sábado, 31 de enero de 2009

Cómo descubrir si le limitan la banda ancha

Google salió a apoyar una plataforma abierta a desarrolladores para crear herramientas que ayuden a los usuarios a evaluar la velocidad y el estado de su conexión a la red. La iniciativa renueva el debate sobre la neutralidad de Internet

El intercambio y descarga de archivos como películas y música a través de redes P2P genera grandes dolores de cabeza para los proveedores de conexión a Internet (ISP) y para los dueños de los derechos legales que existan sobre esos contenidos. En el caso de los ISP, algunos limitan o directamente bloquean esas descargas, con el argumento de garantizar la calidad del servicio.

Estas medidas no son comunicadas en general al usuario, quien comprueba que su computadora y su software tienen un desempeño correcto, pero la velocidad contratada con el ISP es siempre inferior a la ofrecida por el proveedor, en especial cuando quiere descargar archivos.

En el fondo estas medidas son una manifestación de un debate que sostienen desde hace varios años los gigantes de Internet, como Google, Microsoft y Yahoo por un lado, y los proveedores por el otro. La polémica gira en torno de la denominada neutralidad de la red (ver más adelante sobre esta discusión en esta misma nota y en las notas relacionadas al final).

En el marco de esta pelea, Google anunció esta semana una medida audaz: presentó Measurement Lab (M-Lab), una plataforma abierta que permitirá a desarrolladores elaborar herramientas orientadas a la medición de Internet.

Este laboratorio ya desarrolló algunas herramientas que permiten a los usuarios, entre otras cosas, medir la velocidad de su conexión, hacer diagnósticos, y descubrir si su ISP bloquea alguna aplicación en particular.

En la web del M-Lab los usuarios podrán encontrar programas que investigarán la calidad de su conexión de banda ancha. Para ello se conectan a un servidor localizado en Europa o Estados Unidos.

La idea es proveer a los investigadores que trabajen en herramientas similares la infraestructura necesaria para llevar sus proyectos.

“Los investigadores carecen de servidores distribuidos por el mundo con abundante conectividad. Esto pone una barrera en la precisión y escalabilidad de esas herramientas”, explicó Google.

Para solucionar estos problemas, durante 2009 Google proveerá 36 servidores en 12 lugares del Estados Unidos y Europa. Se buscará así crear una comunidad que recolecte información y la haga pública.

Las tres herramientas hoy disponibles son:

* Network Diagnostic Tool (NDT): Un test de velocidad de suba y descarga que determina si la conexión fue limitada. Diferencia problemas de las configuraciones de la computadora o en la infraestructura de la red.

* Glasnost: Es una aplicación de de Java que ayuda a detectar si el proveedor filtra algún tipo de tráfico. Sirve para probar el filtrado de BitTorrent.

* Network Path and Application Diagnosis (NPAD): Una herramienta que diagnostica los problemas más comunes en el desempeño de la red.

En fase de desarrollo están DiffProbe, que detectará si el ISP clasifica cierto tipo de tráfico como de “baja prioridad”, y NANO que detectará si el proveedor degrada el rendimiento de un grupo de usuarios, aplicaciones o destinos.

Google se asoció con la New America Foundation (relacionada con el Partido Demócrata, que el 20 de enero volvió a la casa Blanca de la mano de Barack Obama) y PlanetLab Consortium (un consorcio entre universidades y empresas dedicado al desarrollo de las redes) en este proyecto.

“El propósito de M-Lab es avanzar en la investigación de las redes y facilitar al público información útil sobre las conexiones de banda ancha. Aumentando la transparencia de Internet, pretendemos ayudar a sostener una Internet más sana e innovadora”, explicaron en un blog de Google, Vint Cerf, uno de los “padres” de la Red (fue uno de los creadores de los protocolos TCP/IP) y hoy “jefe de evangelización de Internet”, y Stephen Stuart, ingeniero principal del buscador.

“Cuando una aplicación de Internet no funciona como se espera o tu conexión parece aflojar, ¿cómo puedes saber si es un problema causado por tu ISP, la aplicación, tu computadora o cualquier otra cosa?”, se preguntan Cerf y Stuart en el blog oficial de Google. Las aplicaciones del M-Lab buscarán dar respuesta a esa pregunta.

“No importa cuál sea tu visión sobre la neutralidad de la red o las prácticas del manejo de redes de los proveedores de Internet, todo podemos coincidir en que los usuarios merecen estar bien informados sobre lo que están obteniendo al firmar por su conexión de banda ancha, y buena información es la base para una buena política”, escribieron Cerf y Stuart.

“La transparencia ha sido crucial en el éxito de Internet y, al avanzar en la investigación esta área, M-Labs apunta a ayudar la innovación y salud de Internet”, concluyeron.

Velocidad limitada
Los ISP argumentan que deben tomar medidas para controlar el volumen de tráfico, y que la saturación que provocan las redes P2P no debe afectar a la calidad del servicio general.

Enfrente de los proveedores están los gigantes de la Red, que publican y difunden contenidos y servicios, quienes temen que los ISP los discriminen, como ocurre habitualmente con BitTorrent y Skype, el proveedor de telefonía por Internet.

En el debate intervienen también algunos gobiernos. En Francia, la administración Sarkozy propicia el bloqueo a los usuarios que descarguen contenidos ilegales, un modelo que podría ser imitado por Italia, pero que Gran Bretaña manifestó no apoyar.

Desde los ISP se afirma que Internet nunca ha sido neutral, porque invierten recursos para mejorar su desempeño. Pero desde el lado del buscador más popular de la Red, Pedro Less Andrade, Gerente de Políticas Públicas y Relaciones Gubernamentales de Google para América latina, sale a rebatir ese argumento.

“La neutralidad de la red es el principio por el cual los usuarios de Internet deberían tener el control sobre el contenido y aplicaciones al que acceden en la Red. Históricamente Internet ha sido agnóstica respecto a los paquetes de información que transporta, y no prioriza unos servicios sobre otros. En ese sentido es no discriminatoria”, explicó Less Andrade, de profesión abogado.

“Internet permite y alienta a cualquier usuario para desarrollar nuevas formas de mejorar la performance a nivel de la capa de aplicaciones de red. En este sentido los proveedores no cambian la forma en que la red funciona para mejorar su desempeño. Por el contrario, los proveedores de contenidos y aplicaciones compiten vigorosamente para agregar funcionalidades y construir nuevas herramientas para mejorar el desempeño de la red”.

Por ejemplo, señala Less Andrade, una práctica comúnmente utilizada por proveedores de contenidos y aplicaciones para mejorar la experiencia de los usuarios es el caching o caché web. Al almacenar contenido en servidores que se encuentran físicamente más cerca del usuario final, se puede mejorar el tiempo de carga de contenidos, como por ejemplo videos.

Google tiene acuerdos con ISP para desarrollar esta práctica, por ejemplo Fibertel en la Argentina. “Estas soluciones también ayudan a minimizar la congestión en los backbones de Internet y ayudan a los ISP a reducir al mínimo la necesidad de enviar el tráfico fuera de sus redes, reduciendo sus costos”, precisó el abogado del buscador.

En contraste, señaló que “si los proveedores de banda ancha se aprovecharan del control que ejercen sobre la ‘última milla’ para discriminar entre quienes ofrecen servicios y aplicaciones eso sí afectaría la Internet abierta y la innovación que ésta permite y alienta. Nosotros –concluyó– creemos que los proveedores de broadband (banda ancha) deben tener la flexibilidad para desarrollar actividades como ‘caching’ en una forma no discriminatoria”.

Pero con la movida del M-Lab, Google avanzó un paso más que su “creencia” y ahora sale a buscar el apoyo de los usuarios para monitorear que la neutralidad en la red sea una realidad. ¿Cuál será la respuesta de los ISP?

Click aquí para ver el original.

Google ofrece acceso OFF-LINE al correo de Gmail

Google empezará a ofrecer acceso a su aplicación de correo electrónico Gmail a través del navegador sin que sea necesario estar conectado a Internet, una de las prestaciones más esperadas por muchos usuarios.

Esta funcionalidad, que permitirá a los usuarios utilizar la interfaz de Gmail cuando no estén conectados a Internet, está siendo demandada desde mediados de 2007, cuando Google introdujo Gears, un plug-in de navegador diseñado precisamente para ofrecer este acceso off-line a las aplicaciones web como Gmail.

Gears se utiliza en estos momentos para acceder a muchas aplicaciones web de Google cuando no hay conexión a Internet, como el gestor de RSS o el procesador de textos Google Docs. El responsable de producto de Google Apps, Rajen Sheth, asegura que ha sido muy complicado poder aplicar Gears a Gmail, sobre todo por la cantidad de mensajes que este correo electrónico puede guardar. Google ofreció la posibilidad de que los usuarios replicaran todo su buzón Gmail a sus PC, lo que, en muchos casos, conlleva trasladar varios gigas de información al disco duro del usuario. Ahora se han desarrollado unos algoritmos que determinarán qué mensajes han de ser descargados al PC, teniendo en cuenta diversas variables que marcan la importancia que, para cada usuario, tiene cada e-mail, según las explicaciones de este responsable.

En cualquier caso, Sheth calcula que en la mayoría de los casos Gmail descargará miles de mensajes, dando preferencia a aquellos que son más recientes. Dependiendo de la cantidad de mensajes que los usuarios tengan en sus cuentas, deberán descargar sus cuentas cada más o menos tiempo.

Google ha empezado ya a ofrecer esta funcionalidad de Gmail off-line y se espera que esté disponible para todos los usuarios en breve. Para su activación, los usuarios deberán hacer clic en Preferencias después de haberse conectado.

Click aquí para ver el original.

Mala interpretación sobre el gusano Conficker en los medios de comunicación

Microsoft desmiente que haya sugerido a los usuarios de Windows afectados por el gusano Conficker o Downadup la reinstalación del sistema operativo, como se ha malinterpretado en algunos medios de comunicación.

Microsoft hace un llamado a todos los usuarios para que de inmediato apliquen la actualización que se encuentra en el boletín MS08-067 (liberado el 23 de Octubre pasado), además de continuar con la disciplina de Proteger su PC y mantenerse informados sobre las actualizaciones que se van generando y promoviendo oportunamente. De esta forma se evitará que los equipos sean afectados.

Nuestras recomendaciones siguen siendo las mismas entregadas en este blog, entre las que se incluyen:

1. Busque e instale las actualizaciones de software en forma continua, incluyendo las actualizaciones proporcionadas para las aplicaciones de terceros. www.microsoft.com/latam/seguridad/ .
2. Active el firewall.
3. Instale y mantenga actualizados sus programas antivirus y antispyware para estar mejor protegido contra el software malicioso e indeseable.
4. Sea precavido al abrir los vínculos y archivos adjuntos en el correo electrónico y los mensajes instantáneos, incluso si provienen de una fuente conocida o confiable.
5. Para mantener protegido su computador visite: www.microsoft.com/latam/seguridad.
6. Verifique que sus contraseñas sean robustas.

En caso de requerir mayor información o asesoría sobre el tema ingrese al sitio: http://safety.live.com. O contacte a Microsoft al Centro de Soporte y Ayuda:

Soporte Microsoft

Click aquí para ver el original.

miércoles, 28 de enero de 2009

Microsoft libera Internet Explorer 8 Release Candidate 1

Tal y como veníamos anunciando la semana pasada, Microsoft ha lanzado por fin Internet Explorer 8 RC 1 con el número de compilación 8.0.06001.18372. Microsoft todavía no ha hecho pública la lista de cambios, por lo tanto, desconocemos si se han hecho grandes cambios con respecto a su predecesor. Windows 7: Internet Explorer 8 : En general, Internet Explorer 8 es un añadido excelente a Windows 7. Su rápida respuesta en comparación con las versiones anteriores, y un aspecto nuevo y fresco con su tema añadido al sistema operativo, hacen más atractivo si cabe el navegar, y es que entre otros detalles, ahora, la barra del navegador es transparente. Internet Explorer 8 es todavía una versión beta 2, y se prevé que una versión definitiva será liberada cuando Windows 7 llegue a su estado RTM. Los usuarios de Windows Vista y Windows XP pueden descargar la versión beta 2 desde aquí. Recordamos que las versiones de IE8 de Windows Vista y Windows XP no pueden instalarse en Windows 7.

* Internet Explorer 8 es más rápido compatible con nuevas páginas y con la navegación por pestañas, más estable y cuenta con una respuesta más eficiente. Ahora se puede obtener información en menos pasos; acceso a nuestro correo, sitios de noticias favoritos o a otros servicios online con un solo clic.

* Más fácil en el uso diario a la hora de realizar muchas tareas comunes y automatizar su acceso a actualizaciones de información en tiempo real. Se puede mantener un seguimiento de nuestro equipo de fútbol favorito, noticias, el tiempo… con un solo clic. Más privado, ayuda a proteger la privacidad y la información confidencial, independientemente de la web que visitemos.

* Más seguridad, ayuda a proteger y detener el software malintencionado que intenta acceder a nuestro PC, y facilita la detección de una web falsa.

No está disponible para Windows 7, pero los probadores de Windows 7 beta recibirán una versión actualizada de esta RC1 que algún momento del próximo mes.

Descargar: 32-Bit Vista
Descargar: 64-Bit Vista
Descargar: Windows XP

¿App Store en Windows 7? copiando repositorios Linux

Microsoft ha realizado una encuesta entre los usuarios de la beta de Windows 7 que da a entender que los desarrolladores de software podrían crear un repositorio central para descargar y actualizar las aplicaciones. La encuesta en sí pregunta por varios aspectos en los que se menciona una única localización para encontrar y administrar actualizaciones, incluyendo la opción de descargar, instalar y actualizar software de terceros. ¿Os suena el concepto?

La encuesta lista un número de extras potenciales como la posibilidad de filtrar aplicaciones externas según la puntuación de los análisis de los mismos. La descarga a través del portal podría también autoconfigurarse a sí misma y/o las aplicaciones, para disponer visto bueno del firewall o por ejemplo copiarse directamente a un pendrive para ser lanzado como aplicación “portable”.

Por el momento no hay indicaciones reales sobre el tema de que Microsoft esté detrás de un estado temprano de exploración de la posible característica, ni para el lanzamiento de Windows 7 ni como plataforma general después de ello. Para finalizar, comentar que el concepto de App Store que tan de moda está con los terminales móviles de Apple y también Android, no es más que la aplicación del concepto de los repositorios, que tan extendidos se encuentran en sistemas Linux. Y sobre la posibilidad de que exista o no, tendremos que esperar, pero en esta ocasión acudimos al refranero: “Cuando el río suena … agua lleva”.

Campaña masiva de sitios e instaladores falsos en español

Hemos hallado una gran cantidad de sitios web falsos y que simulan descargar distintos instaladores de herramientas muy conocidas como WinRar, WinZip, EMule, Torrent, Azureus, MSN Messenger, Zone-Alarm, Open Office, Opera, Firefox, Microsoft Internet Explorer, DirectX, RegCleaner y muchos otros. Estos sitios descargan falsos instaladores generados por herramientas similares a la comentada por nosotros en creador de falsos navegadores web y, si bien esta técnica es muy conocida, lo realmente peligroso en esta ocasión es que esta campaña de distribución ha sido orientada a distintos idiomas y, si el usuario proviene de Latinoamérica o España el sitio web mostrado, estará en español, como puede verse a continuación en este sitio falso de Emule:


Como si esto fuera poco, la campaña ha sido orientada a lograr posicionamiento web a través de los buscadores (SEO - Search Engine Optimization) y es posible llegar a los sitio falsos a través de cualquiera de ellos con búsquedas muy sencillas:

Es decir, cualquier usuario puede llegar a estos sitios y descargar la herramienta falsa. Lo extraño es que, al comenzar la instalación, se descarga el programa original desde el sitio oficial de la aplicación, pudiendo tardar varios minutos dependiendo del tamaño de la aplicación y de la velocidad de descarga. Por ejemplo, aquí se muestra la descarga del paquete de Open Office:


Pero, luego de dicha descarga y, debido a que los programas supuestamente son gratuitos, se solicita el envío de cierta cantidad de SMS (de 2 a 4) para proporcionar un supuesto número de instalación y finalizar la instalación. Este evento, que puede parecer aislado, da cierto sentido de frustración al usuario que, después del tiempo invertido en la descarga e instalacióndel programa, prefiere enviar los SMS que seguir perdiendo tiempo.

En este caso se muestra la solicitud del código al intentar instalar el falso Flash Player. El mensaje remarcado muestra la cantidad de mensajes y el costo de los mismos, que varía dependiendo del país en que nos encontremos:

Luego de enviar los SMS solicitados, por supuesto no se recibe respuesta y ya se ha perdido el dinero (en este caso 8 pesos). Además a partir de este momento se ha instalado una barra llamada Peer2Peer en el navegador y los delincuentes recibirán un monto determinado de dinero por cada búsqueda que se hace en ella. Es importante destacar que esta barra ha sido realizada a través de la empresa Conduit legal que ofrece este tipo de servicios para construir barras de búsquedas gratuitas (la cuenta fue creada en octubre de 2008).

Como comentario al margen y orientado a la cantidad de trabajo necesario para realizar esta campaña, en uno de estos dominios puede verse la cantidad de instaladores falsos en distintos idiomas creados para este engaño… los cuales alcanzar los 1899 en el momento de escribir esto:

Entonces, en esta campaña es importante destacar las siguientes consideraciones:

* el tiempo invertido en construir la gran cantidad de sitios falsos (registrados la mayoría de ellos en noviembre pasado)
* el tiempo invertido en crear la gran cantidad de instaladores falsos (repito, 1899)
* el tiempo invertido en crear los sitios y los instaladores en distintos idiomas
* simular el proceso de instalación completo, incluso descargando la herramienta verdadera
* el tiempo invertido en realizar la campaña de SEO que bajo ningún punto de vista es algo sencillo de llevar a cabo sobre los buscadores
* lograr el cobro de los SMS recibidos

Estos puntos dan una idea del tamaño de la campaña y del dinero que pueden recolectar estos delincuentes. ¿Queda alguna duda de la orientación económica de este tipo de engaños?

Actualización: al finalizar de escribir este post, la barra mencionada ha sido dada de baja por violar los términos de uso de la empresa que ofrece el servicio ya que fue utilizada para actividades fraudulentas.

Click aquí para ver el original.

martes, 27 de enero de 2009

Cómo hacer “portable” Skype y llevarlo en un pendrive

La última versión de Skype para Windows dispone de la opción de funcionar desde un pendrive pudiendo transportarlo y usarlo desde cualquier ordenador que tengamos al alcance sin necesidad de instalar nada en el mismo. Son unos sencillos pasos que vemos a continuación.

La nueva funcionalidad sólo está integrada en la última versión de Skype, por lo que tendréis que descargarla primero, y por el momento sólo es aplicable a la versión Windows.
* Primero, descargar la nueva versión de Skype, e instalarlo de forma habitual en el ordenador (es sólo necesario para coger el ejecutable, luego se puede desinstalar).
* Buscar el ejecutable Skype.exe en el ordenador, por defecto en: C:\Archivos de Programa\Skype\Phone\Skype.exe
* Copiar el ejecutable a un directorio en el Pendrive
* Dentro de ese directorio, crear un subdirectorio llamado “datos”
* Crear un archivo con el bloc de notas llamado skype.bat en el mismo directorio que el ejecutable
* Editar el archivo .bat y escribir la siguiente línea de comando:
skype.exe /datapath:”Datos” /removable

Y listo, a partir de ahora ejecutando el archivo Skype.bat tendremos Skype plenamente funcional desde el pendrive.

Click aquí para ver el original.

Netbooks: ¿Linux o Windows 7?

Aunque se trata de una versión beta, Windows 7 parece ya lo bastante maduro como para plantear la cuestión ¿es mejor Linux o Windows 7 para un netbook? Veremos qué opinan los expertos de la red y de MuyComputer. El bajo (o nulo) coste de las distribuciones de Linux y su avance en usabilidad se enfrentan a las buenas sensaciones de Windows 7 beta tanto en prestaciones y menor exigencia de recursos como en compatibilidad.

Pocos pueden negar ya que los netbook se han convertido en el fenómeno de la industria del PC, uno de los motores de crecimiento del sector.Se calcula que para 2010 habrá nada menos que 29 millones de unidades vendidas. Por esta razón son muchos los que intentan arrimarse a este fenómeno. Microsoft es una de las empresas que ha tenido que reaccionar para buscarse un sitio. Los altos requisitos de Windows Vista han impedido que este sistema operativo pudiera triunfar en este tipo de portátiles y la multinacional tuvo que alargar la vida de Windows XP para estar presente en un sector en el que Linux ha tenido una oportunidad de oro en parte desperdiciada. Casi todos los fabricantes han optado por ofrecer Linux como opción en sus netbook.

Con la llegada de Windows 7, Microsoft tiene la intención declarada de aterrizar con autoridad en el mercado de los netbooks. El aumento de prestaciones y la disminución de requisitos serán la puerta de entrada a este jugoso mercado. Con la llegada de la versión beta de Windows 7 se presenta la oportunidad de probar si realmente es cierto que Windows 7 podría desalojar a Linux de los netbook. Varias pruebas realizadas en la web parecen indicar que Windows 7 ofrece mejoras con respecto a Vista en cuanto a experiencia de usuario con estos ordenadores.

Veremos a continuación qué opinan los expertos en la red sobre cúal de las opciones, Windows 7 o Linux, acabará por triunfar en los netbook.

Preston Garralla, de Computerworld, es un usuario de Windows desde hace años, pero hace unas semanas que probó Linux y lo encontró “sólido, estable y con un interfaz simple y fácil de usar” además de que requiere un hardware “peso ligero”. También ha estado utilizando Windows 7 desde las versiones pre-beta y sus impresiones de uso sobre netbooks es que es claramente más rápido que Vista y que incluye mejoras importantes en el interface y en utilidades para aumentar la productividad. Garralla no tiene dudas: Windows 7 es claramente ganador para los netbooks para el usario de a pié.

Opina que la instalación de nuevo software en Linux es demasiado compleja y una vez instalado requiere adaptación por parte del usuario en muchos casos. Además Windows 7 tiene algunas funciones atractivas de las que no dispone Linux. La conclusión es que Linux no desaparecerá de los netbook por su bajo coste (clave en este tipo de ordenadores) pero ocupará un nicho que cuando se lance Windows 7 será mucho más pequeño que el 30% de netbooks con Linux que tiene actualmente.

David Murphy de Maximum PC pone el acento en los costes, uno de los factores de compra más importante en el caso de los netbook. En un ordenador que ronda los 300 euros la diferencia entre el coste de un sistema operativo y otro puede ser fundamental. Murphy afirma que “No hay duda que Windows 7 se abrirá más sitio en el mercado de los netbook que los intentos fallidos de capitalizar en este sector emergente en 2008″ sin embargo piensa que “Cuando dos netbooks similares tienen una diferencia de precio de cien dólares no veo que se justifique solamente para disfrutar de la experiencia de Windows 7″.

Además Murphy recalca las bondades de Linux como sistema en evolución y de bajo coste de desarrollo comparado con Windows. Se apoya en la cifra de 30% de netbooks con Linux, comparado con el 1% de ordenadores en general, para augurar una tendencia en la adopción de este sistema por sus costes y solidez. Afirma que “Aunque Microsoft puede intentar asaltar en el mercado de los netbook, lo tendrá que hacer contra una base establecida” refiriéndose al mencionado 30%.

En el blog Linux Watch, Henry Kingman basa sus comentarios en sus problemáticas experiencias con Windows XP. Su observación es que el sistema no está adaptado a este tipo de ordenadores y que con XP los netbook son “usables por los pelos” por lo que no ve cómo un nuevo sistema operativo puede ganar en aprovechamiento de recursos a Linux, un sistema que tradicionalmente funciona bien en máquinas con bajos requisitos. Valora muy positivamente las distribuciones específicas de Linux para netbook y no cree que Windows puda tener respuesta para ellas.

Por su parte Chakkaradeep Chandran, en su blog Neowin, cree con el auge de los netbook Microsoft ha visto a Linux por primera vez como un serio contendiente y que con Windows 7 está tomando todas las medidas para evitar que suponga una amenaza. También apunta la importancia de los fabricantes en este juego, como es el caso del anuncio por parte de Asus del desarrollo de un modelo de Eee PC con Windows 7.

¿Qué opinan los expertos de MuyComputer? Picajoso, nuestro experto de MuyLinux opina que “Los primeros netbooks ya demostraron que GNU/Linux es un complemento perfecto para gobernarlos. Su aprovechamiento de recursos es eralmente eficaz” también apunta que es posible instalar en los netbook cualquier distribución. Subraya una vez más la importancia de los costes pero también apunta como principal obstáculo que ” sólo falta que los usuarios noveles comprendan que la curva de aprendizaje con respecto al tradicional uso de sistemas Windows es prácticamente nula.” Finalmente apunta refiriéndose a Linux que “los netbooks han demostrado ser un caldo de cultivo excepcional para este sistema operativo.”

Sobre Windows 7, que también ha pasado por sus manos, Picajoso afirma que poner a dieta a Windows Vista no es suficiente para combatir la eficacia de Linux, “Puede que Windows 7 haya pulido ciertos defectos de Windows Vista, pero sigue siendo un sistema demasiado pesado para este tipo de equipos”.

Por su parte Guillermo de MuyWindows no está de acuerdo (como no podría ser de otra forma): “Microsoft se ha comprometido a que Windows 7 va a funcionar en netbooks y no sólo va a poner a sus ingenieros a trabajar en ello, sino que también va a poner su maquinaria de márketing en marcha para convencernos de que es verdad”. En su opinión, después de haber visto varios netbook en funcionamiento con Windows 7 “el rendimiento es comparable al de Windows XP con muchas mejoras y facilidades para el usuario”. La primera y no desdeñable, según su punto de vista, la compatibilidad con el software anterior.

Sobre los costes Guillermo se muestra convencido en una estrategia agresiva por parte de Microsoft: “Ya anunciamos que es más que posible que haya una versión de Windows 7 específica para netbooks, y estoy convencido que también habrá una política de precios agresiva para combatir la presencia de Linux en este mercado. es un negocio demasiado jugoso para que Microsoft lo deje escapar y más en tiempos de crisis”. Según nuestro experto “la conjunción entre maquinaria de márketing, desarrollo real de un Windows mejor para netbooks y política de precios agresiva acabará con hacer mella en la presencia de Linux en los netbook. ¡Que tiemble el pingüino!”.

Click aquí para ver el original.

SMS gratis

En el día de hoy hemos detectado una nueva campaña para engañar e infectar usuarios: se trata de correos y sitios web en donde se ofrece la posibilidad de enviar mensajes SMS en forma gratuita:


Por supuesto se trata de un engaño. Supuestamente para utilizar la herramienta se debe descargar una aplicación para actualizar Java, pero en realidad se termina descargando el archivo Java_update.exe que es un programa dañino detectado como Win32/IRCBot.ALD por ESET NOD32.

Lamentablemente en la actualidad este tipo de prácticas son muy comunes por parte de las personas que buscan infectarnos ya que muchas veces nos dejamos llevar por las palabras Gratis o Free, sin pensar en las consecuencias que ello puede acarrear.

Click aquí para ver el original.

Windows Vista SP2 tendrá que esperar

Seis semanas han transcurrido desde el momento en el que Service Pack 2 fue anunciado, y Microsoft todavía tiene que liberar su versión final lo antes posible, a fin de no perder demasiado el tener el sistema operativo en primera plana, y es que Windows Vista (y Server 2008) beta han dejado todo el protagonismo a la próxima versión de Windows (Windows 7). Lamentablemente, un nuevo informe afirma que SP2 será retrasado, su versión de RC (Release Candidate) pasa de febrero a marzo.


Este plazo retrasa la disponibilidad final de la compilación de SP2 (salida a fabricación) aproximadamente un mes (de abril a mayo) y la disponibilidad general del paquete al final del segundo trimestre. Los que no estén deseando saltar a Windows 7 tan pronto, tendrán que esperar un poco más por Vista Service Pack 2:

Service Pack 2 vendrá con todos los parches/correcciones de SP1, además incorporará mejoras en compatibilidades de hardware, y nuevas características:

- Windows Search 4.0, más eficiente y mejores búsquedas

- Bluetooth 2.1, soporte para la más reciente tecnología Bluetooth

- Blu-Ray, se añade de forma nativa en Windows Vista (reproducción y grabación)

- Windows Connect Now (WCN) para simplificar la configuración de redes Wi-Fi

- Soporte para el sistema de archivos exFAT y permitir la sincronización de archivos a través de zonas horarias

Click aquí para ver el original.

miércoles, 21 de enero de 2009

Ataque de phishing a través de Win32/Qhost

Existe una familia de códigos maliciosos que ESET NOD32 detecta bajo el nombre de Win32/Qhost; y en los últimos días se ha estado propagando por correo electrónico una nueva variante, detectada bajo el nombre de Win32/Qhost.NHM.

Bajo la excusa de ser una tarjeta virtual, este troyano tipo banker que busca infectar los equipos de los usuarios más desprevenidos, ha sido diseñado para realizar ataques de phishing a entidades bancarias colombianas manipulando el archivo hosts de los sistemas víctimas.

A través de un enlace incrustado en el cuerpo del mensaje, intenta descargar un archivo ejecutable llamado Reyes.exe que, lejos de tener alguna relación con los famosos reyes magos y aunque parezca que muchos aún creen en ellos :-), se trata de un malware.

La familia Qhost es cada vez más amplia y el daño monetario que puede provocar en la cuenta bancaria de los usuarios, también puede ser alto. En consecuencia, debemos ser cautelosos al hacer clic en los enlaces que recibimos para no ser víctimas de esta amenaza y mantener nuestro ESET NOD32 actualizado para mantenernos seguros.

Click aquí para ver el original.

El 6% de los ordenadores analizados por Panda Security están infectados con el gusano Conficker

- Se han detectado infecciones en más de 83 países.
- España, Estados Unidos, Taiwán y Brasil entre los países más infectados.

El número de ordenadores infectados por el gusano Conficker continúa creciendo, según datos de PandaLabs. Según un estudio llevado a cabo por PandaLabs, cerca de un 6% (5,77%) de los ordenadores de todo el mundo estarían ya infectados con este gusano.
El estudio, que ha sido llevado a cabo sobre una muestra de casi dos millones de ordenadores demuestra que la infección, desde su origen en China, se ha extendido ya por 83 países, alcanzando niveles especialmente altos en países como España, Estados Unidos, Taiwán, Brasil o México.

“Que de cada dos millones de ordenadores que analices, cerca de 115.000 estén infectados con un mismo ejemplar de malware es algo que no se veía desde los tiempos de las grandes ataques como los de Kournikova o Blaster”, afirma Luis Corrons, director técnico de PandaLabs, que añade: “lo peor es que este gusano aún puede hacer mucho daño, ya que en cualquier momento puede comenzar a descargar más malware en los equipos o propagarse por otros medios”.

Además, los investigadores de PandaLabs han averiguado nuevos datos sobre este peligroso gusano. Algunas de sus variantes estarían llevando a cabo ataques de fuerza bruta para conseguir las contraseñas del ordenador infectado y también de las redes internas como las que existen en muchas empresas. La debilidad de esas contraseñas (palabras comunes, nombres propios, etc.) ha facilitado la distribución de este gusano.

Consiguiendo esas contraseñas, los ciberdelincuentes pueden conseguir acceso al ordenador de los usuarios y utilizarlo con otros fines.

“Esto demuestra una vez más la necesidad de establecer contraseñas seguras tanto en los ordenadores personales como en las redes corporativas, ya que en caso contrario, una infección en un equipo puede extenderse a toda una empresa, dejando todos los ordenadores en manos de los atacantes”, explica Luis Corrons.

Además, este gusano cuenta con un sistema de ingeniería social muy novedoso para propagarse a través de dispositivos USB: en el menú que aparece en los sistemas operativos Windows cuando introduces un dispositivo USB y que ofrece diferentes opciones (abrir carpeta para ver archivos, reproducir canciones, ejecutar los programas contenidos en el dispositivo, etc.) ha disfrazado la opción de ejecución de programa (que activa el malware) como si fuese la opción de “abrir carpeta para ver archivos”, de tal modo que un usuario que quiera ver el contenido de la llave de memoria, en realidad, estará poniendo en marcha el gusano e infectándose.

Click aquí para ver el original.

Descargar Windows 7 Home Premium Beta

Si hace unos días Microsoft permitía descargar la versión beta del Windows 7 Ultimate, ahora pone a disposición la versión Home Premium en principio para que sea probada por determinados fabricantes. Sin embargo, tal y como señalan nuestros compañeros de MuyWindows, cualquiera puede acceder a la descarga de esta versión sin necesidad de cumplir requisitos especiales.

Windows Vista dispone de varias versiones con distintas características y Windows 7 adoptará la misma filosofía. Las versiones confirmadas para Windows 7 son Home Premium, Professional, Enterprise y Ultimate, que es la versión que se podía descargar hasta ahora en beta. Posiblemente incluso existirá una versión para netbooks .

Gracias a Neowin nos hemos enterado que Microsoft también ha puesto a disposición la versión Home Premium del sistema. Aunque no se ha especificado qué características diferencian esta versión de la versión Ultimate es posible hacerse idea viendo la información de las distintas versiones de Vista. Aparentemente se tratará de una versión más “ligera”, si hacemos caso a las de Vista. Por lo visto han conocido la disponibilidad de esta versión a raiz de una newsletter enviada a los partner de hardware de la compañía.

Para descargar esta versión los pasos son los siguientes.

En primer lugar accederemos a la página web de Microsoft Connect. A continuación, en la zona en la que aparece el texto ¿Se le invitó a unirse a Connect? introduciremos el código Win7-3HQW-RF74 y pulsaremos la tecla Enter.

En la parte superior izquierda de la ventana, en el apartado Windows Ecosystem haremos clic en el enlace Descargas. Luego haremos scroll de la ventana hasta llegar a la parte inferior donde veremos el enlace para la descarga de Windows 7 beta Home Premium.


Click aquí para ver el original.

lunes, 19 de enero de 2009

La variable de Google

Las descargas inadvertidas (drive-by downloads) han aumentado su popularidad en 2008. Como los administradores de sitios web están cada vez más informados sobre las últimas amenazas de seguridad, los cibercriminales están buscando nuevas formas de garantizar la supervivencia de sus programas nocivos.
Y, para ello, ¿qué mejor que utilizar Google? Todos lo usan, ¿por qué escritores de virus se quedarían atrás? Últimamente hemos estado viendo ataques que funcionan de la siguiente manera:

Los escritores de virus realizan búsquedas en Google para identificar los sitios web más populares. Después, buscan vulnerabilidades en cada uno de estos sitios. Las páginas con vulnerabilidades más críticas son utilizadas por los cibercriminales para lanzar sus ataques. Pero, para evitar ser descubiertos, los cibercriminales evitan agregar códigos en forma de nuevos archivos a los sitios comprometidos, e incluso evitan hacer uso de códigos ofuscados. En lugar de ello, modifican los scripts que ya se están ejecutando en las páginas comprometidas. En este caso particular, los nuevos parámetros que se agregan al script existente incluyen la siguiente función: (–referer=http://www.google.com/).


Esta función revisa de dónde viene el visitante del sitio infectado. Si se detecta que el visitante ingresó a la página utilizando un enlace proveído por Google, entonces se lo redirige a varios sitios nocivos que no tienen nada que ver con el que el usuario quería visitar. ¿El resultado? Un equipo infectado.


Por si esto fuera poco, el ataque no funciona si el internauta simplemente escribe el nombre del sitio infectado. En tal caso, no se ejecuta ninguna de las funciones del script inyectado y el usuario sólo se encuentra frente al sitio que quería visitar. Esto evita que los administradores, empleados y visitantes regulares de los sitios afectados sean víctimas del ataque, mientras que los criminales todavía pueden alcanzar sus metas:

* Infectar un gran número de gente

* Evitar que el administrador del sitio descubra y elimine el script malicioso.

Este tipo de ataques no sólo perjudican a los navegantes de la red, también pueden hacer que sitios inofensivos acaben formando parte de la lista negra de los productos de seguridad.

Pero no sólo los sitios web más visitados de Google son víctimas de este nuevo ataque: los cibercriminales también están dirigiendo sus ataques a algunos sitios de productos de seguridad. Este es el caso, por ejemplo, del conocido programa de seguridad fraudulento Antivirus XP. Si un usuario está navegando en Google, tratando de encontrar información sobre este tema, su búsqueda tendrá una gran variedad de resultados. El problema es que, al ingresar a alguno de los sitios de la lista de resultados de Google, el script modificado del servidor de seguridad alterado ejecutará Antivirus 2010 en su equipo.

Parece que el comprometer sitios ofrecidos por buscadores de confianza y el infectar a los usuarios utilizando una serie de redirecciones serán dos formas de ataque muy populares en 2009, y sin duda causarán nuevos y fuertes dolores de cabeza a los administradores de sitios de Internet.

Este caso demuestra que ningun rincón de Internet es tan seguro como parece. Y este problema no sólo afecta a Google: después de realizar un par de pruebas, comprobé que este ataque también afecta a los buscadores de Yahoo! y MSN. Detectamos el programa utilizado para realizar este ataque como Trojan-Downloader.Win32.Fraudload.vffa, y estamos listos para hacer frente a futuras variantes de este ataque.

Click aquí para ver el original.

Search and Destroy Falso

En los últimos días ha aparecido un nuevo rogue que simula ser una conocida aplicación antispyware como lo es Spybot Search & Destroy. Como la mayoría de los rogue actuales, esta aplicación dañina es promocionada a través de un sitio web adornado con
animaciones de calidad realizadas en Flash, para intentar hacer más confiable el sitio:

Desde esta página se puede descargar el archivo SearchAndDestroy.exe que ESET NOD32 detecta como Win32/Adware.MSAntispyware2009.

Luego de instalarla, la aplicación realiza la exploración del sistema e informa de supuestos daños en el registro de Windows y, si se intenta repararlo, se informa que se debe registrar la aplicación, con el correspondiente pago de U$S 29,95 dolares en este caso:

En este “detalle” se encuentra la estafa, ya que posterior al pago, no se recibirán más noticias del sitio web y por supuesto se habrá perdido el dinero.

Click aquí para ver el original.

Un poquito más seguros

Para establecer una primera barrera de seguridad sin gastar un euro, tenemos a nuestro alcance herramientas on-line y el cortafuegos de Windows

Desde que el 3 de mayo de 1978 Gary Thuerk enviase el primer spam a través de ARPANET ha llovido mucho. Aquella primera vez, él decidió que era mucho más sencillo enviar un e-mail general a la lista de receptores que andar configurando todos los correos para personalizarlos.

El problema de aquella idea es que dio resultado y, desde entonces, el uso del spam se ha ido generalizando. Llevamos ya 30 años recibiendo spam y como todo avance tecnológico, si se le puede llamar así, esta técnica ha ido evolucionando con el tiempo.


Hoy en día ya no es sólo una cuestión de publicidad no deseada, sino que encierra un problema de seguridad informática porque el propio e-mail puede enmascarar intentos de acceso a nuestra máquina, fraudes a través de la Red, instalación de troyanos a fin de controlar nuestros equipos, y un largo etcétera de actividades delictivas.

La Red, un mar peligroso

Hay un dicho que circula por ahí que dice que lo mejor para estar protegido frente a fraudes y timos de la Red es no estar conectado a Internet. En cambio, en el mundo en que vivimos, Internet se ha convertido en un referente. Las nuevas generaciones vienen con Internet de fábrica, de serie. Los nuevos teléfonos móviles tienen teclas que directamente se conectan a la Red sin darnos casi ni cuenta…

Y, sin embargo, la realidad es que los daños que pueden causar las actividades delictivas en la Red van más allá de que espíen nuestras preferencias de navegación o tener que formatear el PC. Pueden llegar a afectar a nuestra economía, llegándonos a robar información confidencial, contraseñas y claves de acceso a los bancos.

Para evitar estas situaciones, el primer paso es no aceptar la instalación de software desconocido, del que no estemos seguros ya no sólo de dónde provenga, sino también de su integridad. Los programas que atacan vulnerabilidades del sistema operativo también están a la orden del día. Por eso las actualizaciones y parches de seguridad tienen mucha importancia, ya que detectan posibles puntos de ataque de los ciberdelincuentes.

Otra acción relativamente común es el secuestro del navegador. Si alguna vez te han cambiado la página de inicio sin tu consentimiento o la propia página de inicio que tienes no la has puesto tú y, aun así, no la puedes quitar, es que estás delante de un secuestro del navegador. Si además de esto ves que tienes nuevas barras de herramientas que tú no has instalado o se comienzan a abrir ventanas, también es muy probable que estés delante de un secuestro del navegador.

Los secuestros de navegador pueden llegar a hacer algo más que cambiar la página de inicio o sacar continuamente ventanas emergentes de publicidad. Han llegado a cambiar la lista de resultados de Google para ofrecer los que al software que secuestra le parecía mejor. Por suerte, los propios sistemas antispyware son capaces de solucionar estas incidencias.


Vacunas y remedios

Hoy en día, las empresas de seguridad informática que desarrollan los antivirus comerciales están muy concienciadas con estos problemas y ofrecen soluciones que incluyen en un mismo paquete todo el abanico de software necesario para estar protegido frente a estas amenazas. Sin embargo, también podemos encontrar propuestas gratuitas que proporcionan cierta salvaguarda, aunque teniendo que instalar varios programas para lograrla.

En este informe, abordaremos una revisión de 6 propuestas de antivirus on-line, algunas de ellas con desinfección en línea. Hay que tener en cuenta que estas soluciones no están residentes en nuestra máquina, por lo que en cuanto terminemos el escaneo, nada nos protegerá si no tenemos un antivirus instalado en nuestro PC.

También veremos tres escaneadores de puertos on-line, con los que detectar si tenemos algún puerto abierto en nuestro equipo que franquee la entrada a un programa o un proceso delictivo. Por cuestiones de espacio, sobre fraudes on-line (phishing, spam, pharming, falsas loterías, vishing, smishing, webs de falsas recargas, compras por Internet, etc.) hablaremos en próximos artículos largo y tendido.

En todo caso, no debemos relajarnos por tener instalado un antivirus de última generación con firewall y antispyware. Siempre pueden salir técnicas novedosas que logren doblegar nuestros sistemas de seguridad.


Actividades delictivas

* Adware: Muestra de publicidad no deseada en pantalla.

* Backdoors: Permiten el acceso a nuestra máquina a través de una puerta trasera.

* Bots: Permiten al atacante controlar el ordenador mediante órdenes remotas.

* Dialers: Establecen conexiones telefónicas a números de tarificación especial.

* Malware: Software malicioso. Cualquier programa que pueda resultar perjudicial para nuestro PC, desde el uso indebido de parte de nuestro ancho de banda, pasando por una pérdida de datos, hasta la captación de nuestras claves bancarias.

* Phishing: Mensajes de correo electrónico que intentan lograr que el usuario les diga sus claves de acceso a los sistemas bancarios on-line de los que sea cliente.

* Smishing: Envío de mensajes de móvil SMS con textos de captación, como por ejemplo, que el banco te ha hecho un cargo de una importante suma y que llames para confirmarlo. En la llamada de confirmación, voces muy convincentes intentarán sacarte información sobre tu número de cuenta y demás datos bancarios.

* Spam: Publicidad no deseada por e-mail.

* Spyware: Técnicas encargadas de capturar nuestros hábitos de navegación.

* Troyanos: Programas que nos podrán robar información como contraseñas y datos bancarios. En este grupo, destacan los keyloggers, que monitorizan la actividad del teclado. Los hay incluso que graban y remiten a su controlador la actividad del ratón, enviando capturas de pantalla cada vez que el usuario hace un clic.

* Vishing: Correos electrónicos que especifican un número gratuito al que llamar, en donde serás atendido por voces con aspecto muy profesional que intentarán convencerte de que les facilites tu número de cuenta, de tarjeta, claves PIN, firmas electrónicas, etc.

Antivirus gratuitos on-line analizados

Los antivirus on-line no se instalan en el PC como lo haría un programa al uso y tampoco se quedan residentes protegiendo continuamente la máquina.

Básicamente, necesitan descargar un pequeño software al PC (por lo que consumien más tiempo la primera vez que se ejecutan) e instalar una serie de controles ActiveX, lo que el sistema nos notificará a través de los mensajes de fondo amarillo del navegador. Pinchando sobre esos mensajes, aceptaremos la instalación del ActiveX y daremos permiso para su ejecución.

* BitDefender Online Scanner

* McAfee FreeScan

* Panda ActiveScan 2.0

* PC Pitstop Virus Scan

* Symantec Security Check

* Trend Micro HouseCall 6.5

Escaneadores de puertos gratuitos on-line analizados

Como sabéis, el protocolo más usado hoy en día para gestionar los diferentes PCs de una red es TCP/IP, que asigna una dirección IP única a cada equipo dentro de esa red. También determina métodos de transmisión de datos, así como los puertos o canales por los que serán transmitidos, de los que define hasta 65.025. Cuando se inicia una comunicación, se abre un puerto a través del cual enviar y recibir información.

Hay algunos que históricamente se han destinado a ciertos servicios, como el 25, usado para la transferencia de correo electrónico (SMTP); el 110, para POP3; el 143, para IMAP; o el 21, para FTP. Por esto, es tan importante conocer qué puertos están abiertos en nuestra máquina, y lo podemos hacer gracias a los tres programas on-line escaneadores de puertos que revisamos.

* Asociación de Internautas

* ShieldsUP!

* Upseros

La opinión de PC Actual: vigila la salud del sistema

La seguridad on-line nos provee de medios realmente interesantes para conocer cuál es el estado de salud informática de nuestro PC. Es posible que alguna vez, incluso teniendo un antivirus instalado en nuestra máquina, algún virus se cuele en nuestro sistema, y es entonces cuando un antivirus on-line puede ayudarnos a solucionar estos problemas.

Igualmente, con las propuestas gratuitas que nos hacen las empresas de seguridad podemos hacernos una idea una idea sobre lo que son sus suites comerciales. Desde este enfoque, no entendemos que algunas propuestas no presenten la reparación o eliminación de las infecciones detectadas, dado que el uso de estas soluciones no va a suponer una merma en las ventas de las versiones comerciales, pues no llegan nunca a protegernos real y permanente.

Son simples escaneos del sistema con los que asegurarnos de que nuestro equipo está limpio. También son útiles desde el punto de vista que comentábamos antes: si un virus se cuela en nuestro sistema, después de eliminarlo, nos podríamos plantear si la integridad de nuestro antivirus sigue intacta. Y una buena forma de quitarnos los temores y de asegurarnos de que la limpieza se ha efectuado de forma correcta es pasar un antivirus on-line.


Antivirus on-line

La propuesta gratuita y on-line de Panda merece despuntar en nuestra comparativa. Al margen de una interfaz tremendamente accesible, ha sobresalido tanto en la eficacia de la detección como en la limpieza y eliminación, además de abarcar un mayor rango de áreas a la hora de escanear el sistema.

Desgraciadamente, nos hemos llevado una sorpresa menos agradable al evaluar la solución de Symantec. No podemos entender por qué hay tantas diferencias entre un servicio y otro. Deberían de darse cuenta que su propuesta on-line es un escaparate de su suite de seguridad. En cambio, es sustancialmente más limitada que la opción de Panda y, encima, no se ha traducido al castellano.

Por el contrario, BitDefender Online Scanner, pese a que también se encuentra en inglés, presenta un entorno «muy Windows», por lo que el usuario no se siente perdido en su manejo. Es más, se complementa muy bien con la solución de Panda.

Por su lado, McAfee adolece de selección manual y limpieza on-line, con lo que cumple una función meramente informativa; pero es aún peor la alternativa de PC Pitstop, lenta en la descarga del ActiveX y con una interfaz poco intuitiva.

Finalmente, Trend Micro HouseCall es un buen producto y en su web encontraremos todo tipo de información sobre seguridad. Lástima que no sea tan pródigo en detalles sobre las infecciones detectadas.


Escaneadores de puertos

Pero no sólo el antivirus es la herramienta con la que tenemos que estar protegidos, también son relevantes los escaneadores de puertos, que al fin de cuentas, son las puertas hacia nuestros ordenadores.

Nos ha gustado mucho la propuesta de Upseros e, independientemente del idioma, los animamos a que den a su solución la calidad informativa de ShieldsUP! A la Asociación de Internautas hay que agradecerle la celeridad de su servicio pero reclamarle una mayor calidad en sus observaciones.


Lo mejor: Muchas opciones gratuitas

Lo más positivo es lograr encontrar en Internet tantas soluciones de diversos fabricantes (nos hemos dejado algunas en el tintero), gratuitas y on-line, que nos ayuden a conocer la salud informática de nuestros equipos. En cuanto a los escaneadores de puertos, lo mejor es el nivel de detalle de los informes de ShieldsUP!


Lo peor: Poca acción

Es una lástima que algunos antivirus on-line no realicen la desinfección de los problemas encontrados, mientras que es el idioma de la interfaz de usuario la máxima pega de los escaneadores de puertos.

Click aquí para ver el original.

Microsoft activa el acceso POP3 para todas las cuentas Hotmail

El gigante de Redmond ha tomado una buena iniciativa en relación a su servicio de correo online Hotmail. Si bien hasta ahora para poder acceder al correo a través de POP3, con cualquier dispositivo de mano, gestor de correo, etcétera, había que disponer de una cuenta de pago, ahora han abierto el servicio para todos sus usuarios. Es una gran medida teniendo en cuenta que GMail, servicio de Google, ya lo ofrecía y de forma gratuita desde hace mucho tiempo.

Gracias al paso dado por Microsoft, podrás acceder desde cualquier gestor de correo en cualquier sistema operativo y tener acceso a los mismos desde cualquier dispositivo sin tener que recurrir a la plataforma online mediante navegador.

Usuarios de dispositivos como Blackberry, iPhone y dispositivos con Windows Mobile ó Symbian y similares agradecerán la medida de los de Redmond. Para ello los usuarios tienen que configurar el dispositivo en cuestión con los siguientes datos. Antes de nada, informaros de que están haciendo una introducción escalonada, por lo que si a día de hoy no funciona, no os preocupés que de aquí a unos días estará plenamente funcional el servicio POP3 y SMTP:

* Servidor de entrada: pop3.live.com
* Servidor de salida: smtp.live.com
* Usuario: tu dirección@hotmail.com
* Contraseña: la que uses en hotmail
* Descripción: la que quieras

Click aquí para ver el original.

Ejecución de código a través del plugin gen_msn de Winamp

Se ha informado que existe una vulnerabilidad crítica en el plugin “Now playing” gen_msn para el reproductor Winamp, que podría permitir la ejecución remota de código.

Este popular complemento de Winamp (con más de 750.000 descargas) es el que permite activar la funcionalidad “Lo que estoy escuchando” del sistema de mensajería instantánea de Microsoft Live Messenger. Dicha funcionalidad muestra como parte de nuestro apodo, el nombre del artista y la canción que se está reproduciendo en ese momento en Winamp.

El fallo está causado por un desbordamiento de búfer basado en heap en gen_msn.dll, al intentar procesar una lista de reproducción (archivo .pls) especialmente manipulada que contenga entradas demasiado largas.

Todavía no existe parche disponible y la vulnerabilidad ha sido confirmada con la aparición de un exploit público que afectaría a las versiones más recientes del plugin (gen_msn v.0.31) y del reproductor (Winamp 5.541).

Se recomienda no abrir archivos pls no confiables y, a ser posible, deshabilitar el plugin hasta que esté disponible una nueva versión no vulnerable.

Más Información:

gen_msn Winamp Plugin ‘.pls’ Playlist File Remote Heap Buffer Overflow
Vulnerability
http://www.securityfocus.com/bid/33159/info

Winamp Plug-in Details: gen_msn
http://www.winamp.com/plugins/details/144799

Click aquí para ver el original.

Llegó el primer Terabyte al mundo SSD y 2,5″

Aunque parezca increíble, es cierto, las unidades SSD han llegado a la capacidad de 1 Terabyte. De la mano de pureSilicon llega la primera unidad con dicha capacidad y en formato 2,5″, es decir, superando en capacidad a los discos duros de portátil. La unidad en cuestión es Nitro 1TB, veamos más detalles.

Afirman que es la unidad que más densidad de datos por volumen tiene en la actualidad, llegando a 15,40 GB por centímetro cúbico. No sólo es la primera unidad SSD de 1TB sino que también es la primera unidad de 2,5 pulgadas en hacerlo.

En cuanto a características técnicas el Nitro 1TB no se queda corto dado que ofrece un muy bajo consumo y unas velocidades de transferencia notables haciendo uso del estándar SATA 3Gb/s. Ofrece una tasa de lectura mantenida de 240 Mb/s y de escritura de 215MB/s todo ello con una latencia inferior a un milisegundo. Teniendo en cuenta las transferencias por segundo que se están alcanzando nadie puede dudar que SATA 3Gb/s va a comenzar a ser un cuello de botella dentro de un corto periodo de tiempo.

Lo mejor de las unidades SSD, además de no disponer de partes móviles, que siempre son un problemáticas y más en equipos portátiles es el bajo consumo, estamos hablando de un consumo en reposo de 0,1W y un máximo de 4,8W, que si bien es superior a muchos discos del mismo tamaño físico, hay que tener en cuenta la tasa de datos que es capa de mover éste, por lo que terminará antes las transacciones de datos y volverá a ese íinfimo consumo.

Click aquí para ver el original.

Usuarios de Vista recibirán actualización gratuita a Windows 7

Microsoft probablemente ofrecerá una actualización gratuita a Windows 7 a todos quienes compren un PC con Windows Vista después del 1 de julio.

Según documentación interna a la que ha tenido acceso el sitio Tech ARP, todas las personas que adquieran un PC después del 1ro de julio de 2009 tendrán la posibilidad de actualizar gratuitamente el sistema operativo a Windows 7, equivalente a la versión de Vista instalada en el aparato.

En otras palabras, Vista Home Premium proporciona una actualización gratuita a Windows 7 Home Premium, Vista Business puede ser actualizada a Windows 7 Professional y Vista Ultimate da el derecho de obtener una copia gratuita de Windows 7 Ultimate.

Los documentos internos citados por Tech ARP no indican detalles sobre el procedimiento de distribución de Windows 7 al usuario final.

Microsoft no ha confirmado la autenticidad de la documentación filtrada, y hasta el momento no ha proporcionado una fecha de lanzamiento, aunque enero de 2010 es la fecha más probable.

En tal caso, no sería la primera vez que Microsoft ofrece actualizaciones gratuitas en el marco de lanzamientos de nuevos sistemas operativos.

Durante los meses precedentes al lanzamiento de Windows Vista se ofreció a los compradores de XP la posibilidad de actualizar gratuitamente al sistema operativo que lo relevaría.

Este tipo de oferta está orientado a impedir que las ventas de PC nuevos se estanquen totalmente mientras los usuarios esperan el lanzamiento de un nuevo sistema operativo.

Click aquí para ver el original.

Ballmer Anunció En El Ces Windows 7 Beta Para Descargar

Ayer tuvo lugar la pre-apertura del CES 2009 donde el nuevo jefazo de Microsoft Steve Ballmer (esto de llamarse Steve triunfa en los mundos tecnológicos) soltó varios “noticiones”, los más destacados la posibilidad de descargar la beta de Windows 7 a partir de mañana día 9, que desde hace algún tiempo ya está dando vueltas por diferentes sitios p2p, y la versión más reciente de Windows Live.

También se anunciaron nuevas alianzas con grandes empresas del sector, a saber: Dell que desde febrero pre-instalará en sus productos el paquete Windows Live Essentials (suite de aplicaciones para mensajería instantánea, correo electrónico y fotos), Facebook también está en el ajo y en los próximo meses permitirá a los usuarios de la red social compartir el contenido que publican directamente a través de Windows Live. Finalmente, Verizon Wireless firma alianza de cinco años con Microsoft, cuyos suscriptores en los Estados Unidos podrán usar Live Searcha para buscar negocios locales, información de compras, mapas, direcciones y otros productos y servicios en línea para teléfonos móviles.

Como era de esperar Ballmer llenó de flores su nuevo SO, del que se dice mejora en mucho la experiencia del usuario con un diseño más intuitivo, más seguridad, mejores tiempos de apagado y encendido, menos consumo de memoria etc. Por todas estas cosas paso rápido ya que siempre que se anuncia algo nuevo se promete el oro y el moro, luego habrá que ver si efectivamente se cumple. Siendo justos, también es verdad que ya escuché buenas críticas sobre Windows 7 por varios sitios, no olvidemos que lleva desde hace algún tiempo dando vueltas por redes p2p.

Finalmente en el escenario también se encontraba Robbie Bach, presidente de la División de Dispositivos y Entretenimiento para Microsoft, que se encargó de hablar de la Xbox 360. Según comentó el 2008 fue el año donde la consola registró más crecimiento: 28 millones de unidades vendidas, 84% de incremento en el consumo en línea alcanzando los 17 millones de miembros activos en Xbox LIVE. Entre los anuncios encontramos Xbox LIVE Primetime Channel que ofrece lo mejor en juegos y televisión y Xbox LIVE Community Games, nueva comunidad de juegos de Xbox LIVE.

Puedes seguir toda la información sobre lo que Microsoft está presentando en el CES 2009 mediante la página habilitada para tal fin.

Click aquí para ver el original.

Windows Seven soportará DivX

El futuro sistema operativo de Microsoft corregirá entre otras cosas el apartado relacionado con el soporte de formatos multimedia. Mientras que en Vista ya vimos soporte integrado de DVDs, en Windows 7 tendremos soporte DivX de serie. De hecho, a la compatibilidad con este formato se le unen otras prestaciones como el soporte también de los formatos H.264 y AAC, gracias a los decodificadores internos de Media Foundation.
El cambio de filosofía de Microsoft es realmente interesante: en el pasado la empresa de Redmond apostaba únicamente por sus formatos Windows Media propietarios, pero el tiempo ha demostrado que el éxito de dichas alternativas es muy limitado, sobre todo si lo comparamos con los más populares tanto en audio (MP3) como en vídeo (DivX y XviD).


Microsoft ya incluyó en Windows Vista el soporte nativo de la reproducción del formato MPEG-2 presente en los DVDs, una buena evolución respecto a XP, pero parece que en Windows 7 su plataforma Media Foundation irá más allá y además de soportar dichos formatos también aportará compatibiliad con formatos MPEG-4, utilizados en diversos tipos de contenedores y con distintos códecs. Por ejemplo, los propios XviD y DivX, los más extendidos popularmente en el campo del vídeo.

De hecho, el códec H.264 presente cada vez más en contenidos de alta definición (aunque es válido para otros propósitos) también formará parte del grupo de formatos compatibles de serie con Windows Vista, como también lo hará el formato de audio AAC, utilizado mucho en el mundo Mac. No obstante, no toda esta música será reproducible de serie, ya que las canciones descargadas desde iTunes que hagan uso del DRM Fairplay solo podrán ser reproducidas con iTunes o reproductores compatibles (iPods, iPhones).

Sea como fuere, las noticias de los nuevos formatos multimedia soportados en Windows 7 son excelentes, y permitirán ampliar las capacidades de ocio y entretenimiento de este sistema operativo. Como siempre, la mala noticia llega cuando hablamos de formatos multimedia abiertos como Ogg o Matroska, para los que será necesario descargar los códecs necesarios ya que Windows 7 no integrará soporte nativo para ellos.

Click aquí para ver el original.

Un troyano bloquea The Pirate Bay y Mininova

Un programa malicioso para sistemas Windows, identificado como “Troj/Qhost-AC” por la empresa de seguridad Sophos ha aparecido en BitTorrent. Lo curioso del caso es que su función se limita a bloquear el acceso a los principales tracker de la red de intercambio de archivos.

El troyano además de bloquear el acceso a Mininova y The Pirate Bay editando el archivo de hosts, intenta moralizar a los dueños de los equipos infectados con un aviso que dice “descargar está mal”, lo que ha llevado a pensar que los creadores del troyano podrían ser las compañías que ejecutan el juego sucio de organizaciones como la RIAA o MPAA, a pesar de su anunciado cambio de estrategia “de no perseguir a los usuarios”.

El troyano se incluía en un torrente que ha sido retirado y los equipos infectados pueden ser limpiados fácilmente, borrando sus entradas en el archivo host de Windows. Más parece la actuación de un bromista que de las organizaciones de derechos de autor o de la industria, aunque no sería la primera vez que éstas infectan las redes de intercambio.

La aparición de software malintencionado en las redes de BitTorrent llega cuando se confirma la ruptura de la RIAA con MediaSentry, una compañía que espió ilegalmente a los usuarios por orden de la asociación de discográficas.

Click aquí para ver el original.

Crystal Disk Info, chequea las condiciones en las que se encuentra tu disco duro

La protección de los archivos que tenemos en nuestros ordenadores es una de las cosas de las que más deberíamos preocuparnos.

Como primera medida de precaución, debemos realizar copias de seguridad periódicamente (esto suena a obviedad, pero en la práctica muchos usuarios no siguen esta regla), y en segundo lugar, tenemos que cerciorarnos cada cierto tiempo de que nuestro disco duro se encuentra en buen estado. Para esto último disponemos de una serie de herramientas que ya les hemos mostrado en Genbeta, y a partir de ahora contamos una alternativa más: Crystal Disk Info.

Al igual que la versión gratuita de HD Tune, esta aplicación nos entregará información tal como el estado del S.M.A.R.T., la temperatura de los discos, el número de serie, fabricante, cantidad de horas que lleva encendido, listado de errores, etc . Además, podemos configurar a Crystal Disk Info para que nos alerte cuando cualquiera de los discos duros se caliente de forma excesiva.

Una ventaja de Crystal Disk Info es que no requiere instalación. Se trata simplemente de un archivo ZIP que debemos descomprimir, para luego abrir el ejecutable contenido en él. Por ende, podemos guardarla en una unidad USB y llevarla con nosotros cuando tengamos que revisar la salud de otros PCs.

Descarga.

Click aquí para ver el original.

Procesador VIA Nano 3000

Tal vez no tendrás que esperar mucho para ver en acción los nuevos procesadores de bajo consumo de VIA. Los llamados Nano 3000 se presentan como el gran rival de los actuales Intel Atom y podrás disfrutar de ellos a finales del 2009.

Así lo apunta la web china HKPCE, encargada de soltar el notición, y quien asegura que es probable que estos nuevos procesadores incluyan soporte SSE4 al paquete de instrucciones -para un mejor rendimiento de aplicaciones multimedia- y utiliza en su proceso de fabricación un 45 nanómetros de Fujitsu o un 40 nanómetros de TSMC…

Este no será el único modelo que VIA lance durante este nuevo año pero, teniendo en cuenta la rivalidad que representa para Intel con su Atom, el Nano 3000 es el que más expectación ha levantado, sin duda.

A esperar toca.

Comparativa Windows 7 Beta, Windows Vista y Windows XP

En ZDNet vuelven a enfrentar a la versión previa del nuevo sistema operativo con sus hermanos XP y Vista. En esta ocasión las pruebas no se realizan con benchmark oficiales sino midiendo el rendimiento de los distintos sistemas en 23 tareas reales, con 7 mandando en la gran mayoría de ellas.

Instalación, arranque, apagado, copia de archivos, transferencia de ficheros en red, compresión y extracción de ficheros, grabación de un DVD o apertura de archivos .doc o .pdf fueron los test reales realizados.

Los sistemas analizados fueron el 7 beta 1 build 7000, Vista SP1 y XP SP3, los tres de 32 bits. Las pruebas se realizaron sobre dos equipos de sobremesa. El primero con plataforma AMD de alto perfil con procesador de cuádruple núcleo y 4 Gbytes de RAM y el segundo un sistema medio-bajo con procesador de doble núcleo Intel y 1 GB de RAM.

La metodología es sencilla, otorgando 1, 2 o 3 puntos al mejor o peor sistema respectivamente. En la tabla se ve claramente que la beta de 7 apaliza a sus hermanos. Unos resultados que muestran el aumento de rendimiento del nuevo sistema, sobre todo con respecto a Vista, aunque deben confirmarse en la versión final.

Click aquí para ver el original.