jueves, 31 de diciembre de 2009

... por Navidad


Si, si, hemos vuelto y encima por navidad, pero esta vez es una vuelta a medias. Tan solo a medias porque a las ondas aun tardaremos en volver.

No estábamos muertos, ni tampoco de parranda, simplemente y como dice la frikipedia, un ingeniero es una persona que deja de ser feliz en cuanto aprueba la selectividad y lo manda a la escuela de ingenieros; y no solo dejamos de ser felices, también dejamos de tener vida propia y tiempo para nuestros hobbies. Como ya sabéis casi todos los miembros de este equipo estamos estudiando el último curso de alguna ingeniería y no nos veíamos capaces de llevar por buen camino un programa de radio y los estudios, así que decidimos dejar aparcado "Los 40 Digitales" a la espera de tener mas tiempo para poder preparar los contenidos con mas dedicación y profesionalidad.

Pero aunque estemos hasta arriba de cálculo, dibujo técnico, programación y de prácticas sin sentido, hemos visto bien el darle un poco de vidilla a esta bitácora colgando y dando nuestra opinión sobre los temas tecnológicos mas actuales y que provocan chispas en eso que llaman la Word Wide Web.

A si que ya sabéis, hemos vuelto con mas fuerza y con nuevas ideas, y esperamos nos visitéis con asiduidad y nos escribáis vuestros comentarios y criticas.

Desde el equipo de "Los 40 Digitales" os deseamos un Feliz año Nuevo.

miércoles, 26 de agosto de 2009

La Vuelta...

Desde el equipo de Los 40 Digitales, esperamos que estéis pasando un feliz verano, y recordaros que pronto empezará la nueva temporada de Uniradio.
Hasta hace cuestión de 3 meses no sabíamos si continuaríamos durante esta, nuestra 4ª Temporada, pero finalmente, hemos decidido hacerlo con más ganas que nunca, con algunos cambios en el equipo, en la estructura, etc. siendo a partir de ahora Abel Illanes el nuevo director del programa.
Cuando empecemos avisaremos aquí en el blog, colgando como siempre nuestro último programa, las noticias más comentadas y algún que otro tutorial.
¡¡Saludos cordiales para todos!!

lunes, 25 de mayo de 2009

ESET Online Scanner se abre a más navegadores...

Tecnología anti-rootkit y compatibilidad con navegadores alternativos son algunas de las mejoras que incorpora la nueva versión de esta herramienta gratuita.
ESET acaba de anunciar la disponibilidad de forma gratuita de su Online Scanner, una herramienta que permite detectar el malware del un navegador con dos novedades fundamentales: incorporar tecnología anti-rootkit y compatibilidad con navegadores alternativos.
Los archivo detectados por el escáner se ponen en cuarentena, de forma que no representen ninguna amenaza para el usuario, que podrá restaurarlos e incluso eliminarlos de forma permanente.La nueva versión de esta herramienta de exploración gratuita identifica el software antivirus que esté instalado e informa al usuario de que podría afectar al rendimiento y calidad del análisis.
La nueva versión de ESET Online Scanner se puede utilizar tanto con Firefox como con Opera y otros navegadores; también incorpora una opción que permite seleccionar las unidades que se quieren analizar, así como opciones en la configuración avanzada de proxys, soporte para plataformas de 64-bits y una nueva interfaz gráfica de usuario.

Google Chrome es ahora hasta 30 veces más rápido...

El renderizado de páginas web con alto contenido en JavaScript se ha mejorado notablemente en una nueva actualización del navegador de Google.
Google anunció hace pocos días en su blog corporativo que han estado modificando algunas funcionalidades del código fuente de su navegador de Internet, consiguiendo una importante mejora en el rendimiento a la hora de renderizar páginas Web con alto contenido en JavaScript.Como parte del anuncio, la compañía también ha comentado que está trabajando muy duro para incorporar algunas características solicitadas por la comunidad online, como es el caso de la función de Autocompletar, compatibilidad con Google Toolbar o ajustes avanzados con respecto a la configuración de los proxys.
Aunque Google Chrome ocupa un porcentaje muy bajo en el mercado de los navegadores, lo cierto es que está experimentando una cada vez mayor aceptación por parte de los usuarios.
En abril de este año, un informe de Forrester indicó que Chrome había llegado al 2% de cuota de mercado, pocos meses después de su aparición pública (septiembre de 2008).
Mientras tanto, en marzo de 2008, Google lanzó una versión en fase beta que añadía herramientas adicionales para la navegación. Es el caso del autocompletado y zoom a página completa, entre otras. La idea es competir de forma más directa con Internet Explorer o Mozilla Firefox.
Esta versión, según aseguran desde Google, es al menos el doble de rápida que la primera beta aparecida en septiembre gracias fundamentalmente a un duro trabajo durante los últimos 7 meses, en los cuales hemos lanzado 29 actualizaciones.

Intel Pentium E6300 sale a la venta...

Se rumorea que sería oficial el 31 de mayo, el dual-core Pentium E6300 de Intel (hubo un E6300 Core 2 Duo también), ha comenzado a hacer de su propio camino en las tiendas, como no en Japón, donde ha sido visto por primera vez. Utilizando tecnología de proceso de fabricación 45nm, el Pentium E6300 tiene una frecuencia de trabajo de 2,8 GHz, un FSB de 1066 MHz, 2 MB de caché L2 y un TDP de 65W.


El nuevo procesador LGA775 se vende en Japón por solo $ 90, unos 66 euros al cambio.

sábado, 2 de mayo de 2009

Kingston anuncia USB compatible con Mac...

El pendrive encriptado basado en hardware ofrece interoperabilidad sin fisuras entre Mac y los sistemas PC.
Kingston ha anunciado que su DataTraveler Vault Privacy Edition es ahora compatible con los sistemas operativos Mac de Apple OSX 10.4x y 10.5.
“Kingston DataTraveler Vault Privacy Edition es la solución ideal para aquellas empresas o instituciones gubernamentales que quieren trasladar información confidencial de forma segura”, indica Mark Akoubian, responsable de negocio de Flash Memory de Kingston Technology. “Con el nuevo DataTraveler Vault Privacy Edition, los usuarios pueden disfrutar de todas las ventajas que ofrece la encriptación basada en hardware y salvaguardar el 100 por ciento de sus datos críticos sin preocuparse de la interoperabilidad entre los sistemas operativos Mac de Apple y Windows”.DataTraveler Vault Privacy Edition cuenta con un avanzado sistema de encriptación (AES) basado en hardware de 256-bit, el que ha sido desarrollado para ofrecer una mayor seguridad que la que permiten los dispositivos con encriptación basada en software.
El USB se bloquea automáticamente tras 10 intentos de login fallidos, formateándose y desprendiéndose de la información contenida en el mismo. Además, los usuarios pueden beneficiarse de su facilidad de uso, al no requerirse ningún software ni derecho de administración y contar con una alta velocidad de transferencia de datos, lo que permite a los usuarios encriptar rápidamente su información confidencial.

Click aquí para ver el original.

Hotmail añade mensajería instantánea por web...

Aunque Microsoft ya ofrecía MSN Web Messenger, una versión de su cliente de mensajería instantánea, el cual es posible usar desde el propio navegador, hasta ahora no teníamos la posibilidad de integrar este con el cliente de correo web, como ya hacen otros servicios como Gmail o Yahoo!.


Ahora Microsoft está empezando a activar esta opción, de forma que desde Hotmail podamos conectarnos a MSN Messenger y hablar con nuestros contactos. Para algunos usuarios en varios países, entre los que se encuentra España, esto ya estaba disponible desde hacía poco y ahora acabarán de implantarlo para el resto.

No estoy muy convencido de que los usuarios de Hotmail estén interesados en usar mucho esta opción, pues la mayoría de ellos optarán por el cliente de escritorio. De hecho, muchos de los usuarios de Hotmail que conozco abren primero MSN Messenger y desde allí acceden a la cuenta de correo. De todos modos, puede ser una opción útil para aquellos que estén accediendo a su cuenta desde algún ordenador donde el cliente de escritorio no esté instalado o no queramos usarlo.

Windows 7 RC, el 5 de mayo...

De acuerdo con el portal Microsoft Partner Program, la Release Candidate del próximo sistema operativo cliente de Microsoft sería publicada para el gran público el próximo 5 de mayo.

Para los suscriptores de MSDN y TechNet indican que estaría disponible de inmediato, aunque el enlace de descarga seguía enfocando a la versión beta, según explican en ars technica.
Sea como fuere, las versiones filtradas en la red muestran una gran estabilidad por lo que todo indica que la fase de desarrollo estaría muy cerca de terminar. En teoría, la versión final sería muy parecida a lo que podremos ver en la Release Candidate, salvo la corrección de errores y parches de seguridad pertinentes.
Con la salida de la RC a principios de mayo, se confirmaría una versión final RTM para integradores y OEMs a comienzos de verano, con lanzamiento de equipos nuevos con 7 preinstalado y la versión en retail, antes del periodo navideño de 2009.

Click aquí para ver el original.

Bloqueo de puertos USB con ESET NOD32...

Quienes hayan probado y/o adquirido la última generación de ESET NOD32 Antivirus o ESET Smart Security, sabrán que son muchas las nuevas funcionalidades incorporadas. Una de ellas, se refiere netamente a la posibilidad de poder bloquear dispositivos de almacenamiento extraíble, u otro tipo de dispositivos, que interactuen con el sistema a través del puerto USB (memorias USB, cámaras filmadoras, fotográficas, iPod, telefonía celular, entre tantos otros).
Si bien en un principio, esta posibilidad puede parecer una funcionalidad trivial, se trata de todo lo contrario. Muchos de los lectores pueden sentirse identificados si les cuento que uno de los vectores más utilizados para la propagación de codigos maliciosos son los dispositivos del tipo USB, y que a muchos administradores de red causa, en muchos casos, importantes dolores de cabeza.En ambientes corporativos no sólo por el peligro que representa en materia de malware sino que también por el riesgo de ser un dispositivo masivamente empleado por su comodidad para el almacenamiento de archivos, lo que puede significar una herramienta utilizada en el robo de información.
En consecuencia, las soluciones de seguridad de ESET antes mencionadas proporcionan una fácil y efectiva manera de prevenir este tipo de incidentes; que por defecto, se encuentra desactivada. Para acceder a ella y configurarla, debemos acceder a Configuración avanzadas del menú Configuración. Una vez dentro de esta ventana, deberemos navegar por las opciones ubicadas en el panel izquierdo hasta Configuraciones avanzadas nuevamente; y en la sección Medios extraíbles del sector derecho, tildar la opción Bloquear medios extraíbles.


En esa instancia, se habillitará el botón Excepciones desde el cuál podremos configurar los puertos que deseamos habilitar; es decir, si no exceptuamos, ESET NOD32 bloqueará todos los puertos USB.



Esta posibilidad es sumamente importante ya que en entornos corporativos, muchas veces, el administrador de red necesitará habilitar dispositivos como impresoras que se conecten en puertos USB, con lo cual podrá hacerlo a través de esta funcionalidad sin perder la capacidad de prevención de potenciales infecciones y otros problemas graves de seguridad como el robo de información.
Asimismo, desde el punto de vista funcional, el administrador podrá realizar un bloqueo masivo, discriminando los puertos USB que desea habilitar en cada nodo de red, a través de la consola de administración de ESET Remote Administrator.
Por último, hay que tener en cuenta que los dispositivos USB, si bien son medios altamente explotados para la propagación de malware, no significa que sean maliciosos, por lo que tener la posibilidad de prevenir su aprovechamiento de manera maliciosa y ofrecer un nivel adecuado de seguridad sin sacrificar la funcionalidad de otros dispositivos, es una característica sumamente importante para la optimización y el resguardo de todo el entorno de información.

Click aquí para ver el original.

Firefox es el navegador web más vulnerable...

En un informe presentado por una de las compañías de seguridad más importantes en internet, Secunia, se asegura que Firefox es el navegador web más vulnerable hoy en día, y a la vez uno de los y que mayor adopción está generando en el mercado mundial.



“Este año en Secunia hemos publicado detalles de seguridad para los cuatro navegadores web más ampliamente usados: Internet Explorer (IE), Safari, Opera y Mozilla Firefox. se informaron de 31 vulnerabilidades para Internet Explorer (IE 5.x 6.x y 7), incluidos los revelados públicamente por el proveedor antes de aplicar los correspondientes parches, así como los incluidos en los boletines de seguridad de Microsoft. Safari y Opera tenían cada uno 32 y 30 vulnerabilidades respectivamente, mientras que se registraron “115 vulnerabilidades” para Firefox en 2008.”

Click aquí para ver el original.

Muéstrame tu escritorio y te diré quién eres...

Según psicóloga, el escritorio del PC revela la personalidad de los usuarios y sus ambiciones.
La psicóloga Donna Dawson asegura que el escritorio del PC puede ser indicativo de la personalidad, ambiciones y costumbres del usuario.
Dawson ha observado y categorizado un gran número de escritorios virtuales, lo que le ha llevado a concluir que existen los siguientes grupos: los artísticos, los soñadores, los sociables y los metódicos. Aparte de ello existen escritorios genéricos, como los egoístas y los pedantes.“Estoy convencida que todo lo que hacemos refleja quiénes somos. Quizás no estés consciente de ello, pero el escritorio puede ser usado para enviar señales sobre tu personalidad”, declaró Donna Dawson a la publicación británica The Telegraph. Según la psicóloga, un escritorio con abundantes documentos y directorios es demostrativo de una persona desorganizada, que pierde la visión de conjunto de las cosas.
Por el contrario, los usuarios que tienen iconos a la derecha y a la izquierda del escritorio parecen ser organizados, valoran el equilibrio y están condiciones de mantener la calma cuando es necesario.
Un escritorio caracterizado por un gran número de iconos es indicativo de un usuario que quiere tener acceso a todo, y que aspira a mantener bajo control la situación y su propia vida. Aún así, la persona en cuestión puede tener una tendencia a ser desorganizada.
Las fotografías de la familia, destinos turísticos, y sus amigos indican claramente las prioridades que tiene tal persona. Los motivos en cuestión a menudo recalcan el status social del usuario.
Los usuarios que instalan en el escritorio diplomas o similares aspiran a hacer referencia a éxitos pasados, indicativos, según la psicóloga, de que el PC en cuestión está siendo operado por una persona algo egocéntrica.

Click aquí para ver el original.

Ya está cerca Bluetooth 3.0...

Hasta el momento, como tecnología de transferencia de datos, Bluetooth estuvo a la sombra de las conexiones Wi-Fi, y su uso se limitó a aplicaciones como auriculares o manos libres para el celular, pero este escenario podría cambiar con la llegada de la nueva especificación de Bluetooth, que desafiaría el ancho de banda Wireless USB y superaría al de Wi-Fi.
Anteriormente llamada Bluetooth UWB (Ultra Wide Band), Bluetooth 3.0 será 18 veces más rápida que la versión actual, y operará en el espectro Wi-Fi, dado que tendrá capacidad para conectarse desde la versión de bajo consumo y corto alcance a las conexiones 802.11abg.Los usuarios también podrán experimentar un gran avance en el rango Bluetooth, dado que los radios de clase 2, que son los que normalmente se pueden encontrar en auriculares, dispositivos de mano y otras unidades, y que tienen un alcance de unos 9 metros, en la nueva versión pasan a la clase 3, preparados para utilización industrial, y cuyo alcance es de 91 metros.
Otra característica que se añade a Bluetooth 3.0 es la tecnología Enhanced Power Control, diseñada para no perder la conexión entre equipos cuando los movemos de lugar, y la posibilidad de transferir gran cantidad de archivos de video, fotos o audio en cuestión de segundos.
Según el Bluetooth Special Interest Group, equipo que está detrás del desarrollo de la conectividad Bluetooth y que lidera Ericsson, la nueva especificación de dicha tecnología tendrá una velocidad de transferencia de 480 Mbps, comparables con la de dispositivos USB inalámbricos en la misma distancia, y estará disponible a partir del 21 de abril, pero aún se desconoce cuánto se incrementará el precio de un producto que lo incorpore.

Click aquí para ver el original.

Facebook y Microsoft se unen para luchar contra Koobface...

El gusano Koobface ha estado amenazando la seguridad tanto de los usuarios de Facebook como de los clientes de Microsoft. Por esta razón, ambas empresas se han aliado para hacerle frente y erradicarlo de una vez por todas.
Jeff Williams, director del Centro de Protección de Malware de Microsoft (MMPC) explicó que su empresa trabajó junto a Facebook para agregar a Koobface a la Herramienta de Eliminación de Programas Maliciosos de Microsoft (MSRT).Microsoft afirma que, desde que se lanzó la última versión de MSRT hace dos semanas, la herramienta ha eliminado 200.000 ejemplares del gusano en más de 133.000 ordenadores de 140 países.
Sin embargo, Williams admite que erradicar el gusano no va a ser fácil. “Koobface está cambiando con frecuencia para evitar ser detectado o, como nosotros decimos, es un virus ‘altamente polimórfico’ que hasta ahora cuenta con 20.000 variantes”, dijo Williams.
“También estamos trabajando para detectar las nuevas variantes de Koobface a medida de que se las va detectando, así podemos proveer protección para esta amenaza”, agregó.
El gusano apareció en mayo de 2008 y es uno de los primeros en utilizar los sitios de interacción social para propagar su código nocivo. De hecho, las diferentes variantes del gusano se especializan en atacar a usuarios de Facebook o MySpace.
Koobface se propaga enviando mensajes a los usuarios de Facebook y MySpace con enlaces maliciosos que le permiten infectar los ordenadores de sus víctimas y robar sus datos de registro.
Después de infectar a sus víctimas, el gusano envía mensajes a todos sus contactos para tratar de infectarlos.
Este problema sólo afecta a los usuarios de Microsoft que no hayan instalado las últimas actualizaciones de seguridad en sus sistemas y a quienes no cuenten con un programa antivirus actualizado.

Click aquí para ver el original.

Marcadores pornográficos para smartphones...

Hoy hemos detectado un nuevo programa potencialmente indeseado que ataca a smartphones que operan con la segunda edición de Symbian S60: not-a-virus:Porn-Dialer.SymbOS.Pornidal.a.
Cuando se ejecuta un archivo llamado iPornPlayer.sis, aparece en la pantalla del usuario una Licencia de Usuario Final (EULA) común y corriente que advierte sobre el contenido pornográfico, explica las reglas de uso, etc. Detectamos este programa como not-a-virus: Porn-Dialer y no como un Trojan-Dialer porque contiene una EULA.



Además, la EULA explica que la aplicación llamará a los siguientes números premium internacionales para acceder al contenido:
* +43820911995* +43810522237* +239980254* +3598815400096* +22650500089* +6744449333* +423662690232* +227171020* +41773111701* +2284260203
Se instalan los siguientes archivos:
* с:\system\apps\SexyVideo\SexyVideo.app* с:\system\apps\SexyVideo\SexyVideo.rsc* c:\system\programs\FullLengthViewer.exe* c:\system\recogs\EZRECOG.MDL
El archivo MDL se utiliza para ejecutar de forma automática FillLengthViewer.exe. Este archivo ejecutable es el que realiza las llamadas a los números Premium.
Este tipo de amenazas subraya dos puntos importantes. Primero, la mayoría de los usuarios no presta atención a lo que dicen las EULA, y no tiene la menor idea de lo que el programa hace en sus equipos (en este caso, llamar a números Premium). Segundo, este programa no se considera ilícito porque contiene un EULA. Aún así, se podría eliminar el EULA o cambiarlo para que no mencione las llamadas a números Premium. Esto convertiría a la aplicación en un programa malicioso, y las ganancias que obtenga se considerarían ilícitas.

Click aquí para ver el original.

Neeris. A Conficker le salen imitadores...

Microsoft ha alertado de la reactivación de un viejo virus, Neeris, que ha copiado algunas de las estrategias de infección de Conficker y está volviendo a propagarse.
Microsoft alerta de que Neeris, un virus que apareció en mayo de 2005, está renaciendo de sus cenizas para sacar partido del mismo agujero en Windows que Conficker y que, además, está empezando a propagarse a través de unidades flash.Según Ziv Mador y Aaron Putnam, investigadores del centro de protección de malware de Microsoft, los creadores de Neeris han añadido recientemente una técnica para sacar partido de la vulnerabilidad MS08-067 que Microsoft parcheó el pasado mes de octubre.
Conficker, el gusano que empezó utilizando un nuevo sistema de comunicación para recibir comandos de sus controladores, también saca partido de esta vulnerabilidad para empezar a propagarse y dañar las redes desde finales de 2008 y, sobre todo, en este inicio de 2009. Así, por ejemplo, sólo en enero Conficker ha infectado a millones de máquinas.
“Neeris también se propaga a través de Autorun. La nueva variante tiene incluso la misma configuración que Conficker para abrir carpetas para ver los archivos”, explican estos expertos en el blog.
Una de las técnicas de propagación de Conficker es la instalación de un archivo denominado autorun.inf en un dispositivo USB, especialmente los de memoria flash. Cuando se conecta este dispositivo a un ordenador, el archivo autorun.inf copia silenciosamente el gusano en el PC. Por eso, los expertos de Microsoft no descartan que los autores de ambos virus estén aliados.
Cabe señalar, además, que “curiosamente”, la nueva versión de Neeris aparece el 31 de marzo, un día antes de que Conficker estuviera preparado para actuar. “Sin embargo, Neeris no se descargaba desde ninguna variante de Conficker por lo que no hay evidencia de que esté relacionado con la tercera versión de Conficker, preparada para actuar el 1 de abril”, explican estos expertos.
Por último, y teniendo en cuenta que Neeris saca partido de una vulnerabilidad de Microsoft ya solucionada en octubre, se aconseja tener el parche instalado en todas las máquinas para evitar verse infectado por Neeris.

Click aquí para ver el original.

Detectando Conficker (Virus) en una Red...

Conficker es el software malicioso que ha ocupado la atención de los medios los últimos meses, incluido este blog (ver toda la información sobre Conficker). Los consejos para prevenir una infección de Conficker ya han sido publicados reiteradas veces. Sin embargo, un inconveniente frecuente en las redes corporativas es cuando el gusano ya ha infectado, y ya está instalado en la organización. ¿cómo protegerse?La principal preocupación cuando el gusano ya ha infectado equipos, es cómo detectar cuáles equipos están infectados. Aunque mantener todos los equipos con las actualizaciones a la fecha, y protegidos por un antivirus que neutralice la amenaza, sería la principal protección; la realidad indica que muchas organizaciones poseen estructuras poco organizadas donde no hay configuraciones homogéneas de seguridad en los diferentes equipos de la red.
Para tal fin, fue desarrollada una herramienta, como iniciativa de The HoneyNet Project, que permite detectar qué equipos de la red están infectados. La misma escanea un segmento de red y verifica qué equipos probablemente estén infectados con Conficker. La herramienta puede descargarse aquí, es un script hecho en Phyton (ejecutable aquí) que puede ejecutarse muy fácilmente indicando como parámetros las direcciones IP para chequear.
Asimismo, Nessus, una de las aplicaciones de escaneo de vulnerabilidades más popular, ya cuenta con un plugin (#36036) que está basado en dicha herramienta. Por lo tanto, ya pueden integrarse las funcionalidades de Nessus para detectar la infección.
Teniendo en cuenta que en muchas de sus variantes el gusano se propaga por el resto de los equipos de la red, identificar los equipos ya infectados y desconectarlos de la red es un buen primer paso para iniciar la limpieza.
Una vez identificados los equipos y desinfectados, recuerden las medidas que ya hemos recordado para prevenir una nueva infección:
* Actualice su sistema operativo* Active un Firewall (de perímetro o personal)* Utilice un Antivirus* No utilice su sistema con permisos administrativos

Cómo navegar seguro en un locutorio y en un cibercafé...

En esos lugares de conexión pública a Internet, el tiempo promedio de cada sesión llega a 80 minutos. Un tiempo suficiente para que códigos maliciosos y creadores de estafas virtuales recolecten información para cometer luego delitos. Qué hay qué tener en cuenta en el uso de la Red en esos sitios.
Se estima que en la Argentina ya hay unos 20 millones de usuarios de Internet. Por lo tanto, casi la mitad de la población argentina ya tiene acceso a la Red, de acuerdo, por ejemplo, al último Estudio sobre el Perfil del Usuario de Internet en la Argentina, elaborado por la consultora Prince & Cooke. Millones de esas persona utilizan conexiones públicas como las que ofrecen los locutorios y los cibercafés.Esa cifra de usuarios aumentará este año, a un ritmo inferior al 25 por ciento registrado en 2008, impulsada por personas de bajo poder adquisitivo, que se conectan desde los “ciber” o locales comerciales de servicios telefónicos.
De acuerdo a los pronósticos de la consultora, 4 millones de nuevos usuarios ingresarán en los próximos 12 meses, la mayoría de ellos por los espacios públicos, para utilizar el e-mail, la búsqueda de información y el chat.
Según Prince & Cooke, en los locutorios y los cibercafés el tiempo promedio de cada sesión llega a 80 minutos. Tiempo mucho más que suficiente para que códigos maliciosos y creadores de estafas virtuales como el “phishing” recolecten información del usuario para cometer luego delitos como robos, o recabar datos para enviar correo basura (“spam”, en la jerga).
iProfesional entrevistó a Ezequiel Sallis (en la foto inferior), director de Investigación y Desarrollo de la empresa Root-Secure sobre lo que debe tener en cuenta el usuario de locutorios o cibercafés antes, durante y después de conectarse a la Red desde estos lugares.

¿Cuáles son las amenazas más comunes que enfrenta un usuario de conexiones públicas a Internet?

El riesgo básico que estos usuarios tienen es el desconocimiento sobre las herramientas maliciosas que puedan estar instaladas en los equipos públicos, y esto no necesariamente por el propietario de las mismas, sino más bien por usuarios malintencionados. El riesgo esta asociado a herramientas como keyloggers (registradores de golpes en el teclado de la PC) y similares. Otro tipo de riesgos están asociados a escenarios donde el atacante se encuentre monitoreando el tráfico de red e interceptando información sensible.

¿Los usuarios de estas conexiones son concientes de los riesgos que corren? ¿Toman precauciones para evitar ser víctimas de estos delitos?

Lamentablemente no, solo una pequeña porción de usuarios de son consientes y toman recaudos. Y en la mayoría de los casos lo son porque han sido víctimas de algún ataque.

¿Cuáles son las precauciones que deben tomar en cuenta los usuarios en una computadora pública?

Básicamente la mejor recomendación es la de no utilizarlas para el acceso a información sensible. Esto es lo más recomendable, dado que las herramientas y conocimiento técnicos para poder asegurar que el equipo y las redes tienen un nivel de seguridad adecuado no están al alcance del usuario final.

¿Cómo evalúas la seguridad de los locutorios y cibercafés argentinos?

De lo poco que he podido ver la verdad los niveles de seguridad son más bien básicos.

¿Los propietarios de los locutorios o sus administradores de sistemas adoptan medidas preventivas? ¿Cuáles deberían ser?

En la gran mayoría de los casos las medidas de seguridad que se toman giran en torno ha herramientas tradicionales como antivirus, antispyware, firewall personales y herramientas que “limpian la sesión del usuario anterior” permitiendo que todo lo realizado por un cliente se elimine y el equipo vuelva a 0 para que lo utilice un nuevo cliente.

¿Los locutorios y cibercafés tiene algún tipo de responsabilidad legal en caso de registrarse alguna actividad delictiva en sus computadoras?
No en la plano penal básicamente, pero si por ejemplo en el incumplimiento de algunas contravenciones municipales,

Antes de conectarse a Internet desde una PC en un locutorio o cibercafé, ¿qué debe observar o chequear el usuario?

Es difícil que un usuario final pueda realizar análisis profundos respecto de la seguridad del equipo, pero este por lo menos debería verificar que la versión del navegador de Internet sea actual. De esa forma la probabilidad de ocurrencia de un incidente se reduce.
¿Cómo funciona un sistema de protección de información confidencial en una conexión en Internet? ¿Qué es una “sesión segura”?
Los términos “sesión segura” se refieren a el establecimiento de una comunicación que mediante la utilización de diferentes controles técnicos: Brinda confidencialidad e integridad de los datos, como así también y previo a lo anterior, la posibilidad de autenticar los extremos de la conexión. De esta manera el canal de comunicación se establece contra un destino confiable, los datos poseen controles de integridad y por ultimo se viajan protegidos por algoritmos de cifrado.
¿Qué tipo de navegador y de conexión a Internet se necesita para una sesión segura?
Bajo todo punto de vista, el usuario puede utilizar si desea cualquier navegador, Internet Explorer, Firefox, Safari y otros. Lo que siempre debe asegurar es que estos estén en su última versión. Respecto del tipo de conexión a Internet cualquier tipo es suficiente para poder establecer un canal seguro, solo existirán diferencias en tiempos y velocidad.

¿Cuándo sabe el usuario que ingresa en una sesión segura?

Para ser claro y concreto el usuario debería verificar lo siguiente:
* Que en la barra de direcciones el sitio provea https://.* Que figure el candado que indica el establecimiento de una sesión segura.* Que el certificado sea valido en tiempo.* Que la URL que figura en el certificado digital, sea la misma que la que figura en la barra de direcciones.
Adicionalmente y dependiendo del navegador, hay otras variables como por ejemplo el echo de que la barra de direcciones se ponga de color verde si no hay ningún problema con el certificado y se ponga roja si es que lo hay. Y lo más importante pero básico, leer atentamente cualquier advertencia que el navegador le presente al usuario al ingresar al sitios sensibles.
¿Qué debe hacer el usuario cuando finaliza una sesión en una computadora pública?

Siempre debe cerrar la sesión establecida desde la función que los sitios que requieren autenticación proveen. El hecho de cerrar la ventana del navegador no implica bajo ningún punto de vista el cerrar una sesión.

Firefox 3 supera por primera vez a IE como el navegador web más popular en Europa...

Según los datos arrojados por StatCounter la semana pasada, Firefox 3 se ha convertido por primera vez en la historia en el navegador web más popular en Europa, alcanzando a Internet Explorer 7, algo que parecía imposible años atrás. Increíblemente, Firefox 3 toma un 35.05% del mercado de los navegadores web Europeo durante la semana pasada, seguido por Internet Explorer 7 con 34.54%, sólo un medio punto % por detrás del navegador de Mozilla.




Aodhan Cullen, CEO y fundador de StatCounter, comentó que “ explica que el traslado del navegador IE 7 al IE 8 puede haber incidido en este hecho, aunque no cabe duda que la creciente cuota de mercado en general de Firefox 3 es más que evidente. Los datos muestran que Firefox está “arrasando” y ahora es está un 10 % por detrás de todas las versiones de IE en Europa. ”
Las gráficas mostradas en StatCounter actualmente muestran a un Firefox 3 y a un Internet Explorer 7 a años luz de la competencia, muy por detrás se sitúa Internet Explorer 6 con sólo un 11.92 % y el resto de navegadores con un irrisorio 5 por ciento.

Click aquí para ver el original.

La Enciclopedia Microsoft Encarta será descontinuada a finales del 2009...

Todos tenemos claro que “los años de oro” de la Enciclopedia Encarta pasaron hace ya bastante tiempo, por lo que no nos sorprende mucho el anuncio que Microsoft ha hecho sobre que descontinuarán este producto (tanto en su versión online como la de escritorio) durante el segundo semestre del 2009.
Esta retirada de Encarta del mercado será llevada a cabo en varias fases. A partir del 31 de Junio de este año ya no será posible comprar el software de Encarta, pero quienes ya lo hayan adquirido seguirán recibiendo actualizaciones mensuales hasta el 31 de Octubre, fecha en la que también se dará de baja el sitio web MSN Encarta en todo el mundo, con excepción de Japón, en dónde se podrá acceder a la web hasta el 31 de Diciembre. Además se les devolverá el dinero a quienes hayan pagado por una suscripción a MSN Encarta Premium.No se puede dejar de reconocer que la enciclopedia Encarta en su momento fue muy popular, ya que significó un quiebre en paradigma que las enciclopedias tradicionales imponían en ese entonces, ofreciéndole al usuario la conveniencia de disponer de más información, junto a contenido multimedia, en menos espacio físico y a menor costo.
Pero con la llegada de la web colaborativa, la irrupción de la Wikipedia, y de otras herramientas como Google Earth que ofrecían contenidos más completos y actualizados de forma gratuita, la idea de pagar anualmente por un DVD/CD de una enciclopedia multimedia se volvió cada vez menos atractiva.
Por supuesto, en Microsoft no se rindieron tan facilmente, y trataron de darle un “segundo aire” a Encarta lanzando una versión web, que ofrecía previews de artículos de forma gratuita, e información un poco más completa si accedíamos a pagar 15.99 dólares al mes. Pero esta iniciativa tampoco funcionó, seguramente porque no incorporaba los aspectos colaborativos que son la norma en la Web de estos días, lo que redundaba en información muy pobre y desactualizada en comparación con sus rivales.
Tal vez si en Redmond hubieran hecho una apuesta un poco más osada, que combinara contenido “premium” generado por editores profesionales junto con aportes de los usuarios, habrían podido mantener una cantidad considerable de usuarios, o por último “aguantar” por un tiempo más. Aunque viendo la suerte que ha corrido Knol, es difícil saber si existe espacio para (o si tiene sentido) la existencia de otro proyecto “tipo Wikipedia”.
De todas maneras, nos queda la duda sobre que hará Microsoft con el contenido de Encarta una vez que sea descontinuada. Un buen gesto sería que lo donaran a la Wikipedia, pero de momento solo podemos especular al respecto, ya que Microsoft no se ha pronunciado oficialmente sobre ese asunto.

Cuidado con los enlaces en búsquedas sobre Conficker...

La preocupación por el gusano más virulento de los últimos años está generando multitud de consultas a los buscadores de Internet con la palabra Conficker. Pero los resultados de estás búsquedas pueden ser a su vez enlaces maliciosos, según anuncia Symantec.
Symantec alerta en su blog sobre la posibilidad de seguir enlaces maliciosos al buscar información sobre Conficker/Downadup. Algunos buscadores están devolviendo entre los resultados vínculos a páginas infectadas que han sido creadas para extender programas antivirus falsos.Si se pincha en esos enlaces el usuario será llevado a una página de descarga de aplicaciones que pueden contener más malware. La web imita el aspecto de la ventana de alertas de seguridad de Windows para confundir al usuario e incitarle a pulsar en los botones.
Symantec recomienda utilizar el sistema de protección de red de sus productos, que activan una firma llamada “HTTP Fake Scan Webpage”, e impiden que el ordenador del usuario pueda visitar estos sitios.
En la misma línea actuaría la protección implementada en el nuevo Internet Explorer 8, que según un reciente estudio de NSS Lab para Microsoft, sería el mejor navegador para bloquear este tipo de páginas maliciosas.
Conficker ya ha infectado más de 10 millones de ordenadores en todo el mundo y pasado mañana, 1 de abril, se espera la activación de Conficker C la última versión de este gusano, desconociéndose los daños que pueda causar. Si los criminales que crearon el gusano quisieran, podrían utilizar esta red de ordenadores infectados para lanzar un ataque de denegación de servicio distribuido (DDOS) muy potente contra otros ordenadores en Internet. Aunque por otra parte se desconoce si realmente va a causar algún daño, por lo que algunos expertos mantienen que se le tiene un miedo exagerado.

En abril se termina el soporte gratuito para Windows XP y Office 2003...

En consonancia con el próximo lanzamiento oficial de Windows 7, a partir del 14 de abril, Microsoft pondrá fin al soporte técnico gratuito para Windows XP Home Edition y Microsoft Office 2003.
Esto no significa que ya no vaya a haber ningún tipo de soporte, pero para obtenerlo, se tendrá que pagar por un servicio de soporte extendido para los dos productos, válido hasta 2014.De todas formas, Microsoft seguirá lanzando las típicas actualizaciones de seguridad, en forma gratuita, para todos los usuarios de estos dos productos. Así que a menos que suelas llamar con frecuencia al soporte técnico de la compañía de Bill Gates, no deberías preocuparte. Además, no hay que olvidar que Internet es una base de datos enorme, y seguramente puedas encontrar la respuesta a tus inquietudes sin tener que pagar por soporte extendido.

miércoles, 18 de marzo de 2009

Herramienta gratuita elimina al gusano Downadup

Según los laboratorios de BitDefender siguen extendiéndose por la red nuevas variantes agresivas de este gusano.

El pasado sábado 7 de marzo, BitDefender detectó una nueva y más agresiva versión del virus Downadup, que se aprovecha de una vulnerabilidad de Windows RPC Server Service, llamada Win32.Worm.Downadup.C.

Una vez comprometido el sistema, el gusano desactiva Windows Update y bloquea el acceso a la mayoría de páginas web antivirus para dificultar la desinfección del equipo por parte del usuario.

El gusano en sí no es nuevo, ya que hizo su primera aparición en noviembre de 2008, bajo nombres como Cinficker o Kido. Esta amenaza también es conocida por aprovecharse de la vulnerabilidad descrita en el boletín de seguridad de Microsoft MS08-067.

BitDefender ofrece a todos los usuarios una herramienta gratuita que desinfecta todas las versiones del gusano Downadup lo que supone un avance en la seguridad de Internet.

Click aquí para ver el original.

Panda presenta su solución gratuita USB Vaccine

Cada vez son más los ejemplares de malware, entre ellos el peligroso gusano Conficker, que se propagan mediante la infección de dispositivos y unidades extraíbles como llaves de memoria, reproductores MP3, cámaras de fotos, etc.

Panda Security ha puesto a disposición de los usuarios Panda USB Vaccine, una solución de seguridad gratuita diseñada para bloquear el malware que se propaga a través de unidades extraíbles como llaves de memoria USB, CD/DVDs, reproductores MP3, etc.

La técnica utilizada el malware para propagarse es la siguiente:

El sistema operativo Windows utiliza el archivo Autorun.inf de las unidades extraíbles con el fin de saber qué acciones debe llevar a cabo cuando un nuevo dispositivo de almacenamiento externo, como una unidad USB o un CD / DVD, se inserta en el PC. Este archivo, ubicado en el directorio raíz de los dispositivos extraíbles, ofrece, entre otras cosas, la posibilidad de definir un programa que ejecute automáticamente parte del contenido del dispositivo extraíble cuando éste sea conectado a un PC. Esta funcionalidad está siendo utilizada por los ciberdelincuentes para propagar sus virus, mediante la modificación de ese fichero Autorun.inf con órdenes para que el malware que se ha copiado, por ejemplo, en una llave de memoria USB se ejecute automáticamente en cuanto ésta sea conectada a un PC. Así, ese PC quedaría infectado inmediatamente.

Para prevenir esto, Panda Security, a través de su división Panda Research, ha desarrollado Panda USB Vaccine, producto gratuito que permite llevar a cabo una doble protección preventiva, o vacuna, tanto del mismo PC para deshabilitar la funcionalidad AutoRun, como de unidades y llaves USB individuales.

“Se trata de una herramienta muy útil, ya que no existe una manera sencilla de deshabilitar la opción de Autorun en Windows. Con esta herramienta, los usuarios podrán hacerlo de manera sencilla, logrando así un alto grado de seguridad respecto a las infecciones procedentes de dispositivos extraíbles”, asegura Pedro Bustamante, Senior Research Advisor de Panda Security.

Click aquí para ver el original.

Mozilla le cambia el nombre a Firefox

Tras varios anuncios de retrasos, finalmente no habrá Firefox 3.1, ya que Mozilla anunció que la próxima versión del proyecto Shiretoko (código con el que se conoce a la nueva versión del browser en la fundación) cambiará de nombre.

Así, Firefox 3.1 pasará a llamarse Firefox 3.5, y la razón de todo esto se debe a que se hicieron varias actualizaciones desde la versión 3.0 a la última vigente que es la 3.07, y para hacer más notorios los cambios y mejoras se decidió que la supuesta próxima versión 3.1 sea cambiada a 3.5.

Además, el cambio de nombre es algo que se estuvo discutiendo durante semanas en Mozilla, debido en parte a las exigencias de los desarrolladores que piensan que el sufijo 3.1 no refleja fielmente la cantidad de nuevas prestaciones y cambios que incorpora el navegador con respecto a Firefox 3.0.

“Por el gran cambio que representan el nuevo motor JavaScript TraceMonkey y la navegación privada, más todo el volumen de trabajo que se ha hecho en cada una de las características, desde el video a las capas, creemos que es razonable adelantarnos al sufijo 3.1”, señaló el vicepresidente de ingeniería de Mozilla, Mike Shaver.

Mozilla cambiará oficialmente el nombre de la versión cuando se anuncie la cuarta beta del navegador en desarrollo, que está prevista para el 14 de abril próximo.

Click aquí para ver el original.

Vista SP2 RC listo para descargar

Vista SP2 RC listo para descargar Conforme lo anunciaron hace unos meses, Microsoft ha lanzado la Release Candidate del Service Pack 2 de Windows Vista y Windows Server 2008 al público. Uno puedo bajar el paquete instalador desde Microsoft Download Center para 32-bit en cinco idiomas y 32-bit todos los idiomas, 64-bit en cinco idiomas y 64-bit en todos los idiomas, así como Itanium en cinco idiomas e Itanium en todos los idiomas.

Si nosotros tenemos Windows Vista en Español, Inglés, Francés, Alemán o Japonés, con descargar el paquete con 5 idiomas será suficiente; caso contrario, deberemos descargar la versión para todos los idiomas, así como un patch que nos permitirá descargarlo vía Windows Update. También Microsoft recomienda al promedio de usuarios no descargar e instalar la Release Candidate hasta la versión final.


Entre las mejoras que podemos encontrar se encuentran:

* Soporte nativo para la grabación de discos Blu-Ray. Mayor compatibilidad con nuevo hardware y estándares.
* Soporte para los nuevos procesadores de 64 bits de VIA.
* Incluye motor de indexación y búsqueda de archivos, Windows Search 4.0
* Mejora de gestión de energía.
* Windows Vista Feature Pack para Wireless, con soporte para Bluetooth v2.1 y Windows Conect Now.
* Soluciones para el diagnóstico y la gestión de la red de conexiones TCP mejoradas.
* Soluciones para todas las actualizaciones de seguridad acumulativas.
* Mejoras en las conexiones Wi-Fi.
* Mejoras para el Media Center y Media Player, en la gestión de contenido protegido para TV.

Click aquí para ver el original.

Ingrese su usuario y contraseña...

Si Ud. viera un formulario como el siguiente, ¿ingresaría sus datos?


Si lo hace quiere decir que fue engañado y la información de su cuenta está en manos de un delincuente.

Si no lo hace, ¿lo haría aquí?



Como podemos ver el formulario es el mismo, el cual primero es alojado en un sitio determinado y luego insertado en diferentes perfiles de Blogspot para lograr un mayor engaño.

Esta serie de sitios basura, son creados por las mismas personas desde hace tiempo y evidentemente es un negocio muy rentable. Por favor, NO ingrese su datos.

Click aquí para ver el original.

Lanzamiento de ESET NOD32 4 en español

Luego de los éxitos de la versión anterior, tenemos el placer de anunciar el lanzamiento de la Cuarta Generación de nuestros productos: ESET Smart Security 4 y ESET NOD32 4 con importantes novedades y mejoras en la ya acostumbrada línea de excelencia de ESET.

A continuación enumero una lista que refleja las principales mejoras que se han incorporado

* Integración con ESET SysInspector en el producto
* Tecnología de autodefensa (Self-Defence Technology)
* Nuevo módulo ESET SysRescue
* Modo de control y lectura de comunicaciones cifradas (protocolo SSL)
* Análisis avanzado de archivos (Advanced Archive Scanning)
* Nueva protección de documentos de ofimática
* Protección de parámetros
* Bloqueo de medios extraíbles como USBs
* Nuevos módos de protección mediante el Firewall
* Integración del módulo antispam con más clientes de correo

Estas son sólo algunas de las nuevas opciones y por supuesto todo esto se ha realizado manteniendo los excelente índices de protección de las versiones anteriores, ya sea por firmas o a través de la Heurística Avanzada de ESET.

Dejo una captura de esta nueva versión y por supuesto, ya se puede descargar la versión final en español de ESET NOD32 y ESET Smart Security.

Esperamos que disfruten de esta nueva versión y, sobre todo, que los proteja aún más que antes.

Click aquí para ver el original.

Malware a través de spam simula ser de Windows Live Messenger

En las últimas horas se ha detectado un alto porcentaje de correo electrónico no deseado que propaga malware simulando ser enviado por Windows Live de Microsoft.
El spam es generado desde una computadora infectada con el malware desde la cual se reenvía el correo a los contactos que se encuentran en el equipo víctima. En este caso, la estrategia de engaño consiste en la recepción de un correo electrónico de un contacto conocido. El correo electrónico malicioso (en portugués) es similar al siguiente:


En el remitente del correo, se agrega una dirección falsa que simula el dominio microsoft.windowslive.com. Con esta acción, los creadores del malware intentan ganar la confianza del usuario.

Un detalle importante a destacar es la dirección que figura en la barra de tareas cuando se posiciona el cursor sobre el enlace. El mismo, no muestra la descarga de un archivo ejecutable sino las direcciones de correo involucradas (remitente y emisor); sin embargo, el malware es llamado desde el servidor a través del archivo panico.php. Este accionar también responde a la estrategia de engaño.

Ese enlace direcciona a la víctima hacia la descarga de un archivo binario llamado panico.scr que es el código malicioso intentando pasar como un protector de pantalla. El malware es detectado por ESET NOD32 bajo el nombre de Win32/VB.EA.

Este correo está siendo empleado de manera activa, por lo que recomendamos, además de la implementación de los productos de ESET, hacer caso omiso de correos similares, más aún, cuando el mensaje se encuentra, como en este caso, en otro idioma.

Click aquí para ver el original.

lunes, 23 de febrero de 2009

MalwareDoc y XP Virus Protection, 2 nuevos rogues

Desde Lavasoft dan a conocer 2 nuevos rogues o aplicaciones falsas que en lugar de limpiar el equipo de los usuarios, lo infectan. En la red circulan cientos o tal vez miles de estos programas, muchos se parecen entre sí al ser creados con las mismas herramientas y este es el caso de XP Virus Protection y Total Virus Protection:



El segundo rogue detectado se llama MalwareDoc.




Si bien estos programas fraudulentos se pueden instalar de diversas formas en el equipo, incluso sin la autorización del usuario, los sitios web que los alojan por lo general suelen estar muy trabajados para obtener mayor credibilidad y engañar a las víctimas a la hora de solicitarles los datos de su tarjeta de crédito.

Click aquí para ver el original.

Windows Live Messenger 9, nueva actualización para descargar

Sin tanto bombo y platillo como en otras ocasiones, Microsoft, acaba de lanzar una nueva actualización de Windows Live Messenger 9. Se trata de la versión 14.0.8064.206, la cual viene a reemplazar a la última versión estable que se lanzó a principios de enero y que, finalmente daba el salto de la rama 8.x.


¿Qué trae de nuevo esta actualización? Pues eso es lo que nos gustaría saber, el equipo de Windows Live Messenger únicamente se limitó a anunciar este lanzamiento sin dar más detalles. Al parecer no se incluye ninguna mejora o novedad importante y sólo se tata de una actualización de mantenimiento.

Para saber cuál versión de Windows Live Messenger 9 utilizas, tienes que hacer clic en el menú “Ayuda” y la opción “Acerca de Messenger”. Esta nueva actualización es la compilación 14.0.8064.206, si se muestra otra serie, puedes descargar la nueva versión disponible desde el sitio web de Windows Live.

Es increíble que los chicos de Microsoft no pueda publicar una lista de cambios.

Noticia de la Actualización

NVidia confirma salida de su primer “Ion”

En una rueda de prensa hoy en Taiwan, que no he visto, han confirmado que su nuevo procesador GeForce 9400M con procesador Atom y basado en la nueva plataforma Ion saldrá en Primavera para los ultraportatiles, esas cosas tan pequeñas y monas que están de moda ultimamente.


Estos procesadores, recordamos, prometen 10 veces mas potencial gráfico y video (en realidad a saber a que se refieren) con respecto al GMA 945 de Intel, esto no lo hace solo, lo hace con una excelente fusión con la placa base Pico-ITX.

Según pruebas realizadas por un desconocido (Para nosotros) este equipo que nos presenta NVIDIA es capaz de hacer funcionar el Call of Duty 4 (Con casi todo al mínimo) y en 1080p, casi nada para un ultraportatil de estos tan pequeñines y no demasiado potentes, aunque la verdad, que la mayoría no necesitan un ultraportatil con tanta potencia, pero por lo menos podremos abrir muchas hojas de Word y Excel.

Click aquí para ver el original.

Nada de Firefox en Windows 7

Los directivos de Mozilla Foundation han señalado que no quieren que Microsoft incluya de serie Firefox en el sistema operativo Windows 7, algo que la empresa de Redmond podria verse obligada a hacer por la demanda judicial en Europa. La Comisión Europea ha indicado que Microsoft ha abusado de su posición dominante para incluir Internet Explorer en Windows, y eso podría hacer que tuvieran que incluir otros navegadores.

Uno de los ingenieros de Mozilla, Mike Connor, ha indicado que no quiere ver cómo el navegador Firefox se incluye de serie en la instalacion del futuro Windows 7. Por extraño que parezca, es algo que podría suceder si la Unión Europea obliga a Microsoft a tales prácticas para evitar grandes multas o incluso prohibiciones en la venta de su futuro sistema operativo.

Hace unos días saltó la alarma en la agencia antimonopolio de la Union Europea: la posición dominante de Microsoft le proporciona una ventaja competitiva demasiado importante que podría acabar con una sentencia salomónica de la comisión del viejo continente: o incluye navegadores de otros desarrolladores, o Microsoft tendrá problemas para poder poner a la venta Windows 7 en nuestro continente.

Aunque por el momento la decisión no se ha hecho definitiva, lo que sí se sabe es la opinión que tienen algunos de sus competidores acerca de esa opción. Opera, por ejemplo, está a favor de la medida, y parece que ellos sí querrían formar parte del pack de aplicaciones nativas de Windows 7. Sin embargo esa forma de pensar no es compartida por Mozilla Foundation.

Así lo ha afirmado Connor, que ha comentado que “la afirmación de Opera de que estar incluido de serie en el sistema operativo permite ganar cuota de mercado es totalmente falsa. No sé cómo se puede tener la cara de afirmar algo así”. Cuando se le preguntó a Connor porqué pensaba que Opera tenía tan poca cuota de mercado (apenas un 0,7%, frente a más del 20% de Firefox) argumentó que “el feedback que me llega es que Opera es demasiado pesado, es un navegador para frikis. El problema de Opera es que funciona, pero no se sale de la línea. Hay demasiadas cosas que apartan tu vista del contenido”.

Esas duras declaraciones sobre su competidor fueron precisamente el acompañamiento del argumento principal: Firefox no quiere estar incluido en Windows 7 de forma nativa, algo que desde luego sería sorprendente para muchos usuarios.

Click aquí para ver el original.

Antivirus falso simula el explorador de Windows

En los últimos días ha aparecido otro rogue que simula, dentro del navegador del usuario, un explorador de Windows. Como suele ser, la amenaza es promocionada a través de un sitio web malicioso. Cuando el usuario accede, es alertado de la probable existencia de programas dañinos en su equipo. Posteriormente, se observa en el cuerpo del navegador una imitación del explorador de Windows, con sus unidades clásicas, y una supuesta exploración del sistema.


El sitio simula finalizar el proceso (que es en realidad un GIF animado) y alerta al usuario sobre la existencia de cientos de infecciones. Nótese que la captura de pantalla fue realizada sobre una plataforma Linux, mostrándose de todas formas el explorador de Windows.


Si el usuario presiona en cualquier sector de la ventana, se ofrece la descargar del archivo SystemGuard2009.exe que ESET NOD32 detecta como Win32/Kryptik.GJ , un troyano Downloader que descarga otras aplicaciones maliciosas. Este mismo comportamiento se puede ver en nuestro video educativo sobre rogue.

Del rastreo del archivo infectado hemos detectado gran cantidad de sitios comprometidos con la misma técnica. Algunos de ellos, ya han sido dados de baja:

Como se puede observar, las técnicas de rogue o scareware se encuentran entre los ataques más habituales y sus creadores continúan en la creación de nuevos métodos de distribución para infectar al usuario.

Agujero de Seguridad en Kaspersky

Un agujero de seguridad en los servidores de casos de Kaspersky, uno de los más famosos desarrolladores de este tipo de software en el mundo, parece haber dejado en evidencia las barreras implementadas por este fabricante, y de hecho puesto en peligro tanto sus productos como los clientes que los utilizan. El pasado sábado un hacker realizó un comentario según el cual explicaba que con una simple técnica de inyección SQL pudo acceder a la base de datos de Kaspersky, en la cual encontró “usuarios, códigos de activación, listas de roles, listos administradores, datos sobre la tienda, etcétera.”


Un experto en seguridad confirmo la veracidad de los comentarios de este hacker señalando que “todo esto parece muy real”, y continuó señalando que “una de las URLs utilizadas puede ser trucada para obtener datos de forma arbitraria desde la base de datos. Fin del juego.”

Click aquí para ver el original.

Microsoft anuncia servicio online gratuito para teléfonos móviles...

Microsoft anuncia un servicio en línea para sincronización, almacenamiento e intercambio de datos para teléfonos móviles operados con Windows Mobile.

El nuevo servicio “My Phone” permitirá sincronizar información de un teléfono móvil con sistema operativo Windows Mobile (versión 6 o superior) vía Internet.

Apple ofrece desde antes la misma funcionalidad con “MobileMe”. En su propuesta, Microsoft recalca que el servicio incluye 200 MB de espacio gratuito para almacenamiento de datos en sus servidores. Apple ofrece como mínimo 20 GB aunque se trata, claro está, de un servicio pagado.

Microsoft informa que el servicio hace posible almacenar fotografías, vídeo, SMS y agenda, y compartir tales datos con otros usuarios.

Los detalles del servicio serán anunciados a mediados de mes, en el marco del evento Mobile World Congress. Para entonces se lanzará una versión beta del servicio.

Más información en el sitio de Microsoft.


Al parecer son tantos los errores que tiene Windows en sus sistemas operativos y aplicaciones, por lo que a veces cuenta con cientos de páginas con documentos que proporcionan soporte a errores, posiblemente sea difícil seguir los pasos para reparar el error o que no entiendas que significan los comandos o pasos a seguir.

Es por eso que Microsoft ha comenzado a agregar botones con la leyenda de Fix it que cuenta con ayuda desde Microsoft y documentos, de modo que permitirá descargar scripts que arreglaran errores que tengas en tu sistema en vez de seguir una serie de pasos para repararlo si es que no eres experto.

Supuestamente estos scripts podrán reparar algunos errores, pero posiblemente se presten para incluir código malicioso o algún otro tipo de código si es que lo llegas a descargar desde otro sitio que no sea el de Microsoft, además de que te empezarás a llenar de archivos, siendo que los Service Pack no son lo suficientemente buenos para reparar errores del sistema.

Click aquí para ver el original.

Intel E8300, QX9650 y QX9770 listos para jubilarse...

Intel ha agregado recientemente tres procesadores más 45nm Core 2 Duo a su lista negra y el 2.83 GHz Core 2 Duo E8300, el 3.0 GHz Core 2 Extreme QX9650 y el 3.2GHz QX9770. El plan de jubilación de Intel permitirá la compra de dichas CPUs tres hasta el 5 de junio.

Su entrega estará permitida hasta el 7 de agosto (E8300), 4 de septiembre (QX9650 & QX9770).

Click aquí para ver el original.

Microsoft prepara la retirada de Windows XP

La empresa de Redmond está preparando ya el cambio de situación de este sistema operativo, que pasará del actual modo de “soporte masivo” al “soporte extendido”, un cambio que se producirá el próximo 14 de abril y que marcará la etapa final de vida de Windows XP.

A partir de esa fecha Microsoft ofrecerá 4 años más de soporte, hasta 2013, fecha en la cual finalizará el ciclo de vida total (y oficial) de XP, que habrá sido de nada menos que 13 años. Este nuevo periodo de soporte se distinguirá del anterior en la medida en que ciertos clientes requieran un soporte especial, que será de pago.

Sin embargo, las actualizaciones de seguridad seguirán publicándose para todos los usuarios, lo que seguirá haciendo de XP uno de los SSOO más populares del mercado. Puede que la llegada de Windows 7 marque otro punto de inflexión que haga que Microsoft lo integre en las ofertas de OEMs con netbooks, pero de momento el estado de forma de XP es envidiable a pesar de los esfuerzos de Microsoft por tratar de convencer a los usuarios de migrar a Vista.

Click aquí para ver el original.

viernes, 6 de febrero de 2009

Pagar para "hackear" MSN

En el día de la fecha hemos detectado un sitio web promocionado como centro de descargas de aplicaciones para “hackear el MSN”, una de las técnicas de Ingeniería Social más utilizadas y a la vez efectivas.

Al acceder al sitio, el usuario observará que el mismo ofrece la alternativa de múltiples tipos de descargas, entre las que se encuentran las supuestas aplicaciones para “hackear el MSN”, de acceso remoto, y software de seguridad, como firewall o antivirus.

El funcionamiento del sitio web es muy sencillo. En primer término, el usuario selecciona la aplicación a descargar:

Posteriormente, se presenta una ventana emergente indicando al usuario que deberá realizar un pago para poder acceder a la descarga. El sistema de pago depende del país seleccionado, siendo para algunos casos mensajes de texto (SMS) y en otros llamadas telefónicas:


El servicio utilizado para el micropago es ajeno al sitio web, y es un servicio legal. Hemos intentado comunicarnos con los números, o enviar los SMS necesarios para descargar las aplicaciones sin éxito; por lo que no hemos podido comprobar si los archivos descargados contienen malware. Asimismo, nuestro Laboratorio ya se ha contactado con la empresa proveedora del servicio indicando su utilización para este tipo de fines.

La promoción de aplicaciones para “hackear el MSN” es frecuentemente utilizada para atraer al usuario, pero la intención de descargar aplicaciones con fines maliciosos puede exponer al usuario a riesgos e incluso convertirlo en víctima de métodos de engaño como rogue o scareware.

Click aquí para ver el original.

Nuevo buscador agrupa resultados de sus competidores y de 200 otras fuentes

El nuevo buscador LeapFish presenta una selección de resultados provenientes de Google, MSN, Yahoo, YouTube y blogs, entre otras 200 fuentes.

El buscador LeapFish fue lanzado en enero y es descrito como una herramienta multidimensional que recaba resultados provenientes de buscadores de la competencia.

Un elemento de gran atractivo en la programación del servicio es que los resultados de la búsqueda van siendo presentados en tiempo real, en la medida que el usuario va digitando texto en la barra de búsqueda.

Los creadores del buscador entienden que es difícil hacer que los usuarios de Internet se desentiendan de servicios como Google. Esto puede comprobarse la barra de búsqueda, que siempre presenta el festivo texto “It´s ok. You are not cheating on Google” (Despreocupese, no está engañando a Google). Con esto se refieren a que al realizar búsquedas en LeapFish también se está consultando la base de datos de Google.

Aparte de los buscadores mencionados, LeapFish también recoge sus resultados desde diversos blogs y del sitio de YouTube. Más de 200 fuentes en total.

Click aquí para ver el original.

sábado, 31 de enero de 2009

Cómo descubrir si le limitan la banda ancha

Google salió a apoyar una plataforma abierta a desarrolladores para crear herramientas que ayuden a los usuarios a evaluar la velocidad y el estado de su conexión a la red. La iniciativa renueva el debate sobre la neutralidad de Internet

El intercambio y descarga de archivos como películas y música a través de redes P2P genera grandes dolores de cabeza para los proveedores de conexión a Internet (ISP) y para los dueños de los derechos legales que existan sobre esos contenidos. En el caso de los ISP, algunos limitan o directamente bloquean esas descargas, con el argumento de garantizar la calidad del servicio.

Estas medidas no son comunicadas en general al usuario, quien comprueba que su computadora y su software tienen un desempeño correcto, pero la velocidad contratada con el ISP es siempre inferior a la ofrecida por el proveedor, en especial cuando quiere descargar archivos.

En el fondo estas medidas son una manifestación de un debate que sostienen desde hace varios años los gigantes de Internet, como Google, Microsoft y Yahoo por un lado, y los proveedores por el otro. La polémica gira en torno de la denominada neutralidad de la red (ver más adelante sobre esta discusión en esta misma nota y en las notas relacionadas al final).

En el marco de esta pelea, Google anunció esta semana una medida audaz: presentó Measurement Lab (M-Lab), una plataforma abierta que permitirá a desarrolladores elaborar herramientas orientadas a la medición de Internet.

Este laboratorio ya desarrolló algunas herramientas que permiten a los usuarios, entre otras cosas, medir la velocidad de su conexión, hacer diagnósticos, y descubrir si su ISP bloquea alguna aplicación en particular.

En la web del M-Lab los usuarios podrán encontrar programas que investigarán la calidad de su conexión de banda ancha. Para ello se conectan a un servidor localizado en Europa o Estados Unidos.

La idea es proveer a los investigadores que trabajen en herramientas similares la infraestructura necesaria para llevar sus proyectos.

“Los investigadores carecen de servidores distribuidos por el mundo con abundante conectividad. Esto pone una barrera en la precisión y escalabilidad de esas herramientas”, explicó Google.

Para solucionar estos problemas, durante 2009 Google proveerá 36 servidores en 12 lugares del Estados Unidos y Europa. Se buscará así crear una comunidad que recolecte información y la haga pública.

Las tres herramientas hoy disponibles son:

* Network Diagnostic Tool (NDT): Un test de velocidad de suba y descarga que determina si la conexión fue limitada. Diferencia problemas de las configuraciones de la computadora o en la infraestructura de la red.

* Glasnost: Es una aplicación de de Java que ayuda a detectar si el proveedor filtra algún tipo de tráfico. Sirve para probar el filtrado de BitTorrent.

* Network Path and Application Diagnosis (NPAD): Una herramienta que diagnostica los problemas más comunes en el desempeño de la red.

En fase de desarrollo están DiffProbe, que detectará si el ISP clasifica cierto tipo de tráfico como de “baja prioridad”, y NANO que detectará si el proveedor degrada el rendimiento de un grupo de usuarios, aplicaciones o destinos.

Google se asoció con la New America Foundation (relacionada con el Partido Demócrata, que el 20 de enero volvió a la casa Blanca de la mano de Barack Obama) y PlanetLab Consortium (un consorcio entre universidades y empresas dedicado al desarrollo de las redes) en este proyecto.

“El propósito de M-Lab es avanzar en la investigación de las redes y facilitar al público información útil sobre las conexiones de banda ancha. Aumentando la transparencia de Internet, pretendemos ayudar a sostener una Internet más sana e innovadora”, explicaron en un blog de Google, Vint Cerf, uno de los “padres” de la Red (fue uno de los creadores de los protocolos TCP/IP) y hoy “jefe de evangelización de Internet”, y Stephen Stuart, ingeniero principal del buscador.

“Cuando una aplicación de Internet no funciona como se espera o tu conexión parece aflojar, ¿cómo puedes saber si es un problema causado por tu ISP, la aplicación, tu computadora o cualquier otra cosa?”, se preguntan Cerf y Stuart en el blog oficial de Google. Las aplicaciones del M-Lab buscarán dar respuesta a esa pregunta.

“No importa cuál sea tu visión sobre la neutralidad de la red o las prácticas del manejo de redes de los proveedores de Internet, todo podemos coincidir en que los usuarios merecen estar bien informados sobre lo que están obteniendo al firmar por su conexión de banda ancha, y buena información es la base para una buena política”, escribieron Cerf y Stuart.

“La transparencia ha sido crucial en el éxito de Internet y, al avanzar en la investigación esta área, M-Labs apunta a ayudar la innovación y salud de Internet”, concluyeron.

Velocidad limitada
Los ISP argumentan que deben tomar medidas para controlar el volumen de tráfico, y que la saturación que provocan las redes P2P no debe afectar a la calidad del servicio general.

Enfrente de los proveedores están los gigantes de la Red, que publican y difunden contenidos y servicios, quienes temen que los ISP los discriminen, como ocurre habitualmente con BitTorrent y Skype, el proveedor de telefonía por Internet.

En el debate intervienen también algunos gobiernos. En Francia, la administración Sarkozy propicia el bloqueo a los usuarios que descarguen contenidos ilegales, un modelo que podría ser imitado por Italia, pero que Gran Bretaña manifestó no apoyar.

Desde los ISP se afirma que Internet nunca ha sido neutral, porque invierten recursos para mejorar su desempeño. Pero desde el lado del buscador más popular de la Red, Pedro Less Andrade, Gerente de Políticas Públicas y Relaciones Gubernamentales de Google para América latina, sale a rebatir ese argumento.

“La neutralidad de la red es el principio por el cual los usuarios de Internet deberían tener el control sobre el contenido y aplicaciones al que acceden en la Red. Históricamente Internet ha sido agnóstica respecto a los paquetes de información que transporta, y no prioriza unos servicios sobre otros. En ese sentido es no discriminatoria”, explicó Less Andrade, de profesión abogado.

“Internet permite y alienta a cualquier usuario para desarrollar nuevas formas de mejorar la performance a nivel de la capa de aplicaciones de red. En este sentido los proveedores no cambian la forma en que la red funciona para mejorar su desempeño. Por el contrario, los proveedores de contenidos y aplicaciones compiten vigorosamente para agregar funcionalidades y construir nuevas herramientas para mejorar el desempeño de la red”.

Por ejemplo, señala Less Andrade, una práctica comúnmente utilizada por proveedores de contenidos y aplicaciones para mejorar la experiencia de los usuarios es el caching o caché web. Al almacenar contenido en servidores que se encuentran físicamente más cerca del usuario final, se puede mejorar el tiempo de carga de contenidos, como por ejemplo videos.

Google tiene acuerdos con ISP para desarrollar esta práctica, por ejemplo Fibertel en la Argentina. “Estas soluciones también ayudan a minimizar la congestión en los backbones de Internet y ayudan a los ISP a reducir al mínimo la necesidad de enviar el tráfico fuera de sus redes, reduciendo sus costos”, precisó el abogado del buscador.

En contraste, señaló que “si los proveedores de banda ancha se aprovecharan del control que ejercen sobre la ‘última milla’ para discriminar entre quienes ofrecen servicios y aplicaciones eso sí afectaría la Internet abierta y la innovación que ésta permite y alienta. Nosotros –concluyó– creemos que los proveedores de broadband (banda ancha) deben tener la flexibilidad para desarrollar actividades como ‘caching’ en una forma no discriminatoria”.

Pero con la movida del M-Lab, Google avanzó un paso más que su “creencia” y ahora sale a buscar el apoyo de los usuarios para monitorear que la neutralidad en la red sea una realidad. ¿Cuál será la respuesta de los ISP?

Click aquí para ver el original.