lunes, 25 de mayo de 2009

ESET Online Scanner se abre a más navegadores...

Tecnología anti-rootkit y compatibilidad con navegadores alternativos son algunas de las mejoras que incorpora la nueva versión de esta herramienta gratuita.
ESET acaba de anunciar la disponibilidad de forma gratuita de su Online Scanner, una herramienta que permite detectar el malware del un navegador con dos novedades fundamentales: incorporar tecnología anti-rootkit y compatibilidad con navegadores alternativos.
Los archivo detectados por el escáner se ponen en cuarentena, de forma que no representen ninguna amenaza para el usuario, que podrá restaurarlos e incluso eliminarlos de forma permanente.La nueva versión de esta herramienta de exploración gratuita identifica el software antivirus que esté instalado e informa al usuario de que podría afectar al rendimiento y calidad del análisis.
La nueva versión de ESET Online Scanner se puede utilizar tanto con Firefox como con Opera y otros navegadores; también incorpora una opción que permite seleccionar las unidades que se quieren analizar, así como opciones en la configuración avanzada de proxys, soporte para plataformas de 64-bits y una nueva interfaz gráfica de usuario.

Google Chrome es ahora hasta 30 veces más rápido...

El renderizado de páginas web con alto contenido en JavaScript se ha mejorado notablemente en una nueva actualización del navegador de Google.
Google anunció hace pocos días en su blog corporativo que han estado modificando algunas funcionalidades del código fuente de su navegador de Internet, consiguiendo una importante mejora en el rendimiento a la hora de renderizar páginas Web con alto contenido en JavaScript.Como parte del anuncio, la compañía también ha comentado que está trabajando muy duro para incorporar algunas características solicitadas por la comunidad online, como es el caso de la función de Autocompletar, compatibilidad con Google Toolbar o ajustes avanzados con respecto a la configuración de los proxys.
Aunque Google Chrome ocupa un porcentaje muy bajo en el mercado de los navegadores, lo cierto es que está experimentando una cada vez mayor aceptación por parte de los usuarios.
En abril de este año, un informe de Forrester indicó que Chrome había llegado al 2% de cuota de mercado, pocos meses después de su aparición pública (septiembre de 2008).
Mientras tanto, en marzo de 2008, Google lanzó una versión en fase beta que añadía herramientas adicionales para la navegación. Es el caso del autocompletado y zoom a página completa, entre otras. La idea es competir de forma más directa con Internet Explorer o Mozilla Firefox.
Esta versión, según aseguran desde Google, es al menos el doble de rápida que la primera beta aparecida en septiembre gracias fundamentalmente a un duro trabajo durante los últimos 7 meses, en los cuales hemos lanzado 29 actualizaciones.

Intel Pentium E6300 sale a la venta...

Se rumorea que sería oficial el 31 de mayo, el dual-core Pentium E6300 de Intel (hubo un E6300 Core 2 Duo también), ha comenzado a hacer de su propio camino en las tiendas, como no en Japón, donde ha sido visto por primera vez. Utilizando tecnología de proceso de fabricación 45nm, el Pentium E6300 tiene una frecuencia de trabajo de 2,8 GHz, un FSB de 1066 MHz, 2 MB de caché L2 y un TDP de 65W.


El nuevo procesador LGA775 se vende en Japón por solo $ 90, unos 66 euros al cambio.

sábado, 2 de mayo de 2009

Kingston anuncia USB compatible con Mac...

El pendrive encriptado basado en hardware ofrece interoperabilidad sin fisuras entre Mac y los sistemas PC.
Kingston ha anunciado que su DataTraveler Vault Privacy Edition es ahora compatible con los sistemas operativos Mac de Apple OSX 10.4x y 10.5.
“Kingston DataTraveler Vault Privacy Edition es la solución ideal para aquellas empresas o instituciones gubernamentales que quieren trasladar información confidencial de forma segura”, indica Mark Akoubian, responsable de negocio de Flash Memory de Kingston Technology. “Con el nuevo DataTraveler Vault Privacy Edition, los usuarios pueden disfrutar de todas las ventajas que ofrece la encriptación basada en hardware y salvaguardar el 100 por ciento de sus datos críticos sin preocuparse de la interoperabilidad entre los sistemas operativos Mac de Apple y Windows”.DataTraveler Vault Privacy Edition cuenta con un avanzado sistema de encriptación (AES) basado en hardware de 256-bit, el que ha sido desarrollado para ofrecer una mayor seguridad que la que permiten los dispositivos con encriptación basada en software.
El USB se bloquea automáticamente tras 10 intentos de login fallidos, formateándose y desprendiéndose de la información contenida en el mismo. Además, los usuarios pueden beneficiarse de su facilidad de uso, al no requerirse ningún software ni derecho de administración y contar con una alta velocidad de transferencia de datos, lo que permite a los usuarios encriptar rápidamente su información confidencial.

Click aquí para ver el original.

Hotmail añade mensajería instantánea por web...

Aunque Microsoft ya ofrecía MSN Web Messenger, una versión de su cliente de mensajería instantánea, el cual es posible usar desde el propio navegador, hasta ahora no teníamos la posibilidad de integrar este con el cliente de correo web, como ya hacen otros servicios como Gmail o Yahoo!.


Ahora Microsoft está empezando a activar esta opción, de forma que desde Hotmail podamos conectarnos a MSN Messenger y hablar con nuestros contactos. Para algunos usuarios en varios países, entre los que se encuentra España, esto ya estaba disponible desde hacía poco y ahora acabarán de implantarlo para el resto.

No estoy muy convencido de que los usuarios de Hotmail estén interesados en usar mucho esta opción, pues la mayoría de ellos optarán por el cliente de escritorio. De hecho, muchos de los usuarios de Hotmail que conozco abren primero MSN Messenger y desde allí acceden a la cuenta de correo. De todos modos, puede ser una opción útil para aquellos que estén accediendo a su cuenta desde algún ordenador donde el cliente de escritorio no esté instalado o no queramos usarlo.

Windows 7 RC, el 5 de mayo...

De acuerdo con el portal Microsoft Partner Program, la Release Candidate del próximo sistema operativo cliente de Microsoft sería publicada para el gran público el próximo 5 de mayo.

Para los suscriptores de MSDN y TechNet indican que estaría disponible de inmediato, aunque el enlace de descarga seguía enfocando a la versión beta, según explican en ars technica.
Sea como fuere, las versiones filtradas en la red muestran una gran estabilidad por lo que todo indica que la fase de desarrollo estaría muy cerca de terminar. En teoría, la versión final sería muy parecida a lo que podremos ver en la Release Candidate, salvo la corrección de errores y parches de seguridad pertinentes.
Con la salida de la RC a principios de mayo, se confirmaría una versión final RTM para integradores y OEMs a comienzos de verano, con lanzamiento de equipos nuevos con 7 preinstalado y la versión en retail, antes del periodo navideño de 2009.

Click aquí para ver el original.

Bloqueo de puertos USB con ESET NOD32...

Quienes hayan probado y/o adquirido la última generación de ESET NOD32 Antivirus o ESET Smart Security, sabrán que son muchas las nuevas funcionalidades incorporadas. Una de ellas, se refiere netamente a la posibilidad de poder bloquear dispositivos de almacenamiento extraíble, u otro tipo de dispositivos, que interactuen con el sistema a través del puerto USB (memorias USB, cámaras filmadoras, fotográficas, iPod, telefonía celular, entre tantos otros).
Si bien en un principio, esta posibilidad puede parecer una funcionalidad trivial, se trata de todo lo contrario. Muchos de los lectores pueden sentirse identificados si les cuento que uno de los vectores más utilizados para la propagación de codigos maliciosos son los dispositivos del tipo USB, y que a muchos administradores de red causa, en muchos casos, importantes dolores de cabeza.En ambientes corporativos no sólo por el peligro que representa en materia de malware sino que también por el riesgo de ser un dispositivo masivamente empleado por su comodidad para el almacenamiento de archivos, lo que puede significar una herramienta utilizada en el robo de información.
En consecuencia, las soluciones de seguridad de ESET antes mencionadas proporcionan una fácil y efectiva manera de prevenir este tipo de incidentes; que por defecto, se encuentra desactivada. Para acceder a ella y configurarla, debemos acceder a Configuración avanzadas del menú Configuración. Una vez dentro de esta ventana, deberemos navegar por las opciones ubicadas en el panel izquierdo hasta Configuraciones avanzadas nuevamente; y en la sección Medios extraíbles del sector derecho, tildar la opción Bloquear medios extraíbles.


En esa instancia, se habillitará el botón Excepciones desde el cuál podremos configurar los puertos que deseamos habilitar; es decir, si no exceptuamos, ESET NOD32 bloqueará todos los puertos USB.



Esta posibilidad es sumamente importante ya que en entornos corporativos, muchas veces, el administrador de red necesitará habilitar dispositivos como impresoras que se conecten en puertos USB, con lo cual podrá hacerlo a través de esta funcionalidad sin perder la capacidad de prevención de potenciales infecciones y otros problemas graves de seguridad como el robo de información.
Asimismo, desde el punto de vista funcional, el administrador podrá realizar un bloqueo masivo, discriminando los puertos USB que desea habilitar en cada nodo de red, a través de la consola de administración de ESET Remote Administrator.
Por último, hay que tener en cuenta que los dispositivos USB, si bien son medios altamente explotados para la propagación de malware, no significa que sean maliciosos, por lo que tener la posibilidad de prevenir su aprovechamiento de manera maliciosa y ofrecer un nivel adecuado de seguridad sin sacrificar la funcionalidad de otros dispositivos, es una característica sumamente importante para la optimización y el resguardo de todo el entorno de información.

Click aquí para ver el original.

Firefox es el navegador web más vulnerable...

En un informe presentado por una de las compañías de seguridad más importantes en internet, Secunia, se asegura que Firefox es el navegador web más vulnerable hoy en día, y a la vez uno de los y que mayor adopción está generando en el mercado mundial.



“Este año en Secunia hemos publicado detalles de seguridad para los cuatro navegadores web más ampliamente usados: Internet Explorer (IE), Safari, Opera y Mozilla Firefox. se informaron de 31 vulnerabilidades para Internet Explorer (IE 5.x 6.x y 7), incluidos los revelados públicamente por el proveedor antes de aplicar los correspondientes parches, así como los incluidos en los boletines de seguridad de Microsoft. Safari y Opera tenían cada uno 32 y 30 vulnerabilidades respectivamente, mientras que se registraron “115 vulnerabilidades” para Firefox en 2008.”

Click aquí para ver el original.

Muéstrame tu escritorio y te diré quién eres...

Según psicóloga, el escritorio del PC revela la personalidad de los usuarios y sus ambiciones.
La psicóloga Donna Dawson asegura que el escritorio del PC puede ser indicativo de la personalidad, ambiciones y costumbres del usuario.
Dawson ha observado y categorizado un gran número de escritorios virtuales, lo que le ha llevado a concluir que existen los siguientes grupos: los artísticos, los soñadores, los sociables y los metódicos. Aparte de ello existen escritorios genéricos, como los egoístas y los pedantes.“Estoy convencida que todo lo que hacemos refleja quiénes somos. Quizás no estés consciente de ello, pero el escritorio puede ser usado para enviar señales sobre tu personalidad”, declaró Donna Dawson a la publicación británica The Telegraph. Según la psicóloga, un escritorio con abundantes documentos y directorios es demostrativo de una persona desorganizada, que pierde la visión de conjunto de las cosas.
Por el contrario, los usuarios que tienen iconos a la derecha y a la izquierda del escritorio parecen ser organizados, valoran el equilibrio y están condiciones de mantener la calma cuando es necesario.
Un escritorio caracterizado por un gran número de iconos es indicativo de un usuario que quiere tener acceso a todo, y que aspira a mantener bajo control la situación y su propia vida. Aún así, la persona en cuestión puede tener una tendencia a ser desorganizada.
Las fotografías de la familia, destinos turísticos, y sus amigos indican claramente las prioridades que tiene tal persona. Los motivos en cuestión a menudo recalcan el status social del usuario.
Los usuarios que instalan en el escritorio diplomas o similares aspiran a hacer referencia a éxitos pasados, indicativos, según la psicóloga, de que el PC en cuestión está siendo operado por una persona algo egocéntrica.

Click aquí para ver el original.

Ya está cerca Bluetooth 3.0...

Hasta el momento, como tecnología de transferencia de datos, Bluetooth estuvo a la sombra de las conexiones Wi-Fi, y su uso se limitó a aplicaciones como auriculares o manos libres para el celular, pero este escenario podría cambiar con la llegada de la nueva especificación de Bluetooth, que desafiaría el ancho de banda Wireless USB y superaría al de Wi-Fi.
Anteriormente llamada Bluetooth UWB (Ultra Wide Band), Bluetooth 3.0 será 18 veces más rápida que la versión actual, y operará en el espectro Wi-Fi, dado que tendrá capacidad para conectarse desde la versión de bajo consumo y corto alcance a las conexiones 802.11abg.Los usuarios también podrán experimentar un gran avance en el rango Bluetooth, dado que los radios de clase 2, que son los que normalmente se pueden encontrar en auriculares, dispositivos de mano y otras unidades, y que tienen un alcance de unos 9 metros, en la nueva versión pasan a la clase 3, preparados para utilización industrial, y cuyo alcance es de 91 metros.
Otra característica que se añade a Bluetooth 3.0 es la tecnología Enhanced Power Control, diseñada para no perder la conexión entre equipos cuando los movemos de lugar, y la posibilidad de transferir gran cantidad de archivos de video, fotos o audio en cuestión de segundos.
Según el Bluetooth Special Interest Group, equipo que está detrás del desarrollo de la conectividad Bluetooth y que lidera Ericsson, la nueva especificación de dicha tecnología tendrá una velocidad de transferencia de 480 Mbps, comparables con la de dispositivos USB inalámbricos en la misma distancia, y estará disponible a partir del 21 de abril, pero aún se desconoce cuánto se incrementará el precio de un producto que lo incorpore.

Click aquí para ver el original.

Facebook y Microsoft se unen para luchar contra Koobface...

El gusano Koobface ha estado amenazando la seguridad tanto de los usuarios de Facebook como de los clientes de Microsoft. Por esta razón, ambas empresas se han aliado para hacerle frente y erradicarlo de una vez por todas.
Jeff Williams, director del Centro de Protección de Malware de Microsoft (MMPC) explicó que su empresa trabajó junto a Facebook para agregar a Koobface a la Herramienta de Eliminación de Programas Maliciosos de Microsoft (MSRT).Microsoft afirma que, desde que se lanzó la última versión de MSRT hace dos semanas, la herramienta ha eliminado 200.000 ejemplares del gusano en más de 133.000 ordenadores de 140 países.
Sin embargo, Williams admite que erradicar el gusano no va a ser fácil. “Koobface está cambiando con frecuencia para evitar ser detectado o, como nosotros decimos, es un virus ‘altamente polimórfico’ que hasta ahora cuenta con 20.000 variantes”, dijo Williams.
“También estamos trabajando para detectar las nuevas variantes de Koobface a medida de que se las va detectando, así podemos proveer protección para esta amenaza”, agregó.
El gusano apareció en mayo de 2008 y es uno de los primeros en utilizar los sitios de interacción social para propagar su código nocivo. De hecho, las diferentes variantes del gusano se especializan en atacar a usuarios de Facebook o MySpace.
Koobface se propaga enviando mensajes a los usuarios de Facebook y MySpace con enlaces maliciosos que le permiten infectar los ordenadores de sus víctimas y robar sus datos de registro.
Después de infectar a sus víctimas, el gusano envía mensajes a todos sus contactos para tratar de infectarlos.
Este problema sólo afecta a los usuarios de Microsoft que no hayan instalado las últimas actualizaciones de seguridad en sus sistemas y a quienes no cuenten con un programa antivirus actualizado.

Click aquí para ver el original.

Marcadores pornográficos para smartphones...

Hoy hemos detectado un nuevo programa potencialmente indeseado que ataca a smartphones que operan con la segunda edición de Symbian S60: not-a-virus:Porn-Dialer.SymbOS.Pornidal.a.
Cuando se ejecuta un archivo llamado iPornPlayer.sis, aparece en la pantalla del usuario una Licencia de Usuario Final (EULA) común y corriente que advierte sobre el contenido pornográfico, explica las reglas de uso, etc. Detectamos este programa como not-a-virus: Porn-Dialer y no como un Trojan-Dialer porque contiene una EULA.



Además, la EULA explica que la aplicación llamará a los siguientes números premium internacionales para acceder al contenido:
* +43820911995* +43810522237* +239980254* +3598815400096* +22650500089* +6744449333* +423662690232* +227171020* +41773111701* +2284260203
Se instalan los siguientes archivos:
* с:\system\apps\SexyVideo\SexyVideo.app* с:\system\apps\SexyVideo\SexyVideo.rsc* c:\system\programs\FullLengthViewer.exe* c:\system\recogs\EZRECOG.MDL
El archivo MDL se utiliza para ejecutar de forma automática FillLengthViewer.exe. Este archivo ejecutable es el que realiza las llamadas a los números Premium.
Este tipo de amenazas subraya dos puntos importantes. Primero, la mayoría de los usuarios no presta atención a lo que dicen las EULA, y no tiene la menor idea de lo que el programa hace en sus equipos (en este caso, llamar a números Premium). Segundo, este programa no se considera ilícito porque contiene un EULA. Aún así, se podría eliminar el EULA o cambiarlo para que no mencione las llamadas a números Premium. Esto convertiría a la aplicación en un programa malicioso, y las ganancias que obtenga se considerarían ilícitas.

Click aquí para ver el original.

Neeris. A Conficker le salen imitadores...

Microsoft ha alertado de la reactivación de un viejo virus, Neeris, que ha copiado algunas de las estrategias de infección de Conficker y está volviendo a propagarse.
Microsoft alerta de que Neeris, un virus que apareció en mayo de 2005, está renaciendo de sus cenizas para sacar partido del mismo agujero en Windows que Conficker y que, además, está empezando a propagarse a través de unidades flash.Según Ziv Mador y Aaron Putnam, investigadores del centro de protección de malware de Microsoft, los creadores de Neeris han añadido recientemente una técnica para sacar partido de la vulnerabilidad MS08-067 que Microsoft parcheó el pasado mes de octubre.
Conficker, el gusano que empezó utilizando un nuevo sistema de comunicación para recibir comandos de sus controladores, también saca partido de esta vulnerabilidad para empezar a propagarse y dañar las redes desde finales de 2008 y, sobre todo, en este inicio de 2009. Así, por ejemplo, sólo en enero Conficker ha infectado a millones de máquinas.
“Neeris también se propaga a través de Autorun. La nueva variante tiene incluso la misma configuración que Conficker para abrir carpetas para ver los archivos”, explican estos expertos en el blog.
Una de las técnicas de propagación de Conficker es la instalación de un archivo denominado autorun.inf en un dispositivo USB, especialmente los de memoria flash. Cuando se conecta este dispositivo a un ordenador, el archivo autorun.inf copia silenciosamente el gusano en el PC. Por eso, los expertos de Microsoft no descartan que los autores de ambos virus estén aliados.
Cabe señalar, además, que “curiosamente”, la nueva versión de Neeris aparece el 31 de marzo, un día antes de que Conficker estuviera preparado para actuar. “Sin embargo, Neeris no se descargaba desde ninguna variante de Conficker por lo que no hay evidencia de que esté relacionado con la tercera versión de Conficker, preparada para actuar el 1 de abril”, explican estos expertos.
Por último, y teniendo en cuenta que Neeris saca partido de una vulnerabilidad de Microsoft ya solucionada en octubre, se aconseja tener el parche instalado en todas las máquinas para evitar verse infectado por Neeris.

Click aquí para ver el original.

Detectando Conficker (Virus) en una Red...

Conficker es el software malicioso que ha ocupado la atención de los medios los últimos meses, incluido este blog (ver toda la información sobre Conficker). Los consejos para prevenir una infección de Conficker ya han sido publicados reiteradas veces. Sin embargo, un inconveniente frecuente en las redes corporativas es cuando el gusano ya ha infectado, y ya está instalado en la organización. ¿cómo protegerse?La principal preocupación cuando el gusano ya ha infectado equipos, es cómo detectar cuáles equipos están infectados. Aunque mantener todos los equipos con las actualizaciones a la fecha, y protegidos por un antivirus que neutralice la amenaza, sería la principal protección; la realidad indica que muchas organizaciones poseen estructuras poco organizadas donde no hay configuraciones homogéneas de seguridad en los diferentes equipos de la red.
Para tal fin, fue desarrollada una herramienta, como iniciativa de The HoneyNet Project, que permite detectar qué equipos de la red están infectados. La misma escanea un segmento de red y verifica qué equipos probablemente estén infectados con Conficker. La herramienta puede descargarse aquí, es un script hecho en Phyton (ejecutable aquí) que puede ejecutarse muy fácilmente indicando como parámetros las direcciones IP para chequear.
Asimismo, Nessus, una de las aplicaciones de escaneo de vulnerabilidades más popular, ya cuenta con un plugin (#36036) que está basado en dicha herramienta. Por lo tanto, ya pueden integrarse las funcionalidades de Nessus para detectar la infección.
Teniendo en cuenta que en muchas de sus variantes el gusano se propaga por el resto de los equipos de la red, identificar los equipos ya infectados y desconectarlos de la red es un buen primer paso para iniciar la limpieza.
Una vez identificados los equipos y desinfectados, recuerden las medidas que ya hemos recordado para prevenir una nueva infección:
* Actualice su sistema operativo* Active un Firewall (de perímetro o personal)* Utilice un Antivirus* No utilice su sistema con permisos administrativos

Cómo navegar seguro en un locutorio y en un cibercafé...

En esos lugares de conexión pública a Internet, el tiempo promedio de cada sesión llega a 80 minutos. Un tiempo suficiente para que códigos maliciosos y creadores de estafas virtuales recolecten información para cometer luego delitos. Qué hay qué tener en cuenta en el uso de la Red en esos sitios.
Se estima que en la Argentina ya hay unos 20 millones de usuarios de Internet. Por lo tanto, casi la mitad de la población argentina ya tiene acceso a la Red, de acuerdo, por ejemplo, al último Estudio sobre el Perfil del Usuario de Internet en la Argentina, elaborado por la consultora Prince & Cooke. Millones de esas persona utilizan conexiones públicas como las que ofrecen los locutorios y los cibercafés.Esa cifra de usuarios aumentará este año, a un ritmo inferior al 25 por ciento registrado en 2008, impulsada por personas de bajo poder adquisitivo, que se conectan desde los “ciber” o locales comerciales de servicios telefónicos.
De acuerdo a los pronósticos de la consultora, 4 millones de nuevos usuarios ingresarán en los próximos 12 meses, la mayoría de ellos por los espacios públicos, para utilizar el e-mail, la búsqueda de información y el chat.
Según Prince & Cooke, en los locutorios y los cibercafés el tiempo promedio de cada sesión llega a 80 minutos. Tiempo mucho más que suficiente para que códigos maliciosos y creadores de estafas virtuales como el “phishing” recolecten información del usuario para cometer luego delitos como robos, o recabar datos para enviar correo basura (“spam”, en la jerga).
iProfesional entrevistó a Ezequiel Sallis (en la foto inferior), director de Investigación y Desarrollo de la empresa Root-Secure sobre lo que debe tener en cuenta el usuario de locutorios o cibercafés antes, durante y después de conectarse a la Red desde estos lugares.

¿Cuáles son las amenazas más comunes que enfrenta un usuario de conexiones públicas a Internet?

El riesgo básico que estos usuarios tienen es el desconocimiento sobre las herramientas maliciosas que puedan estar instaladas en los equipos públicos, y esto no necesariamente por el propietario de las mismas, sino más bien por usuarios malintencionados. El riesgo esta asociado a herramientas como keyloggers (registradores de golpes en el teclado de la PC) y similares. Otro tipo de riesgos están asociados a escenarios donde el atacante se encuentre monitoreando el tráfico de red e interceptando información sensible.

¿Los usuarios de estas conexiones son concientes de los riesgos que corren? ¿Toman precauciones para evitar ser víctimas de estos delitos?

Lamentablemente no, solo una pequeña porción de usuarios de son consientes y toman recaudos. Y en la mayoría de los casos lo son porque han sido víctimas de algún ataque.

¿Cuáles son las precauciones que deben tomar en cuenta los usuarios en una computadora pública?

Básicamente la mejor recomendación es la de no utilizarlas para el acceso a información sensible. Esto es lo más recomendable, dado que las herramientas y conocimiento técnicos para poder asegurar que el equipo y las redes tienen un nivel de seguridad adecuado no están al alcance del usuario final.

¿Cómo evalúas la seguridad de los locutorios y cibercafés argentinos?

De lo poco que he podido ver la verdad los niveles de seguridad son más bien básicos.

¿Los propietarios de los locutorios o sus administradores de sistemas adoptan medidas preventivas? ¿Cuáles deberían ser?

En la gran mayoría de los casos las medidas de seguridad que se toman giran en torno ha herramientas tradicionales como antivirus, antispyware, firewall personales y herramientas que “limpian la sesión del usuario anterior” permitiendo que todo lo realizado por un cliente se elimine y el equipo vuelva a 0 para que lo utilice un nuevo cliente.

¿Los locutorios y cibercafés tiene algún tipo de responsabilidad legal en caso de registrarse alguna actividad delictiva en sus computadoras?
No en la plano penal básicamente, pero si por ejemplo en el incumplimiento de algunas contravenciones municipales,

Antes de conectarse a Internet desde una PC en un locutorio o cibercafé, ¿qué debe observar o chequear el usuario?

Es difícil que un usuario final pueda realizar análisis profundos respecto de la seguridad del equipo, pero este por lo menos debería verificar que la versión del navegador de Internet sea actual. De esa forma la probabilidad de ocurrencia de un incidente se reduce.
¿Cómo funciona un sistema de protección de información confidencial en una conexión en Internet? ¿Qué es una “sesión segura”?
Los términos “sesión segura” se refieren a el establecimiento de una comunicación que mediante la utilización de diferentes controles técnicos: Brinda confidencialidad e integridad de los datos, como así también y previo a lo anterior, la posibilidad de autenticar los extremos de la conexión. De esta manera el canal de comunicación se establece contra un destino confiable, los datos poseen controles de integridad y por ultimo se viajan protegidos por algoritmos de cifrado.
¿Qué tipo de navegador y de conexión a Internet se necesita para una sesión segura?
Bajo todo punto de vista, el usuario puede utilizar si desea cualquier navegador, Internet Explorer, Firefox, Safari y otros. Lo que siempre debe asegurar es que estos estén en su última versión. Respecto del tipo de conexión a Internet cualquier tipo es suficiente para poder establecer un canal seguro, solo existirán diferencias en tiempos y velocidad.

¿Cuándo sabe el usuario que ingresa en una sesión segura?

Para ser claro y concreto el usuario debería verificar lo siguiente:
* Que en la barra de direcciones el sitio provea https://.* Que figure el candado que indica el establecimiento de una sesión segura.* Que el certificado sea valido en tiempo.* Que la URL que figura en el certificado digital, sea la misma que la que figura en la barra de direcciones.
Adicionalmente y dependiendo del navegador, hay otras variables como por ejemplo el echo de que la barra de direcciones se ponga de color verde si no hay ningún problema con el certificado y se ponga roja si es que lo hay. Y lo más importante pero básico, leer atentamente cualquier advertencia que el navegador le presente al usuario al ingresar al sitios sensibles.
¿Qué debe hacer el usuario cuando finaliza una sesión en una computadora pública?

Siempre debe cerrar la sesión establecida desde la función que los sitios que requieren autenticación proveen. El hecho de cerrar la ventana del navegador no implica bajo ningún punto de vista el cerrar una sesión.

Firefox 3 supera por primera vez a IE como el navegador web más popular en Europa...

Según los datos arrojados por StatCounter la semana pasada, Firefox 3 se ha convertido por primera vez en la historia en el navegador web más popular en Europa, alcanzando a Internet Explorer 7, algo que parecía imposible años atrás. Increíblemente, Firefox 3 toma un 35.05% del mercado de los navegadores web Europeo durante la semana pasada, seguido por Internet Explorer 7 con 34.54%, sólo un medio punto % por detrás del navegador de Mozilla.




Aodhan Cullen, CEO y fundador de StatCounter, comentó que “ explica que el traslado del navegador IE 7 al IE 8 puede haber incidido en este hecho, aunque no cabe duda que la creciente cuota de mercado en general de Firefox 3 es más que evidente. Los datos muestran que Firefox está “arrasando” y ahora es está un 10 % por detrás de todas las versiones de IE en Europa. ”
Las gráficas mostradas en StatCounter actualmente muestran a un Firefox 3 y a un Internet Explorer 7 a años luz de la competencia, muy por detrás se sitúa Internet Explorer 6 con sólo un 11.92 % y el resto de navegadores con un irrisorio 5 por ciento.

Click aquí para ver el original.

La Enciclopedia Microsoft Encarta será descontinuada a finales del 2009...

Todos tenemos claro que “los años de oro” de la Enciclopedia Encarta pasaron hace ya bastante tiempo, por lo que no nos sorprende mucho el anuncio que Microsoft ha hecho sobre que descontinuarán este producto (tanto en su versión online como la de escritorio) durante el segundo semestre del 2009.
Esta retirada de Encarta del mercado será llevada a cabo en varias fases. A partir del 31 de Junio de este año ya no será posible comprar el software de Encarta, pero quienes ya lo hayan adquirido seguirán recibiendo actualizaciones mensuales hasta el 31 de Octubre, fecha en la que también se dará de baja el sitio web MSN Encarta en todo el mundo, con excepción de Japón, en dónde se podrá acceder a la web hasta el 31 de Diciembre. Además se les devolverá el dinero a quienes hayan pagado por una suscripción a MSN Encarta Premium.No se puede dejar de reconocer que la enciclopedia Encarta en su momento fue muy popular, ya que significó un quiebre en paradigma que las enciclopedias tradicionales imponían en ese entonces, ofreciéndole al usuario la conveniencia de disponer de más información, junto a contenido multimedia, en menos espacio físico y a menor costo.
Pero con la llegada de la web colaborativa, la irrupción de la Wikipedia, y de otras herramientas como Google Earth que ofrecían contenidos más completos y actualizados de forma gratuita, la idea de pagar anualmente por un DVD/CD de una enciclopedia multimedia se volvió cada vez menos atractiva.
Por supuesto, en Microsoft no se rindieron tan facilmente, y trataron de darle un “segundo aire” a Encarta lanzando una versión web, que ofrecía previews de artículos de forma gratuita, e información un poco más completa si accedíamos a pagar 15.99 dólares al mes. Pero esta iniciativa tampoco funcionó, seguramente porque no incorporaba los aspectos colaborativos que son la norma en la Web de estos días, lo que redundaba en información muy pobre y desactualizada en comparación con sus rivales.
Tal vez si en Redmond hubieran hecho una apuesta un poco más osada, que combinara contenido “premium” generado por editores profesionales junto con aportes de los usuarios, habrían podido mantener una cantidad considerable de usuarios, o por último “aguantar” por un tiempo más. Aunque viendo la suerte que ha corrido Knol, es difícil saber si existe espacio para (o si tiene sentido) la existencia de otro proyecto “tipo Wikipedia”.
De todas maneras, nos queda la duda sobre que hará Microsoft con el contenido de Encarta una vez que sea descontinuada. Un buen gesto sería que lo donaran a la Wikipedia, pero de momento solo podemos especular al respecto, ya que Microsoft no se ha pronunciado oficialmente sobre ese asunto.

Cuidado con los enlaces en búsquedas sobre Conficker...

La preocupación por el gusano más virulento de los últimos años está generando multitud de consultas a los buscadores de Internet con la palabra Conficker. Pero los resultados de estás búsquedas pueden ser a su vez enlaces maliciosos, según anuncia Symantec.
Symantec alerta en su blog sobre la posibilidad de seguir enlaces maliciosos al buscar información sobre Conficker/Downadup. Algunos buscadores están devolviendo entre los resultados vínculos a páginas infectadas que han sido creadas para extender programas antivirus falsos.Si se pincha en esos enlaces el usuario será llevado a una página de descarga de aplicaciones que pueden contener más malware. La web imita el aspecto de la ventana de alertas de seguridad de Windows para confundir al usuario e incitarle a pulsar en los botones.
Symantec recomienda utilizar el sistema de protección de red de sus productos, que activan una firma llamada “HTTP Fake Scan Webpage”, e impiden que el ordenador del usuario pueda visitar estos sitios.
En la misma línea actuaría la protección implementada en el nuevo Internet Explorer 8, que según un reciente estudio de NSS Lab para Microsoft, sería el mejor navegador para bloquear este tipo de páginas maliciosas.
Conficker ya ha infectado más de 10 millones de ordenadores en todo el mundo y pasado mañana, 1 de abril, se espera la activación de Conficker C la última versión de este gusano, desconociéndose los daños que pueda causar. Si los criminales que crearon el gusano quisieran, podrían utilizar esta red de ordenadores infectados para lanzar un ataque de denegación de servicio distribuido (DDOS) muy potente contra otros ordenadores en Internet. Aunque por otra parte se desconoce si realmente va a causar algún daño, por lo que algunos expertos mantienen que se le tiene un miedo exagerado.

En abril se termina el soporte gratuito para Windows XP y Office 2003...

En consonancia con el próximo lanzamiento oficial de Windows 7, a partir del 14 de abril, Microsoft pondrá fin al soporte técnico gratuito para Windows XP Home Edition y Microsoft Office 2003.
Esto no significa que ya no vaya a haber ningún tipo de soporte, pero para obtenerlo, se tendrá que pagar por un servicio de soporte extendido para los dos productos, válido hasta 2014.De todas formas, Microsoft seguirá lanzando las típicas actualizaciones de seguridad, en forma gratuita, para todos los usuarios de estos dos productos. Así que a menos que suelas llamar con frecuencia al soporte técnico de la compañía de Bill Gates, no deberías preocuparte. Además, no hay que olvidar que Internet es una base de datos enorme, y seguramente puedas encontrar la respuesta a tus inquietudes sin tener que pagar por soporte extendido.