Llega Windows 8!!!

Finalmente la espera ha terminado, Windows 8 esta entre nosotros!

Con un nuevo diseño y una interfaz completamente nueva este Windows es de los que marcan historia en cuanto su aspecto grafico, recordemos que el primero en presentar un cambio de aspecto tan drastico fue Windows 95, el cual incluia la barra inferior con el boton "Inicio" y ademas la novedosa navegacion por "ventanas".

Luego se contiuo con la misma linea de aspecto grafico con Windows 98, se acuerdan???.......Que momentos aquellos!!! Ademas este es el segundo Windows en poseer el numero 8 en logotipo.

Después de varios meses de espera, de haber instalado Windows 8 en el portátil, de haberlo testeado durante dos semanas en un portátil realmente modesto, Microsoft ha lanzado al mercado con puntualidad suiza el nuevo sistema operativo de la familia: Windows 8.
 
 Y la verdad que no ha venido solo, sino que hoy día 26 de octubre también ha sido presentado en sociedad la plataforma Windows Store y el dispositivo Microsoft Surface, el tablet con el que la compañía de Redmond entra en el mercado de los tablets para competir con otros huesos del mercado como son Google Nexus 7, Samsung Galaxy Tab o el reciente iPad mini -aunque para este último no hay que luchar mucho para superarlo-.

Volviéndonos a ceñir sobre el sistema operativo, la verdad que las expectativas son altas. A ver, venimos de un sistema como Windows 7 que ha sido galardonado como el sistema con una tasa de crecimiento y adopción más rápida hasta la fecha, incluso llegando a superar al mismísimo Windows Xp en su día. La cuota de uso, como podéis ver, ha ido en aumento mes a mes, notándose un proceso de migración de usuarios de Xp a 7.


Declaraciones

Steven Sinofsky, presidente de la división de Windows y Windows Live:
“Windows 8 ha soportado 1.240.000.000 horas de prueba frente a un público de 190 países. Ningún producto en ningún lugar recibe este tipo de pruebas en todas las parte del mundo. Además, será el primer sistema operativo en aprovechar los servicios cloud como una parte importante del mismo.”
Si hemos de analizar este comentario, ha olvidado que hay otra filosofía de programación que se denomina software libre (más conocido como open source) y que los programadores de esta rama pueden estar incluso más horas probando programas, pero eso es harina de otro costal y que no interesa comentar.
Steve Ballmer, Consejero Delegado de la compañía, se ha llenado la boca de frases eufóricas:
“Los ordenadores que cuenten con Windows 8 son los mejores PCs de la historia. La experiencia de los usuarios que utilizan Windows 8 es realmente mágica”
Si volvemos al terreno nacional, Maria Garaña, presidenta de Microsoft España, explicaba lo siguiente:
“Con el lanzamiento de Windows 8, Microsoft está presentando hoy un Windows reimaginado. Disponible en cualquier dispositivo, ya sea en una tableta o en un portátil; para las tareas que cada usuario necesite, bien para consumir o crear contenidos; e independientemente de si nos encontramos en un entorno de ocio o de trabajo. Windows 8 presenta una experiencia personalizada que se adapta al estilo y necesidades de cada persona”.

Windows 8, que nos ofreces?

Hay muchas novedades desde el punto de vista de la usabilidad, ya que hay barras laterales nuevas, cambios radicales en el diseño, etc. Pero lo que tenéis que tener en cuenta para saber que estáis en Windows 8 es lo siguiente:
  • Primero de todo: lo he analizado muchas veces; para empezar, Microsoft entra de lleno en los dispositivos táctiles. Ojo, eso no quiere decir que Windows 8 tenga un uso exclusivo para este tipo de dispositivos, sino que se trata de una vertiente más en el duro terreno de los sistemas operativos. Particularmente lo he probado en un sistema con teclado y ratón y funciona a las mil maravillas.
  • Segundo: la nueva interfaz Metro cambia radicalmente el diseño al cual estábamos acostumbrados hasta ahora. Si hasta ahora cuando abriamos el ordenador ya nos aparecía directamente el famoso “escritorio” de Windows, ahora nos aparece el remozado menú Inicio, con todas las aplicaciones, servicios y demás utilidades que queramos. Esto nos facilita mucho la vida para localizar lo que estamos buscando en ese momento dando un vistazo rápido.
  • Tercero: No perdéis el escritorio. De hecho, es una “pestaña” más que veréis desde el menú Inicio. Tocándolo, veréis el escritorio de toda la vida, como si nada hubiese cambiado.
  • Cuarto: Una vez en el Escritorio, os aviso que hay dos barras laterales -una a la izquierda y otra a la derecha- que por defecto son invisibles. La barra lateral izquierda se activa cuando pasáis el cursor al lado superior izquierdo de la pantalla. Entonces se abre un panel donde podéis ver todo lo que tenéis abierto. En cambio, la barra derecha (llamada Charms) es la que nos ofrece herramientas como la “configuración”, “búsqueda”, etc.
Insisto, seguramente me deje muchísimas cosas, incluso otras tantas que desconozca y que ni sé que existen, pero bueno, lo más importante (desde el punto de vista de la usabilidad) creo que está todo por aquí.


Versiones

Windows 8 llega al mercado con las siguientes versiones:
  • Windows 8 RT: es la versión que os encontraréis en los dispositivos como tablets, etc. Hablando técnicamente, está optimizada para procesadores con arquitectura ARM (lo dicho, para tablets y demás)
  • Windows 8: a secas
  • Windows 8 Professional Edition: edición con más características que la anterior versión
  • Windows 8 Enterprise Edition: edición para empresas

Precio

Microsoft ha tirado toda la carne en el asador y ha apostado por una política de precios realmente interesante para los usuarios. Hay diferentes formas de conseguir Windows 8, que son:
  • Los usuarios que actualmente estén utilizando Windows XP, Windows Vista o Windows 7, pueden acceder a la descarga online de Windows 8 Professional por un precio de 29,99 euros.
  • Tal y como os comenté, los que hayan adquirido un PC con Windows 7 entre el 2 de junio de 2012 y el 31 de enero de 2013 podrán acceder a una descarga de Windows 8 Pro a un precio de 14,99 euros desde este enlace.
  • Finalmente, el precio que no han confirmado que tendrá Windows 8 desde la tienda -en su caja- será de 59,99€.
 

Veredicto

El día ya ha llegado, a partir de ahora empieza la experiencia Windows 8. No obstante, hay usuarios y analistas que critican que la curva de aprendizaje de Windows 8 será terrible.

Si, hay detalles que son cambios radicales a lo que hemos conocido hasta ahora, pero bueno, yo como constante usuario de tecnologia y programador me ha costado bastante aprender a usarlo.

Particularmente, a mi NO me gusta Windows 8, los problemas que tuve con algunos programas fue por incompatibilidades con el Sistema Operativo. Pero bueno para gustos los colores! Ahora les toca probar y decidir!

A ustedes que les ha parecido esta nueva version de Windows????

Mega el sustituto de Megaupload se presentará el 19 de Enero.


Mega será lanzado el día 19 de Enero de 2013, fecha que coincide con el  primer aniversario del cierre del servicio de alojamiento más popular de todos los tiempos: Megaupload.

Recordemos que desde hace unos meses el fundador de Megaupload, Kim Dotcom, ha anunciado su intención de lanzar un Megaupload renovado más grande, más fuerte, más seguro y mejor.


Mega promete proteger mejor la privacidad y seguridad de sus usuarios gracias a un nuevo sistema, que permitirá el cifrado de los archivos que se quieran subir al cyberlocker desde el propio navegador. Además con esta nueva medida, Mega no se responsabilizará del contenido de los archivos alojados en su servicio por los usuarios, recayendo en estos últimos el compromiso de no infringir los derechos de autor.

Una vez subido un archivo, el servicio enviará al usuario una clave de descifrado única. En caso de querer compartir este archivo con otros usuarios, estos necesitarán esta clave.

Para asegurar la disponibilidad de los archivos alojados, Mega contará con dos servidores redundantes cuya localización todavía se desconoce, aunque lo que es seguro es que se encontrarán fuera de territorio norteamericano y de otros países con fuertes leyes antipiratería.

Además de Mega, Kim Dotcom ha anunciado el lanzamiento antes del final de este mismo año de un nuevo servicio musical denominado Megabox que promete cambiar el mundo.

DriverMax 6.37



DriverMax 6.37 final es la nueva versión estable que ya se encuentra disponible para descargar de este programa gratuito que nos permite actualizar drivers y hacer copias de seguridad de los mismos.

De esta forma, con DriverMax nos podremos ahorrar el trabajo de tener que buscar el controlador adecuado para nuestra tarjeta gráfica, de sonido, de red, chipset, etc., y podremos realizar un backup de los drivers para poder restaurarlos en caso de encontrarnos problemas al actualizar.


El programa está disponible para Windows XP, Windows Vista, Windows 7 y Windows 8, tanto en sus versiones de 32 bits como de 64 bits.


¿Cómo saber si mis puedo actualizar mis drivers con DriverMax?

DriverMax es compatible con una gran cantidad de fabricantes de dispositivos hardware. Podemos encontrar la lista completa de fabricantes soportados en este enlace.

¿Cómo actualizar drivers con DriverMax?

El manejo del programa es sencillo gracias a su intuitiva interfaz, pero para que conozcáis cómo actualizar controladores y hacer copia de seguridad de los drivers (especialmente útil de realizar antes de un formateo o reinstalación).

¿Cuáles son las novedades de DriverMax?

Lamentablemente no hemos encontrado ningún listado oficial de cambios de esta nueva versión del programa, por lo que no os podemos mostrar cuáles son sus novedades.

¿Cómo descargar DriverMax gratis?

DriverMax cuenta con una versión gratuita en la que se limita el número de drivers a descargar y otra de pago en la que esta limitación no existe. Podemos descargar el programa en su versión gratuita desde el siguiente enlace.


Kim Dotcom presenta Mega: el sucesor de Megaupload.


Hacía muchos días que no hablábamos sobre los entresijos que estaba llevando a cabo Kim Dotcom, el malogrado fundador de la desaparecida Megaupload y que prometió volver por sus fueros cual ave Fénix.

Pues bien, llegó el momento. Después de rodearse de abogados y de estudiar todos los escenarios posibles, ya podemos decir que de las cenizas de Megaupload nace un servicio nuevo, una plataforma que han bautizado como Mega y que retuerce un poco más la jurisdicción para evitar problemas legales.

Pero básicamente, se puede resumir de la siguiente manera:
  • Kim Dotcom suministrará la plataforma. Es decir, pondrá a disposición de todos un portal llamada Mega.
  • Los servidores de Mega estarán dispersos por todo el mundo, gracias a la tecnología de la Nube (el llamado Cloud Computing). Por lo tanto, ya entran en juego los proveedores de servidores (para empezar, los servidores ya no serán propiedad de Kim, como era el caso de Megaupload).
  • El usuario subirá los archivos a la plataforma. PERO, el factor diferencial es que los archivos subirán encriptados, es decir, cuando se suba al servidor, no se sabrá que habrá dentro. Entonces al usuario se le dará una clave para desencriptar el archivo.
  • Ni Kim Dotcom ni el proveedor de los servidores no se harán responsables de lo que suben los usuarios, ya que no sabrán lo que se sube ni tendrán acceso al archivo debido no tendrán el código de encriptación del mismo (se generará de forma aleatoria). Por lo tanto, el responsable directo será el usuario que suba el archivo (ya sea música, vídeo, documentos, etc.)
  • En caso que alguien descubra que lo que se está compartiendo es algo que viole los derechos de autor, tendrá que demostrarse. ¿Cómo? Pues la persona que hace la denuncia tendrá que tener el código de encriptación del archivo, desencriptarlo y demostrar que eso que se está compartiendo es suyo.


Y aquí es donde viene la parte buena del servicio:
  1. La parte que hace la denuncia, ¿Cómo conseguirá el código de encriptación si solamente la tiene el usuario que sube el archivo?
  2. Si Mega quiere seguir los pasos de Megaupload a la hora de compartir archivos, si se hace publica la clave de encriptación de un archivo en cuestión, ¿No volveremos a la situación anterior? Bueno no, en todo caso el responsable será la persona que ha subido el archivo.
Las respuestas a todo esto y sobre cual será la reacción de los usuarios las tendremos a finales de año.


Defraggler 2.11.560 lanzado con multitud de mejoras.


Defragler 2.11.560 Final es la nueva versión que los de Piriform (CCleaner, Speccy) nos ofrecen de su programa gratuito en versión final y estable ya disponible para su descarga.  

Defraggler es capaz de desfragmentar ficheros y carpetas individualmente en el disco a diferencia de otros programas de pago de la competencia, lo que le convierte en un programa muy a tener en cuenta a la hora de elegir un desfragmentador para nuestro sistema.

Este excelente desfragmentador de disco gratuito está disponible en español para los sistemas operativos Windows 2000, 2003, XP, Vista y Windows 7, (32 y 64 bits).


En Defraggler 2.11.560 se añaden los siguientes cambios y novedades respecto a las versiones anteriores, tal como podemos observar en su listado de cambios oficial:

- Se añade soporte para Windows 8
- Se ha añadido Minimizar a la bandeja
- Añadido al botón derecho del ratón del achivo Ir al final de función Drive
- Mejoras en el cálculo del espacio libre
- Se añaden exclusiones fijas en df.exe
- as unidades SSD son ahora manejados correctamente cuando las unidades se ponen en cola para su desfragmentación
- Mejoras de la unidad del mapa bloque de cálculo para las unidades muy pequeñas
- Los accesos directos están correctamente interpretados en el cálculo de los niveles de fragmentación.
- ejorado el soporte para el parámetro / minpercent para df.exe.
Se añaden mejoras menores en el campo  GUI
Se añaden soluciones de errores leves.


HeavyLoad 3.2: Comprueba si el rendimiento de tu PC es el esperado.

¿Quieres saber si el rendimiento de tu PC  o servidor es el esperado? Gracias a la herramienta gratuita HeavyLoad podrás hacerlo.

Si eres un amante del hardware o un profesional del sector informático, HeavyLoad sin duda te servirá de utilidad ya que podrás someter al sistema a un test de estrés que te permitirá comprobar si el sistema responderá de forma fiable en caso de llegar a situaciones extremas.

La forma de actuar de HeavyLoad es la siguiente, para comprobar la estabilidad del sistema, el programa realiza operaciones de escritura, creación de archivos de gran tamaño y borrados de los mismos. Bajo estas circunstancias de gran carga de trabajo se podrá comprobar si nuestro ordenador o servidor se comportará en situaciones futuras de gran carga.

Heavyload  realizar test sobre la CPU, la memoria RAM, el disco duro, la red, el sistema operativo, etc con la ventaja de contar con un versión portable ideal para llevar en nuestro pendrive.

Ahora ya se puede descargar una nueva versión de este programa gratuito, en concreto la 3.2 en la que se aumentan las opciones de línea de comandos y se corrigen pequeños errores.

El antivirus nativo desarrollado por Google para Android 4.2


La próxima versión del sistema operativo móvil de Google, Android 4.2, tendrá consigo una interesante novedad, la inclusión de un antivirus nativo propio, el cual cubriría dos aspectos principales, permitir a Google revisar las aplicaciones descargadas con el ‘App Check’, y por otro lado, la posibilidad de bloquear aplicaciones sospechosas.

“Nuestro análisis del nuevo código de Google Play sugiere que la compañía está construyendo un marco API para realizar análisis antivirus en un futuro, y que esta funcionalidad no estará disponible por lo menos hasta el nivel 17 de API”, indican analistas de la compañía de seguridad de Sophos.

Sin duda alguna se trataría de una herramienta fundamental para cimentar la seguridad de la plataforma móvil que cada día de posiciona como la más utilizada.

Revelan miles de casos de pedofilia en los Boy Scouts.

Más de 14.000 páginas que involucran a unos 1.200 líderes y otros adultos de los Boy Scouts de EE.UU. como presuntos autores de abusos sexuales salieron hoy a la luz en internet por primera vez.

Fue una reciente orden de la Corte Suprema del estado de Oregón la que permitió que una parte de las listas negras de esta organización hayan sido publicadas hoy por un bufete de abogados, como aparece en su página web.

Conocidos como "los documentos de la perversión", los Boys Scouts elaboraron desde hace más de ochenta años un archivo privado y sin acceso exterior con nombres de miembros locales y nacionales acusados de malas prácticas, cartas de las víctimas y sus familiares y recortes de periódicos sobre procesos judiciales al respecto.

El presidente nacional de los Boy Scouts de EE.UU., Wayne Perry, admitió en un comunicado que, en ocasiones, los esfuerzos "para proteger a los jóvenes de incidentes han sido insuficientes, inadecuados o malos", pero defendió que las listas de malas prácticas buscaban impedir la entrada o el regreso a la organización de "individuos potencialmente peligrosos".

Para los defensores de que salgan a la luz, las listas con los nombres permiten evitar nuevos casos y acabar con una supuesta ayuda histórica de las autoridades para proteger a la organización de los Boy Scouts, según dijo hoy a los medios locales de Oregon el abogado Kelly Clark, que lidera la causa.

Las listas que ahora se publican son relativas a casos entre los años 1960 y 1985, una porción de todos los archivos que tienen bajo custodia los Boy Scouts en la sede nacional de la organización en Texas.

Implican a más de 1.200 adultos, pero el número de casos es bastante superior, porque se calcula que hay supuestos pederastas que abusaron de hasta 25 "scouts".

Los abogados suprimieron en los documentos publicados en la red cualquier referencia a las víctimas y a sus familiares, pero pueden consultarse el nombre del presunto autor, la tropa, fecha de acusación y una breve descripción.

Actualiza Java!

Java SE 6 Update 37 y Java SE 7 Update 9 son las nuevas versiones de Java lanzadas por Oracle dentro de la rama 6 y la rama 7 del producto de Oracle, en las que de nuevo se han corregido numerosas vulnerabilidades, al tratarse de versiones destinadas a actualizaciones de seguridad.

Java es un entorno multiplataforma, puesto que está disponible para todos los sistemas operativos Windows, Linux, Solaris y también para Mac OS X en el caso de Java 7. Conoce a continuación más detalles de estas versiones de Java.

Java SE 6 Update 37 (1.6.0_37-b06) y Java SE 7 Update 9 (1.7.0_09-b05) son versiones destinadas a solucionar 30 problemas de seguridad encontrados y que pueden comprometer la seguridad del sistema si se explotan. Podemos ver más detalles acerca de estos problemas de seguridad en esta nota de alerta de seguridad de Oracle.

Si no sabe qué versión tiene instalada puede verificarlo en este enlace y luego se recomienda actualizar Java cuanto antes.


Por primera vez, Twitter bloqueó una cuenta.


La red social de micromensajes Twitter anunció haber bloqueado por primera vez por orden policial la cuenta de un grupo extremista en un país, en concreto la de la prohibida organización neonazi "Besseres Hannover", aunque sigue siendo accesible fuera de Alemania

El abogado de Twitter Alex Macgillivray subrayó a través de un micromensaje que la red social aplica por primera vez esta medida y que esto ha sido posible por los recientes cambios introducidos en las condiciones de uso.

"No queremos retener contenidos. Es bueno contar con herramientas para hacerlo puntualmente y de forma transparente", señaló el letrado, quien agregó un enlace a la petición policial procedente de Hannover, en el norte de Alemania.

Así, todo aquel que quiera leer los micromensajes del grupo neonazi en Alemania se encontrará con la siguiente advertencia: "@hannoverticker retenido. Esta cuenta ha sido retenida en: Alemania".

No obstante, la compañía estadounidense no ha satisfecho por completo la exigencia de la dirección policial de Hannover de una clausura inmediata y sin opción a ser sustituida por otra de la cuenta en cuestión, que continúa accesible fuera de Alemania.

Otras compañías como el buscador Google y la red social Facebook ya filtran desde hace tiempo los contenidos según las legislaciones nacionales vigentes.

Las actividades del grupo neonazi "Besseres Hannover" ("Un Hannover mejor"), el más activo en el estado federado de Baja Sajonia, fueron prohibidas a finales de septiembre bajo la acusación de incitación al odio racial y difusión de propaganda nacionalsocialista.

La agrupación, con alrededor de 40 miembros, llevaba a cabo desde 2008 acciones xenófobas, repartía publicaciones de extrema derecha en colegios y utilizaba internet para incitar al odio racial.

En su carta a Twitter, la dirección de la policía de Hannover informaba de que el Ministerio del Interior de Baja Sajonia ha prohibido la organización "Besseres Hannover", que ésta ha sido disuelta, sus activos han sido confiscados y que "todas sus cuentas en redes sociales deben ser clausuradas de inmediato".


Video To Video Converter: Conversor de formatos AVI, MPEG, MKV, MP4, 3GP, FLV, SWF

En SynuxIT, desde nuestros inicios, hemos tenido un fundamento bastante claro: Software gratuito. Y es que, siempre se ha mantenido esa postura. 

En los programas gratis encontramos un sin fin de alternativas para prácticamente todo lo que necesitamos. En esta oportunidad les quiero presentar Video To Video Converter que de seguro a muchos usuarios les va a gustar bastante.

En principio empezamos diciéndoles que Video To Video Converter es un software que está en español, es totalmente gratuito, su archivo de instalación pesa casi 19 MB.

Video To Video Converter

Su interfaz es básica y muy elocuente, como se nota en la captura de pantalla anterior. Funciona en Windows 7, Vista, XP y el mismo trabaja en sistemas base 32 como 64 bits. Su instalación es muy rápida; simples clics.

Video To Video Converter es más que un conversor. Cuenta con las siguientes características:
    • Programa 100% gratuito
    • Soporta más de 200 formatos de entrada
    • Soporta más de 700 formatos de salida
    • Formatos de vídeo compatibles: AVI, DivX, Xvid, mpeg-4, AVC/H264, mpeg, mpeg2, MOV, WMV, 3GP, 3GP2, MKV, WEBM, SWF, FLV, RM, ASG, GIF, DV. Entre otros.
    • Formatos de audio compatibles: mp2, mp3, aac, ac3, wav, m4a, Vorbis, 3gpp, flac, etc.
    • Compatible con prácticamente todos los formatos de vídeo
    • Fácil para usar, con una interfaz intuitiva, disponible en español
    • Cuenta con un ripeador de DVD que soporta subtítulos en diferentes idiomas
    • Tiene una herramienta para unir varios vídeos en uno solo
    • Cuenta con una utilidad para recortar partes del vídeo que quieras y exportarlas
    • El tiempo de conversión es bastante rápido y eficiente
    • Tiene la capacidad de convertir vídeos en DVD
    • Integra herramientas para grabar vídeos en DVD
    • Entre otras características – Visitar página oficial para verlas todas
Es por esta razón, que considero Video To Video Converter como una alternativa muy usable.

Pagina web oficial | Video To Video Converter



Youtube apuesta por la calidad y abandona la clasificación de vídeos por visitas.


Youtube el más popular sitio del planeta para subir y compartir vídeos, ha comenzado a cambiar su manera de clasificar los vídeos para realizar una apuesta por la calidad.

Hasta ahora Youtube clasificaba los vídeos por número de visitas, primando así generalmente los vídeos con un título o una cabecera llamativa, sin importar la calidad de los mismos.

Ahora Youtube va a cambiar el planteamiento y clasificará los vídeos por tiempo de visualización, premiando así la calidad.
Al clasificar los vídeos por tiempo de visualización, Youtube busca premiar a los vídeos que capturen la atención del usuario, apostando por la calidad de los mismos o aquellos que cuenten algo interesante que enganche al espectador.

Según explica Youtube, los resultados de los experimentos realizados con esta nueva forma de clasificar los vídeos han sido una experiencia muy positiva y ha comenzado también a aplicar los cambios en la función de búsqueda. Además ha añadido informes de tiempo de visualización a Youtube Analytics.

Para que se usa una PC hackeada/infectada

Krebs on security ha publicado un mapa conceptual enumerando las diversas formas en que se pueden obtener beneficios económicos de PC hackeados. El proyecto fue diseñado para explicar de manera sencilla y visual y entender el proceso de infección y los objetivos de los mismos.

El gráfico incluye algunos de los usos más frecuentes de ordenadores hackeados, incluidos el ransomware, el robo de sesiones en las redes sociales, la ingeniería social, etc. (clic para agrandar).




Una de las ideas transmitidas en esta imagen es que casi todos los aspectos de un ordenador hackeado y la vida en línea de un usuario puede ser y ha sido mercantilizados. Si tiene valor y puede ser revendido, usted puede estar seguro de que es un servicio o producto ofrecido en el underground criminal cibernético para obtener beneficios económicos.

Mejora la seguridad al utilizar tu correo electrónico.


Los correos electrónicos son uno de los medios preferidos por los creadores de malware para distribuir sus creaciones.

De la mano de la prestigiosa empresa de seguridad ESET (NOD32, ESET Smart Security) nos llegan 10 consejos para mejorar la seguridad y evitar la infección de nuestros sistemas a través del correo electrónico.

Uno de los sistemas utilizados históricamente para distribuir malware en los correos electrónicos son los archivos adjuntos.

ESET recomienda como primer consejo extremar la precaución con estos. Para hacerlo, nosotros recomendamos escanear siempre todos los correos electrónicos y sus adjuntos con un antivirus debidamente actualizado y si el correo nos resulta sospechoso, evitar abrir el archivo adjunto y como mejor medida eliminar directamente el correo, sin ni si quiera abrirlo.

El segundo consejo es relativo a los enlaces dentro de los cuerpos de los correos electrónicos, los cuales son utilizados para redirigir al usuario a páginas webs infectadas o páginas que intentan suplantar la identidad de sitios conocidos con el objetivo de estafar al usuario. Así que es recomendable ser precavido y no hacer clic en los enlaces de correos sospechosos.

En tercer lugar se nos recomienda estar especialmente alerta a los correos que avisan de problemas de seguridad y a los bancarios. Ya que el phishing es una de las técnicas más utilizadas por los ciberdelincuentes, que suplantan la identidad de entidades bancarias con el objetivo de estafar y robar al usuario, consiguiendo sus datos, número tarjeta de crédito, etc.

En cuarto lugar, ESET recomienda desechar el spam directamente y si se reciben correos basuras marcarlos como spam para evitar en la medida de lo posible recibir más.

La utilización de contraseñas robustas es el quinto consejo de ESET para mejorar la seguridad de nuestro correo. Para generar una contraseña fuerte lo mejor es utilizar números y letras e incluir mayúsculas.

No entrar en nuestro correo electrónico desde sitios públicos es la siguiente medida recomendada.

Extremar las precauciones si utilizamos redes WiFi inseguras es el séptimo consejo que nos da la firma de seguridad con sede en Bratislava.

El octavo consejo es evitar la instalación de códecs, programas o complementos que son requeridos al abrir un correo electrónico.

Los riesgos de las cadenas de mensajes se situán en noveno lugar, ya que estas cadenas aunque puedan parecer a simple vista inofensivos pueden contener virus, troyanos o cualquier otro tipo de malware.

El último consejo de la firma eslovaca se centra en que el usuario tiene que ser consciente de que en la mayoría de las ocasiones los problemas de seguridad vienen provocados precisamente por ellos mismos, por cometer imprudencias (envio de contraseñas por correo electrónico por ejemplo).

Mozilla soluciona el problema de Firefox 16 y lanza una nueva versión del navegador.


A principios de esta semana la fundación Mozilla lanzó una nueva versión de su navegador: Firefox 16, pero pocos días más tarde la retiró de su página y de sus servidores, emitiendo un comunicado oficial alertando de que habían descubierto un vulnerabilidad de seguridad, que podía violar la privacidad de los usuarios del navegador.

Esta vulnerabilidad podía permitir, que si se visitara una página web maliciosa, un atacante podía acceder al historial de páginas visitadas del usuario. Pese a que no se estaba explotando este agujero de seguridad en Mozilla Firefox 16.1 (las versiones anteriores no están afectadas por este problema), la fundación prefirió retirar esta versión, hasta solucionar el problema. Ahora ya se encuentra disponible para descargar Firefox 16.0.1 que soluciona esta vulnerabilidad.


El noventa por ciento del código de Megabox realizado.


Megabox el nuevo servicio musical promovido por Kim Dotcom, ya tiene el 90 % del código realizado, según ha anunciado el propio fundador de Megaupload.

El servicio jurídico, socios e inversores también se encuentran en estado avanzado. En cuanto a los servidores que alojarán Megabox se encontraran fuera de territorio de Estados Unidos y en esta nueva versión se incluirá un cifrado en 1-clic para mejora la seguridad y la privacidad. Recordemos que Kim Dotcom ha prometido que Megabox llegará antes del final de este año.

Megabox es un revolucionario sistema que pretende descargas de música gratuita a cambio de aceptar publicidad. El 90 % de los ingresos se destinará a los propios artistas y contará con herramientas en medios sociales que mostrarán las tendencias y otras que permitarán a los usuarios subir su propia  música.

Este modelo permitirá a los artistas aumentar sus ganancias, ya que no existirán intermediarios y según palabras del fundador de Megabox va a cambiar el mundo de la música, acabando con las discográficas y también con la piratería.

A las preguntas realizadas a Dotcom sobre si tema que Megabox corra la misma suerte que Megaupload (cerrada por el FBI a principios de este año), el polémico personaje asegura que es imposible.

Kim Schmitz de sobrenombre DotCom y de 38 años se encuentra actualmente metido en un proceso de extradición de Nueva Zelanda a Estados Unidos, al estar acusado de un delito de crimen organizado, originando pérdidas a la industria musical y cinematográfica norteamericana de más de 500 millones de dólares, por la compartición de archivos a través del servicio de alojamiento Megaupload.

Firefox 16 final ya disponible.



Firefox 16 final ya está con nosotros, después de seis semanas de espera desde su anterior versión estable.

Esta nueva versión final, que ya se encuentra disponible para descargar en español para los sistemas operativos Windows, Mac OS X y Linux, incluye como principal novedad, una mejor sensibilidad de JavaScript mediante la mejora de su recolector de basura (garbage collector).

Además, se ha incluido soporte preliminar de VoiceOver en Mac OS X, y también se ha incorporado soporte inicial para aplicaciones web. Conoce todas las novedades de Firefox 16 y los enlaces de descarga a continuación.


¿Cuáles son las novedades de Firefox 16?

Firefox 16 final incluye las mismas novedades que se incorporaron en sus versiones beta, tal y como ha publicado Mozilla en su página de notas de versión:

- Ahora se incluye soporte preliminar por defecto de VoiceOver en Mac OS X
- Soporte inicial de aplicaciones web en Windows, Mac y Linux
- Se añade el idioma acholi
- Se añaden mejoras en la sensibilidad de JavaScript gracias al recolector de basura incremental
- Nueva barra de herramientas de desarrollo con botones de acceso rápido a herramientas, lista de errores en la consola web, y una nueva línea de comandos
- Nuevas animaciones, transiciones, transformaciones y gradientes CSS3
- Se implementa en Scratchpad una lista de ficheros abiertos recientemente
- Varias correcciones de errores

Un video que nos muestra la realidad.

Les traigo algo realmente bueno que mostro un colega en internet, solo les pido que se tomen dos minutos para ver este excelente material.

En esta muy interesante y original campaña, el protagonista es un supuesto mentalista de nombre “Dave”, cuyo objetivo es leerle la mente a varios transeúntes bajo la excusa de un nuevo programa de televisión. Durante las sesiones se puede ver como Dave va “adivinando” increíbles detalles de la vida intima de las “víctimas”.

Este vídeo esta producido por la Federación Belga del Sector Financiero (Febelfin) y esta totalmente traducido al español.
 
La verdad el mentalista no posee poderes pero descubran como logra este excelente truco: 


Que les parece?, espero sus opiniones!


Parches de seguridad de Microsoft el martes día 9 de Octubre.

Nuevos parches de seguridad de Microsoft el próximo martes día 9 de Octubre, en su habitual ciclo de actualizaciones (todos los segundos martes de cada mes).

En esta ocasión el gigante de Redmond lanzará 7 parches de seguridad, que solucionan sendas vulnerabilidades presentes no solo en el sistema operativo Windows, sino en otros populares productos. A continuación os ofrecemos más detalles sobre los boletines de seguridad de Microsoft de Octubre 2012.

El martes 9 de Octubre todos tenemos una cita ineludible con Microsoft y Windows update, ya que se publicarán un total de 7 parches de seguridad (seis clasificados como importantes y uno como crítico) que corrigen problemas que van desde la elevación de privilegios, pasando por la denegación de servicio y la ejecución remota de código.

Entre el software afectado por estas vulnerabilidades que Microsoft corregirá el Martes, se encuentran los sistemas operativos Windows XP, Server 2003, Vista, Server 2008 y Windows 7, la suite ofimática Office en sus versiones 2003, 2007 y 2010, Microsoft Lync, Microsoft SQL server, etc.

Además el gigante de Redmond actualizará su Herramienta de eliminación de software malintencionado.

Más información sobre los parches de seguridad de Microsoft en:
Avance boletines de seguridad Microsoft Octubre 2012

Europa prueba la seguridad de bancos y empresas con un cyberataque masivo.


Bajo el nombre de Cyber Europa 2012, ENISA y la CE han simulado un ataque masivo para comprobar la seguridad de instituciones privadas y públicas.

A lo largo del día de ayer, expertos en seguridad de Internet de ENISA, (Agencia Europea de Seguridad de las Redes y de la Información) han lanzado varios ataques informáticos simulados a empresas  y bancos y otro tipo de entidades financieras de la Unión Europea para comprobar si están preparados para asumir riesgos informáticos.


La Comisión Europea está preocupada por los daños que la falta de seguridad informática puede causar en la economía y los datos de los ciudadanos. De acuerdo con los datos ofrecidos por un comunicado oficial, “en 2011, los ataques en línea aumentaron un 36 % en un año y, entre 2007 y 2010, se cuadriplicaron las empresas que notificaron incidentes de seguridad con repercusiones financieras, pasando del 5 % al 20 % en 2010″.

Así, este denominado como ‘Cyber Europe 2012‘ que se encuadra bajo el marco del mes europeo de seguridad informática que se está celebrando, es la segunda simulación de ataque informático a escala de toda la UE organizada por los Estados miembros, la ENISA y la Comisión Europea, después de otra realizada en 2010, aunque esta última prueba es de mayor magnitud.

De hecho, de acuerdo con las palabras de Neelie Kroes, vicepresidenta de la Comisión Europea, “esta es la primera vez en que los bancos y las empresas de Internet participan en un ejercicio de ataques informáticos en toda la UE.

Esta cooperación es esencial teniendo en cuenta la gravedad y la complejidad de los ataques informáticos. Colaborar a escala europea a fin de mantener el funcionamiento de Internet y de otras infraestructuras esenciales es en lo que consiste el ejercicio de hoy”.

Concretamente,  400 expertos de” las principales instituciones financieras, las compañías de telecomunicaciones, los proveedores de servicios de Internet y las administraciones locales y nacionales de toda Europa” han tenido que enfrentarse a “más de 1200 incidentes informáticos distintos (incluidos más de 30 000 mensajes electrónicos) durante una campaña de denegación de servicio distribuido simulada” para mostrar a la Comisión Europea su capacidad de respuestas ante los cyberataques.

Según fuentes oficiales, se presentarán las primeras conclusiones en los próximos días aunque el informe final podría tener que esperar.

Antes de que finalice este año 2012, la Comisión Europea y el Servicio Europeo de Acción Exterior tienen previsto presentar una estrategia global de seguridad informática. Por ahora ya cuentan con su propio equipo de respuesta a emergencias informáticas “a fin de proteger las instituciones frente a las amenazas e incidentes” de este tipo.

Google cumple 14 años.

El 27 de setiembre de 1998 nacía lo que hoy es Google. Han pasado 14 años y aquellos dos chicos que se conocieron en Stanford, Larry Page y Sergey Brin, han cambiado el mundo.

La existencia de Google, que empezó como un proyecto de final de carrera llamado BackRub, hay que dársela a Sergey. Este doctor en matemáticas que fue a Stanford para estudiar el doctorado, es un apasionado del orden; con lo que un día se le encendió la chispa y decidió ordenar la información que había en las páginas de Internet. Por aquel entonces, páginas como Yahoo! y Altavista eran los referentes de la época.

Así que dicho y hecho, Page y Brin cogieron “prestados” ordenadores del laboratorio informático de Stanford y empezaron a diseñar (junto con una tercera persona) los algoritmos y la programación de lo que hoy es el mayor buscador de Internet.

Han pasado 14 años desde los hechos de esta breve historia -la historia entera es genial-, y en todo este tiempo se han creado multitud de servicios -al igual que otros tantos no han cuajado y los han eliminado-. Pero actualmente, la empresa de Mountain View está viviendo un momento muy pero que muy dulce:
Como es natural, Google ha puesto su particular Doodle -el Doodle es el dibujo que sustituye el logo y que escenifica un acontecimiento importante- en la página principal:

Google 14 años Doodle

Siempre se dice que la clave del éxito de Google es gracias al ofrecer buenos y grandes productos, como por ejemplo Gmail, el servicio de correo de la compañía. Ahora bien, han corrido rios de tinta sobre la privacidad de tus datos y sobre el uso que se hace de ellos, muchas cosas de estas están ilustradas en el libro de Alejandro Suarez Sanchez Ocaña titulado “Desnudando a Google”, en que hace un repaso de los métodos y del cómo ha llegado Google hasta donde está, dejando a su paso un mar de “cadáveres” tecnológicos.