir dentro de sus programas de recuperación de desastres la eventualidad de fugas de información por descuidos o incidentes sufridos por empleados", añadió Rojas.

No obstante, el panorama no es positivo si se examinan las estadísticas sobre el uso correcto que hacen los usuarios de celulares de las conexiones inalámbricas.

De acuerdo con Jorge Arango, gerente de soluciones de seguridad de Getronics Colombia, un estudio concluyó que al menos en uno de cada 10 intentos se logra penetrar a un teléfono inteligente a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico, fotografías y, eventualmente, utilizar el celular para enviar mensajes de texto.

Arango resaltó que los hábitos de seguridad de los usuarios dependen de la madurez de la organización en cuanto a la definición y divulgación de políticas de seguridad entre sus empleados, en este caso de aquellas que se enfoquen en dispositivos móviles.

Pecados de usuarios

Según Andrés Guzmán, director jurídico de la firma Adalid Abogados, uno de los errores de los usuarios de celulares corporativos es manejar información personal en un dispositivo que se les asignó para tareas de la empresa.

"Algunos guardan fotografías personales, correos electrónicos propios e información familiar que no debería estar en el dispositivo; las personas solo deberían manejar datos de su empresa", señaló Guzmán.

Otros expertos coinciden en que algunos de los pecados de los usuarios corporativos son: no usar claves de acceso al dispositivo, ni opciones de bloqueo automático, y guardar información sensible para el negocio en las tarjetas de memoria flash, ya que estas son susceptibles de ser leídas al ser extraídas del dispositivo.

Otras acciones incorrectas son: mantener siempre activa la conexión inalámbrica Bluetooth, conectar el teléfono a un computador no confiable para cargar su batería y entrar a Internet a través de enlaces Wi-Fi en redes inseguras.

Rojas, de Symantec, dijo que existe un tipo de software espía móvil, conocido como snoopware, que permite a los delincuentes ingresar al teléfono de manera remota y escuchar conversaciones. "El delincuente podría ver la agenda de la persona y, si sabe que va a tener una reunión confidencial, tiene la capacidad de activar el teléfono y escucharla", dijo el directivo de Symantec.

  • 8 consejos para disminuir riesgos

Nada le puede garantizar que no pierda o le roben el teléfono celular. Lo que sí puede hacer es proteger la información y bloquear el acceso al teléfono, algo crucial si guarda documentos y datos relacionados con su trabajo. Siga estas recomendaciones:

  1. Active la contraseña de acceso al teléfono (siempre que encienda el aparato tendrá que introducirla). Esto se hace a través de la opción de configuración del celular (consulte el manual del dispositivo si tiene dudas).
  2. Habilite la opción de bloqueo automático para que el celular se bloquee y pida la contraseña después de ciertos minutos de inactividad. Recuerde que esta clave es para entrar al teléfono, pero usted también debe usar una contraseña para resguardar el contenido de la tarjeta SIM, en la cual a veces se almacenan los contactos.
  3. Desactive la conexión inalámbrica Bluetooth cuando no la esté usando (por ejemplo, cuando se baje del carro y no vaya a usar más el manos libres inalámbrico). Así evitará la posibilidad de que intrusos accedan al celular y a la información. No se conecte a Internet en redes Wi-Fi cuyo nivel de seguridad desconozca.
  4. Si guarda información sensible en el dispositivo, encripte estos datos mediante un software especializado (eso impide que otra persona pueda ver el contenido de los archivos); en Internet consigue varios programas, aunque no siempre son gratuitos. Tenga presente que debe usar un software creado para el sistema operativo de su teléfono (Symbian, Windows Mobile, BlackBerry, etc.).
  5. En los equipos basados en Windows Mobile, puede pasar con contraseña desde el PC los documentos de Word o Excel que tengan datos confidenciales. No tendrá problemas para abrirlos en el celular.
  6. Cuando vaya a ceder o entregar un teléfono inteligente, asegúrese de borrar (después de copiar) toda su información y sus archivos. Es común que la gente reciba dispositivos móviles que tienen datos confidenciales del dueño anterior.
  7. No descargue aplicaciones móviles o archivos de sitios web poco confiables.
  8. Instale una herramienta que le permita borrar la información confidencial del teléfono en caso de pérdida o robo. Un ejemplo de este tipo de software es Butler (www.hobbyistsoftware.com), que vale 15 dólares y funciona en dispositivos Palm (como los teléfonos inteligentes Treo y Centro). El usuario puede enviar un mensaje de texto vía celular con una palabra clave, y automáticamente borra la información del teléfono y de su tarjeta de memoria. Hay herramientas como esta para otros celulares.

  • Aplicaciones para proteger su teléfono

  1. Norton Smartphone Security: ofrece antivirus y antispam para el celular. Cuesta 30 dólares (dirección: www.symantec.com/norton/smartphone-security).
  2. Don't Touch Me: permite habilitar una alarma que se activa al detectar el movimiento del dispositivo (por ejemplo, si lo deja sobre su escritorio cargando y alguien lo toma). Es gratuito (dont-touch-me.softonic.com/pocketpc).
  3. RemoteTracker: es un sistema de seguridad que permite rastrear mediante GPS un teléfono (basado en Windows Mobile) en caso de pérdida o robo. No tiene costo (remotetracker.sourceforge.net).
  4. CryptoStorage: es un programa que encripta y resguarda varias clases de archivos, como imágenes, documentos y notas (para Windows Mobile). Tiene costo, pero se puede probar gratis por un tiempo (www.sinantech.com/products.htm).
  5. BlackBerry Unite: es una aplicación que permite guardar copias de seguridad de los archivos de forma automática y protege la información que se trasmite a través de Wi-Fi. Es gratuito. (es.blackberry.com//services/blackberryunite).
  6. Advance Device Locks: es un programa de seguridad diseñado para proteger, de manera selectiva, todo tipo de información limitando el acceso a diferentes secciones. Tiene un período de prueba de siete días sin costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1631&pmsid=305&lang=en).
  7. Handy Safe Pro: es un software que ofrece más de 35 formularios únicos para guardar información en su smartphone. Tiene costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1226&pmsid=305&lang=en).

Gonzalo Piñeros
gonpin@eltiempo.com.co

http:www.eltiempo.com

En YouTube las canciones de aficionados clasifican como piratas

Debido a presiones de la disquera Warner Music, miles de videos en los cuales los aficionados interpretan canciones conocidas, por ejemplo villancicos, están siendo retirados de este sitio.

Un vocero de la disquera le dijo a The New York Times que la razón es que el sistema de filtro de piratería de YouTube no diferencia entre un video grabado por un profesional o un aficionado, y por eso los está retirando todos. Esto incluso está sucediendo con videos en los cuales hay canciones de fondo cuyos derechos de autor son de Warner Music, o en videos cómicos que tienen segmentos de tonadas.

El diario estadounidense dice, sin embargo, que el problema está en que Warner y Google (propietario de YouTube) no han llegado a un acuerdo sobre cuánto dinero debe recibir la disquera por la reproducción en YouTube de contenido cuyos derechos de autor le pertenecen. Otras disqueras ya firmaron ese tipo de acuerdos con Google.

http:www.eltiempo.com

Aprenda a crear contraseñas seguras en Internet


Muchas palabras utilizadas por los usuarios son fácilmente reconocibles, por lo que los computadores se han vuelto vulnerables a los ataques con solo conocer algo de la psicología del dueño.

Los piratas informáticos disfrutan cada vez que un desprevenido navegante asigna a su correo electrónico y demás servicios en la Web contraseñas fáciles de vulnerar como el nombre del usuario en diminutivo, secuencias sencillas de números o fechas obvias como la de su nacimiento.

Los dolores de cabeza llegan cuando la persona quiere entrar a sus cuentas y la clave de siempre no funciona, con tristes consecuencias como la pérdida de información y que los contactos ya no encuentren su rastro en la Red.

Casos más graves suceden si la persona por descuido asigna una contraseña simple a sus cuentas del banco en Internet, lo que puede terminar en robos de dinero o compras inesperadas con tarjetas de crédito. Diego Osorio, gerente de tecnología de la firma Lock-net, afirma que en la Red existen muchos sitios que le permiten a cualquiera realizar múltiples intentos para adivinar la clave y no bloquean las acciones del agresor. De esta manera, todo el que desee puede probar sin cansancio hasta encontrar la adecuada.

También existen aplicaciones sofisticadas utilizadas por hackers que atacan haciendo combinaciones basados en diccionarios precargados (por ejemplo, saben que en habla hispana existe la mezcla de nombres Pedro Pérez e intentan diversas opciones o conocen cosas típicas como las palabras admin o administrador). "Entre más complicada sea la clave más difícil será el ataque y el atacante se demorará más, lo que hace que muchos de ellos desistan en su intento", dice Osorio.

Según Manuel Francisco Bustos, director general de la compañía de seguridad Etek, elegir una contraseña es un ejercicio de psicología y, según estudios, la palabra elegida para la clave en la mayoría de los casos revela ciertos aspectos de la personalidad del usuario.

Según Etek, la mejor clave es aquella que la persona puede recordar y que tiene una combinación en la misma palabra de letras en mayúsculas y minúsculas, números y símbolos.

Pasos para crear las claves

Frases de cuentos para niños
Frase: 'Mambrú se fue a la Guerra'
Contraseña: msfalAguer

Trabalenguas
3 tristes tigres fueron a comer trigo en 3 tristes trastos
Contraseña: 3ttFacen3tt

Expresiones inspiradas en el nombre de una ciudad
Expresión: Colombia tierra querida himno de fe y alegría
Contraseña: CtqHdefyA

Comidas aborrecidas durante su infancia
Cebolla, ajos y pimienta
Contraseña: Ceb&ajo&Pim

Dichos y refranes
Dicho: Averígüelo, Vargas
Contraseña: ave%Var

Técnica: Transliteración
Palabra: Fotográfica
Contraseña: pHot-o-Grafik

Técnica: Intercalar caracteres en palabras sucesivas:
Frase: Sierra Nevada
Contraseña: SiNevadaErra

Técnica: Sinónimos
Expresión: Está lloviendo
Contraseña: Ke-H2o

Técnica: Antónimos
Expresión: chica rubia
Contraseña: moreNo%eL

Cuáles son las malas contraseñas

Palabras que aparezcan en un diccionario.

Palabras en idiomas extranjeros: september, mercy, obrigado.

Transformaciones simples de palabras: bogota2002, monita6, amor!.

Nombres propios, nombres de ciudades e iniciales: luzdary, calicali, alexgomez.

Palabras solo en mayúsculas o solo en minúsculas.

Secuencias alfabéticas o de teclado: qwerty, 12345.

Contraseñas de menos de 4 caracteres.

Contraseñas que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su pareja, fecha de nacimiento y nombres de productos.

Cuándo cambiar la contraseña

Cuando no cumple con los criterios explicados en las técnicas mencionadas.

Cuando tiene más de 6 meses en uso.

Cuando el usuario le ha dado su contraseña a otras personas.

Cuando ha ingresado su contraseña en equipos que no son de su propiedad.

Iván Luzardo
ivaluz@eltiempo.com.co

Tecnología| 31 Mar 2009 - 8:59 pm

Qué hacer si su computador está infectado

Sugerencias de empresas expertas en seguridad informática para evitar el virus.

Symantec aconseja:

1. Ejecute un buen paquete de seguridad.

2. Mantenga actualizado su equipo con los parches más recientes o configure el sistema para que se actualice automáticamente.

3. No utilice análisis de seguridad "gratuitos" que aparecen en muchos sitios web.

4. Desactive la función de "ejecución automática" que ejecutará de forma automática tarjetas de memoria y otros dispositivos USB.

5. Cambie las contraseñas con frecuencia.

6. Ejecute Norton Internet Security, Norton AntiVirus o Norton 360.También puede probar Norton Security Scan.

Digiware recomienda en equipos infectados ejecutar los siguientes pasos:

1. Deshabilitar el sistema de restauración en Windows XP y Me. Esta actividad permitirá que la amenaza no pueda ser restaurada, eliminándola de carpetas que son contraladas por el sistema operativo como restore. Para ejecutar este proceso es necesario verificar el siguiente link. http://www.pandasecurity.com/spain/homeusers/support/card?id=17&IdIdioma=1&sitepanda=particulares.

2. Encontrar y detener el servicio asociado a la amenaza

-Click Inicio > Ejecutar.

- Digitar services.msc, y luego click en botón OK.

- Localizar y seleccionar el servicio asociado a la amenaza.

- Click Derecho > Propiedades.

- Click Detener

- Cambiar el tipo de Inicio a Manual.

- Click OK y cerrar la ventana de servicios.

- Reiniciar el computador.

3. Actualizar la definición de virus del sistema de antivirus.

4. Ejecutar un escaneo completo del sistema.

5. Eliminar cualquiera de los siguientes valores encontrados en el registro de Windows:

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"[RANDOM CHARACTERS]" = "rundll32.exe "[RANDOM DLL FILE NAME]", [RANDOM PARAMETER STRING]"
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\"ImagePath" = %System%\svchost.exe -k netsvcs
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\Parameters\"ServiceDll" = "[PATH TO SECURITY RISK]"
Y restablecer los siguientes valores en el registro de Windows

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\"Windows Defender"
• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

http:www.elespectador.com


Google no enviará, por ahora, publicidad en correos electrónicos

Así lo confirmó este lunes el director de productos de Google en Europa.
Logo Google

El director de productos de Google en Europa, Christian Miccio, afirmó este lunes que el controvertido sistema de "publicidad basada en intereses" no se introducirá por ahora en el servicio de correo electrónico de esta compañía.

Google anunció este mes la incorporación de este nuevo sistema en su buscador, en línea con la tendencia en alza del sector de la publicidad en la red y criticado por suponer una intromisión en la privacidad de los internautas.

El sistema detecta las visitas del usuario a páginas de un tema determinado y, a partir de ésta información, elabora un "perfil" del consumidor -por ejemplo, "interesado en los deportes" - y suministra publicidad en función del mismo, que se visualiza en la pantalla del internauta.

"Google no aplica en absoluto la publicidad basada en intereses a los servicios de intercambio de documentos", declaró Miccio en una rueda de prensa al ser preguntado sobre su posible uso en su aplicación en los correos electrónicos de Gmail.

El responsable de Google en Europa dijo que en el futuro este sistema "podría aplicarse o no" al servicio de correo, pero precisó que de ser así "se comunicaría a los usuarios de la forma adecuada, y se haría con la apropiada salvaguarda de su seguridad".

Google "trata de ser lo más transparente posible, y se basa en la confianza de los usuarios", recalcó Miccio, que presentó este lunes en Bruselas un conjunto de nuevas aplicaciones para G-mail, disponibles en 49 idiomas, entre ellos el castellano y el catalán.

El citado servicio de correo electrónico sí incluye un sistema de publicidad "personalizada" para los usuarios, basado en la oferta de anuncios adaptados a los temas más habituales en sus correos electrónicos.

"En G-mail no hay noción de intereses en el intercambio de correos, la publicidad sólo se basa en el contenido del correo en un momento determinado", precisó Miccio.

Antes de que un correo entre el buzón virtual de su destinatario, se realizan varios procesos de análisis de su contenido "necesarios para detectar los virus o el correo no deseado", y entre ellos, se realiza un análisis de los temas mencionados-

Este proceso es automático, y en él "no interviene ningún humano", destacó Miccio, quien también afirmó que la mayoría de los proveedores de servicios de correo electrónico gratuitos incluye servicios de publicidad.

El responsable de Google destacó que el sistema de publicidad basada en intereses puede ser "de mucha utilidad para los usuarios", y dijo que es posible excluirse por completo del sistema, aunque en el célebre buscador se activa automáticamente y por defecto.

http:www.elespectador.com


Descubren red de espionaje a través de Internet operada desde China

Expertos en seguridad informática de Canadá señalaron que casi 1.300 PC estarían intervenidos.

La mayoría de computadores que intervenidos pertenecen a oficinas estatales de los países afectados, así como a embajadas e incluso el PC personal del líder espiritual Dalai Lama.

Los expertos del Centro Munk para Estudios Internacionales de la Universidad de Toronto señalaron a medios en Estados Unidos que pudieron ser miles y hasta millones los documentos oficiales y privados que los piratas informáticos pudieron acceder de manera oculta.

Los especialistas denominaron como Ghost Net (red fantasma) a la malla de 1.295 computadores que componen la red intervenida en 103 países.

El gobierno Chino declinó comentar oficialmente aunque voceros del consulado de ese país en Nueva York señaló que "son puras bobadas" las acusaciones.

Los expertos del Munk advirtieron que, pese a que el 'corazón' de dicha red de espionaje virtual opera en China, "no se puede determinar que el gobierno de ese país tenga algo que ver. Incluso podría ser una actividad adelantada por otro departamento de inteligencia de E.U. o Rusia", señalaron.

Por último, el diario Sunday Times señala que los expertos de seguridad de ese país creen que China podría atacar los servicios de telecomunicaciones y hasta de suministro de agua de ciudades como Londres, a través de dicha red de espionaje.

Voceros del gobierno británico desestimaron la situación, aunque reconocieron que han reforzado la seguridad informática de dichos servicios.

http:www.eltiempo.com


"Prey" localiza computadores robados

El programa permite localizar el computador robado al enviar información a través de Internet.
Robos a computadores

Tomás Pollak, un periodista quien empezó a estudiar la manera de poder recuperar su ordenador portátil cuando, hace tres años, se lo robaron. “Simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables” , cuenta en su página www.bootlog.org.

Según Pollak, "Prey" es una aplicación que recolecta un lote de información del computador y la envía a una casilla de correo que se haya definido previamente para poder contar con más datos en caso de que un maleante se quede con él.

Cuando el ladrón se conecte a Internet, el programa, bautizado como "Prey", enviará por correo un informe en el que indicará el lugar de conexión, a los programas en ejecución y los archivos modificados, así como un “pantallazo” del escritorio.

Además, si el equipo cuenta con una cámara web, enviará una foto del impostor, y si la víctima utiliza Linux puede generar un cuadro de diálogo para conversar con el malhechor, preguntarle qué hace, por qué se llevó el ordenador o, incluso, amenazarle. Pollak ofreció la aplicación bajo la licencia SRTCRMCUC, la cual significa: "Si Recuperas Tu Computador Robado Me Compras Una Cerveza".

Hasta ahora a ninguno de los usuarios le han sustraído su computador, por lo que las cervezas tendrán que esperar. Mientras, Pollak advierte de que instalar el programa no garantiza que se vaya a recuperar, ya que el ladrón puede cambiar el disco duro y dejar así sin efecto el contraespionaje de “Prey”, que tiene como símbolo un cóndor con las alas extendidas.

http:www.eltiempo.com

martes, 31 de marzo de 2009

** LanZan LeCtor DE liBRos ElecTRoNIcoS pARa El TeLeFoNO iNtEligEnTe bLaCk BeRry !!!




**Barnes & Noble, la mayor cadena de librerías de Estados Unidos, presentó esta iniciativa que les permite a los usuarios tener acceso a cerca de 60.000 obras electrónicas de su tienda.
Las personas pueden bajar los libros, entre ellos muchos gratuitos, usando el navegador incorporado en el BlackBerry.


El diario The Wall Street Journal cita un estimativo según el cual en el año 2008 el público gastó cerca de 100 millones de dólares en libros electrónicos.

En días recientes, Google y Amazon también habían anunciado servicios que permiten bajar libros electrónicos a diversos tipos de teléfonos inteligentes, entre ellos el iPhone.**






** ConFicker un ViRuS iNbenSibLe ???

Colombia ocupa el noveno lugar entre las naciones con mayor número de PC infectados por Conficker. Consejos para combatirlo.
Conficker, Downup o Kido. Tres nombres distintos para un solo virus verdadero que, antes que hacer favores divinos, tiene en el infierno a los expertos de las principales empresas de seguridad del planeta por su efectividad para evadirlos y para infectar a millones de PC en todo el mundo.
La última alerta sobre la seriedad que supone este virus de computador la entregó la semana pasada la firma de seguridad Panda Software: 6 por ciento de los PC del mundo estarían infectados con este programa maligno, que fue descubierto en octubre del 2008 y ya ha tenido cuatro 'versiones' para mejorarlo, al mejor estilo de un software comercial.
Es posible eliminar este 'bicho' con versiones actualizadas de los antivirus conocidos. Sin embargo, en su cuarta variante, Conficker C, esta plaga llama la atención de los expertos por su 'profesionalismo': ahora es capaz de desactivar las funciones de actualización de los antivirus o incluso removerlos, y también puede inhabilitar la opción de descarga de parches de seguridad de Windows, el sistema operativo que es el principal objetivo del virus.
Microsoft publicó en el mismo mes del descubrimiento de Conficker un parche de seguridad que 'tapa el hueco' del sistema por el que se cuela el virus al PC. Incluso, en febrero la compañía ofreció 250.000 dólares de recompensa a quien entregue información que permita dar con los creadores, que se cree es una banda de delincuentes informáticos ubicada en Europa oriental.

** DEsCuBrEn red DE EsPIoNaJE A tReVeS DE iNtErnet OpErAdA desDE cHiNA **



Expertos en seguridad informática de Canadá señalaron que casi 1.300 PC estarían intervenidos.
La mayoría de computadores que intervenidos pertenecen a oficinas estatales de los países afectados, así como a embajadas e incluso el PC personal del líder espiritual Dalai Lama.
Los expertos del Centro Munk para Estudios Internacionales de la Universidad de Toronto señalaron a medios en Estados Unidos que pudieron ser miles y hasta millones los documentos oficiales y privados que los piratas informáticos pudieron acceder de manera oculta.
Los especialistas denominaron como Ghost Net (red fantasma) a la malla de 1.295 computadores que componen la red intervenida en 103 países.
El gobierno Chino declinó comentar oficialmente aunque voceros del consulado de ese país en Nueva York señaló que "son puras bobadas" las acusaciones.
Los expertos del Munk advirtieron que, pese a que el 'corazón' de dicha red de espionaje virtual opera en China, "no se puede determinar que el gobierno de ese país tenga algo que ver. Incluso podría ser una actividad adelantada por otro departamento de inteligencia de E.U. o Rusia", señalaron.
Por último, el diario Sunday Times señala que los expertos de seguridad de ese país creen que China podría atacar los servicios de telecomunicaciones y hasta de suministro de agua de ciudades como Londres, a través de dicha red de espionaje.
Voceros del gobierno británico desestimaron la situación, aunque reconocieron que han reforzado la seguridad informática de dichos servicios.

*** CoNoZcA lAs PrInCiPaLeS cARacTErIStIcAS deL nuEvo iPhOne 3G **




El iPhone 3G, que estará disponible desde el 11 de julio en 22 países y al finalizar el año en 48 más, es a primera vista similar a su antecesor; de hecho, la pantalla y todo el frente son iguales.
Sin embargo, tiene cambios por detrás en su carcasa, que ahora es de plástico y viene en colores blanco o negro, y por dentro incluye dos nuevas tecnologías, 3G y GPS (posicionamiento global por satélite), cuya ausencia era la principal críti (...)




de la compañía Apple Inc., es un teléfono inteligente multimedia con conexión a internet, pantalla táctil con tecnología multi-touch y una interfaz de hardware minimalista. Ya que carece de un teclado físico, se muestra uno virtual en la pantalla. El iPhone dispone de una cámara de fotos y un reproductor de música (equivalente al del iPod) además de software para enviar y recibir mensajes de texto y mensajes de voz. También ofrece servicios de internet como leer correo electrónico, cargar páginas web y conectividad por Wi-Fi. La primera generación de teléfonos eran GSM cuatribanda con la tecnología EDGE; la segunda generación ya incluía UMTS con HSDPA.[1]
Apple anunció el iPhone el 9 de enero del 2007,
[2] tras varios rumores y especulaciones que circulaban desde hacía meses.[3] El iPhone se introdujo inicialmente en los Estados Unidos el 29 de junio de 2007. Fue nombrado «Invento del año» por la revista Time en el 2007.[4] El 11 de julio de 2008 el iPhone 3G salió a la venta, estando disponible en 22 países[5] y se prevé que sean 70 para finales de año. Esta versión soporta la transmisión de datos por 3G a una velocidad más rápida y tecnología AGPS.[1]