Presentan un móvil que reconoce la cara del propietario

Posted by renegarcia on 31 Octubre, 2008 23:28

 

 

 

 

 

 

 

Sin fechas de distribución en los mercados occidentales, el terminal reconoce la cara del usuario a través de una címara integrada, registrando los movimientos y expresiones, que usa esa información en la interacción y en el control (por ejemplo, en juegos o ajustando la fotografia).

Con un cuerpo fabricado en magnesio, este móvil mide 96,5 x 48 x 15,4 mm. y pesa 106,6 gramos, pretendiendo ser «un marco de innovación en el segmento de los paratos metílicos» afirma Pantech.

El IM-U170 trae un animador de gríficos en Flash, címara doble (2 megapí­xeles y VGA), así­ como videollamada.

La pantalla es un LCD QVGA de 2,2 pulgadas y 260 mil colores, aliado a un visualizador de documentos que reconoce los formatos de Microsft. Hay incluso la posibilidad de registrar la presncia de un lector de MP3 y tonos polifónicos.

Realizan la primera llamada telefónica desde un móvil en el Everest

Posted by renegarcia on 31 Octubre, 2008 23:25

 

 

 

 

 

 

 

La proeza de Rod Baber ha sido técnicamente posible gracias al grupo China Telecom, que instaló una antena repetidora en el campo de base de la cara norte del Everest, la montaña mís alta del mundo (8.848 metros de altitud) situada entre el Nepal y el Tí­bet.

Hace frí­o, es fantístico la cadena del Himalaya estí por todas partes , declaró el lunes por teléfono Baber, según una grabación difundida en su blog de internet.

El Himalaya es una de las pocas regiones del mundo fuera de toda red de telefoní­a móvil, por lo que la primera llamada de la historia en la zona con un móvil ha sido bienvenida por los profesionales del alpinismo.

Es una buena noticia porque las comunicaciones son esenciales en montaña, donde los alpinistas se arriesgan mucho , comentó Ang Tsering Sherpa, presidente de la Asociación para el Alpinismo de Nepal. Una red móvil podrí­a ser útil en caso de operaciones de salvamento , afirmó.

La temporada de ascensiones del Everest ha comenzado y los récords se acumulan desde hace unos dí­as.

La semana pasada, una estadounidense de 19 años se convertí­a en la extranjera mís joven en alcanzar el techo del mundo. Un sherpa nepalés batió su propio récord del mundo al alcanzar la cumbre del Everest por 17o. vez. Y una alpinista italiana de 46 años de edad alcanzó la semana pasada el Everest y se convirtió en la primera mujer en el mundo que alcanza diez cumbres de mís de 8.000 metros.

La cumbre mís alta del mundo fue conquista por primera vez por el neozelandés Edmund Hillary y el nepalí­ Tenzing Norgay el 29 de mayo de 1953 y se ha llegado a ella 3.067 veces en total desde esa fecha.

La telefonía móvil se convierte en objetivo hacker

Posted by renegarcia on 31 Octubre, 2008 23:22

En 2009 los ciberataques a sus redes serín algo habitual, según un informe del Georgia Tech

 

 

 

 

 

 

 

 

Amediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, estí el augurio de que próximamente veremos extenderse a la telefoní­a móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una bolnet (grupo de ordenadores infectados con software malicioso ) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rípido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de píginas web legí­timas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto mís sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una pígina web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fícilmente ya que tiene lugar confundiéndose con el trífico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefoní­a móvil para el manejo de datos y la navegación en Internet estín provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez mís y mís datos a través de ellos los harí tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirí en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollarí de forma creciente en los próximos años paralelamente a las operaciones militares, y jugarí un importante papel en los intentos de las naciones enemigas de derrumbar la economí­a e infraestructuras estadounidenses. Un modelo de ello serí­an los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.

La gran mayorí­a del trífico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquí­a, y a partir del 10 de agosto de este año el trífico a través de Turquí­a fue casi completamente bloqueado, mientras que el trífico a través de Rusia (ví­a Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnologí­a el robo de datos y otros fraudes y estafas que sufrimos en los emails, así­ como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legí­timos), la ejecución remota de código y las botnets, que ademís serín mís difí­ciles de combatir en la telefoní­a móvil.

La denegación de servicio continuarí siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware -software malicioso- e inundan una red con trífico, los resultados podrí­an ser extremadamente perjudiciales , señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serín algo habitual sobre la telefoní­a móvil, dado que cada vez mís gente manejarí este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se estín convirtiendo en monederos digitales , en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, el malware se inyectarí en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrí­an entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.

Una oportunidad para la seguridad

Pero precisamente por la rípida evolución que estí teniendo lugar en el campo de la telefoní­a de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar mís rípidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

Sin embargo -señala Taynor- no va a ser un problema fícil de resolver . Uno de los principales obstículos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rípidamente la baterí­a de los terminales. Es uno mís de los retos al que tendrín que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrín que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema bolnet en el mundo de la telefoní­a móvil en 2009.

Fraude dirigido

Posted by renegarcia on 31 Octubre, 2008 23:20

 

 

 

 

 

 

 

 

El troyano funciona registríndose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo toda la actividad de Internet. Cuando el usuario infectado con el troyano visita la URL www.iphone.com, el troyano inyecta un código que automíticamente redirige al usuario a una pígina falsa idéntica a la original.

Este troyano no sólo se registra como BHO en Internet Explorer - viendo cada uno de los movimientos que hace el usuario - sino que también une el equipo infectado a una red de bots, convirtiendo la míquina afectada en lo que se conoce como un zombie . Por lo tanto, el equipo infectado puede recibir comandos remotos, tales como la descarga en el equipo de otros códigos maliciosos adicionales. El troyano también muestra programas publicitarios en forma de pop-ups que instan a los usuarios a visitar la falsa tienda del iPhone.

El usuario no tiene ninguna pista para saber que sus datos han sido capturados y enviados a delincuentes cibernéticos, mientras espera su iPhone que, por supuesto, nunca le serí enviado.

La mayorí­a de delincuentes cibernéticos entienden que su negocio consiste en satisfacer las necesidades de los hackers que son sus clientes. Por ejemplo, creando sofisticados centros de control que muestran las estadí­sticas de infección, etc. y que por lo general estín incluidos como parte del precio de otras herramientas que sirven, por ejemplo, para crear el troyano que luego enví­an. Los hackers pueden comprometer sitios web legalmente registrados para almacenar en ellos el panel de control para su red de ordenadores zombies (botnet).

Para infectar a los usuarios masivamente y unirlos a un red de bots, un método muy común usado por los ciberdelincuentes es inyectar código HTML (a través de un iFrame)dentro de píginas web completamente legales. Por ejemplo, el malware generado con la herramienta MPACK infectó a miles de usuarios a través de dominios para nada sospechosos. El alto volumen de trífico de los sitios infectados aumentó el número de usuarios infectados. Se sospecha que esta herramienta ha sido utilizada para distribuir muchos ejemplares de malware, incluyendo el troyano bancario 1.5.

Se trata, en definitiva, de un paso mís en el desarrollo de la mafia de Internet que estí realizando fraudes cada vez mís complejos, que hacen uso de un sinfí­n de herramientas y trucos para asegurarse su éxito

iphone....Twitterrific 1.1

Posted by renegarcia on 31 Octubre, 2008 23:19

iphone

 

 
 

 

 

 

 

En esta versión se ha mejorado mucho el scroll, ya que al desplazarse arriba y abajo por la lista la aplicación se bloqueaba un poco, yendo a saltos o ni siquiera respondiendo a nuestras órdenes. Ahora la navegación es bastante mís fluida, cosa que se agradece. Ademís se ha añadido una opción para ver el timeline de todo el mundo (no sólo nuestros amigos). Otra funcionalidad que se ha mejorado es la címara, que guardarí las fotografí­as que tomemos en nuestra aplicación de fotos del iPhone antes de subirla a Twitpic.

Y de cara a mejorar el ancho de banda, por fin Twitterrific cachea los avatares de los contactos (y no los recarga con la consecuente descarga y consumo de datos) y ademís incorpora la opción de descargar muchos mís tweets, pasando de 20 a 100 mensajes simultíneos.

Es muy probable ademís que Iconfactory lance nuevas aplicaciones para el iPhone puesto que ahora Twitterrific viene con un molesto popup de promoción que amenaza con activarse un par o tres de veces al arrancar la aplicación. Es extraño que iTunes no haya detectado la actualización de la aplicación, ni tampoco la App Store del iPhone.

La versión de Google Earth para iPhone, ya disponible

Posted by renegarcia on 31 Octubre, 2008 23:15

iphone

 

 

 

 

 

 

 

 

La versión del Google Earth estí disponible gratuitamente en 18 idiomas y 22 paí­ses en iTunes, la tienda virtual de Apple, informó Google en su blog oficial. Puede que sea pequeño, pero pone todo el poder de Google Earth en la palma de tu mano , dice la empresa de Internet.

Con sólo tocar la pantalla, el usuario puede ir de un lugar a otro del globo, ampliando la imagen de sitios concretos, moviendo la imagen para situarse a ras de suelo y obtener una vista en tres dimensiones de terrenos montañosos. La función Mi situación muestra la ubicación real del usuario. Google Earth también incluye enlaces a artí­culos de Wikipedia, la popular enciclopedia abierta de Internet.

Rumor: OpenMoko creando celulares con Android

Posted by renegarcia on 31 Octubre, 2008 23:06

 

 
 
 
 
 
 
 
 
 
 
 
¿Se acuerdan de OpenMoko, la primera plataforma de celulares de Software Libre? Pues parece que han tomado una muy sabia decisión de adoptar a Android de Google y el OHA (Open Handset Alliance), ya que según rumores la empresa anunciarí muy pronto (posiblemente en las próximas semanas este año) su entrada al mercado Android.

Aparte del rumor, no se sabe si esto significa que la empresa abandonarí a su plataforma original, pero creo que serí­a la prudente dado que OpenMoko ha fallado en obtener tracción similar a Android.

Para que tengan una idea de que esperar, miren estas especificaciones de su dispositivo actual:

- Procesador/SOC Samsung 2442B a 400/500 MHz Processor/SOC (ARM)
- 128 MB SDRAM total, 64 MB CPU interna, 64 MB externa
- 256MB NAND Flash
- Pantalla VGA de 2.84 , color de 16 bit, 480 x 640 pixeles
- WiFi 802.11 b/g
- A-GPS or GPS
- GSM/GPRS
- Acelerómetro de 3 axis
- Pantalla sensible al tacto
- Telefoní­a celular en bandas 850/900/1800/1900 MHz
- Bluetooth
- Mini conector USB

Microsoft anunció Office Web Applications - Office en versión Web

Posted by renegarcia on 31 Octubre, 2008 22:57

 

 
 
 
Esta es una noticia de hace un par de dí­as atrís (no he tenido tiempo de actualizar a eliax debido a mi involucramiento con el Campus Party en El Salvador, del cual reportaré el fin de semana), pero la publico por su importancia para aquellos que aun no se hayan enterado, así­ como les doy mi opinión al respecto.

Microsoft anunció que ha creado (y como se esperaba) versiones web (es decir, que funcionan dentro de tu navegador) de su popular Microsoft Office, a lo que ha llamado Office Web Applications (también la han llamado Microsoft Office Live, por lo que no estoy seguro de su nombre oficial final). Esto incluye especí­ficamente versiones web de Word, Excel, Powerpoint y OneNote.

Según lo divulgado hasta ahora, estas aplicaciones se sentirín bastante cercanas a las versiones de Office de escritorio que utilizas en Windows o OS X, pero con las diferencias de que contendrín funcionalidades mas bísicas y que se podrín utilizar desde cualquier navegador web (con las restricciones de las cuales les hablo a continuación).

Para funcionar correctamente a plenitud en tu navegador de Internet (se ha anunciado soporte para Internet Explorer, Firefox y Safari), estas aplicaciones necesitarín aparentemente del plugin (extensión) de Silverlight de Microsoft. Para los que no estín al tanto, Silverlight es el competidor propietario a Adobe/Macromedia Flash por parte de Microsoft.

Digo que aparentemente se necesita el plugin ya que Microsoft ha aclarado que el Office Web Applications utiliza HTML con AJAX para su funcionalidad, pero con componentes añadidos en Silverlight, pero no estí claro si eso significa que el Silverlight es requerido de por sí­, o si es meramente opcional para ciertas funcionalidades.

Opinión: Creo que debemos tener mucho cuidado con esta nueva plataforma de Office en la web de Microsoft, desde dos puntos de vista. Primero, esto significarí­a que los usuarios seguirí­an atados a Microsoft y a sus maneras de hacer las cosas con tecnologí­as propietarias, y segundo que esto introducirí­a a Silverlight como un Caballo de Troya a tu PC, permitiéndole a Microsoft la posibilidad de expandir a Silverlight (como ha tratado de hacer Adobe con Flash) para que haga cosas mucho mas allí para lo que aparentemente fue diseñado.

Por ejemplo, Microsoft podrí­a en un versión futura de Silverlight requerir acceso local a tu PC para su propia instalación fuera del navegador de Internet, de esa manera introduciendo todo el mundo de Microsoft y Windows a tu PC, sea esta Windows, OS X o Linux. Es decir, un sistema operativo completo dentro del sistema operativo local.

Otra cosa preocupante es que estas tecnologí­as son de por sí­ cerradas, cosa a la que no me opongo tajantemente (ya que cada empresa deberí­a hacer lo que desee con su código y especificaciones técnicas), pero sí­ me preocupa como usuario. Por ejemplo, si almaceno estos datos en la nube de Microsoft, ¿me garantizarí (o al menos permitirí) Microsoft migrar mis datos a una plataforma diferente? ¿Y qué de los problemas de seguridad inherente en los productos de Microsoft? ¿Podrí un virus del futuro entrar a los sistemas de Microsoft y esparcir a todo el mundo documentos confidenciales de mi empresa?

Noten que estas incógnitas aplican a cualquier sistema de este tipo, como por ejemplo el Google Apps, pero la gran preocupación es el historial de Microsoft de consistentemente meter la pata en estos asuntos de seguridad.

Noten que aun con todas estas preocupaciones mí­as, creo que Microsoft es posible que sea mas exitoso al corto plazo con esta nueva aventura de Office en la Web que otras similares como el Google Apps, esto debido a la sencilla razón de que Microsoft Office ya tiene una base de usuarios extremadamente extensa a la cual puede minar como primeros adoptantes.

Y noten que muchos dirín que la gente ya estí mas cautelosa con ofertas de Microsoft, pero la realidad es que el porcentaje mas alto de los usuarios comunes de Office son personas que no son técnicas y desconocen (o les importe nada) temas como el Software Libre o cosas similares.

Es decir, objetivamente hablando, creo que Microsoft, aun haya llegado tarde a este espacio, tiene una buena posibilidad de ser exitoso con este proyecto, aun yo personalmente no piense darle uso.

Otro tema interesante aquí­ es que esta nueva oferta de Microsoft puede ser una manera para que la empresa crezca de manera impresionante la comunidad de usuarios que utilizarín sus servicios Live en Internet, en donde casi todos los datos de los usuarios, desde documentos, fotos, videos, emails, conversaciones de chateo y transacciones electrónicas, serí­an alojadas en la nube de servidores y datos de Microsoft.

Estos usuarios serí­an entonces transformados en lo que Microsoft siempre ha querido hacer en estos años: Crear una plataforma de consumo y uso de información en el modelo de suscripción (es decir, pagas por el uso que le des al sistema, sea por capacidad de espacio y/o potencia, o por una mensualidad o anualidad fija), que aunque al corto plazo es una menor barrera a los usuarios, a largo plazo podrí­a incrementar significativamente las entradas a los cofres de Microsoft.

Finalmente quiero hacer mención se que este modelo de aplicaciones es sencillamente el futuro de las aplicaciones de escritorio. El hecho de que exprese estas preocupaciones para nada significa que no les doy la bienvenida a esta primera generación de tales aplicaciones. Lo mas importante sin embargo es que los usuarios demandemos portabilidad de datos, para así­ independizarnos de la esclavitud digital que representan los formatos propietarios

El internet del futuro será más móvil y conectado al mundo físico

Posted by renegarcia on 31 Octubre, 2008 22:55

 

 

 

 

 

Internet no fue concebido para servir de infraestructura crí­tica a toda la economí­a, a toda la sociedad o hasta a la defensa y debe por ello adaptarse para sobrevivir a su propio éxito, declaró a AFP el cientí­fico, entrevistado con ocasión de un coloquio sobre Ciencias y Tecnologí­as de la Información y de la Comunicación (STIC), que se realiza en Parí­s.

Los dos principales retos que debe afrontar internet son la seguridad y la gestión de la movilidad, lo que supone la concepción de nuevos protocolos.

Lo que estí en juego es enorme: los paí­ses que no sepan organizar la investigación y la industria para atraer a los mejores cientí­ficos serín los perdedores de la carrera por la innovación, recalca Baccelli.

Para responder a esos nuevos desafí­os, Baccelli pronostica una evolución alrededor de seis ejes: el primero es la concepción de nuevos tipos de rutadores a fin de aumentar considerablemente las capacidades de los núcleos de las redes.

El segundo consiste en utilizar mejor las capacidades actuales mediante overlays aplicativos que permitan la realización de una tarea gracias a la colaboración de un gran número de estaciones de trabajo conectadas a internet.

Al igual que la red en su conjunto, esos overlays pueden desarrollarse sin visión centralizada. Por ejemplo, un grupo de estaciones de trabajo que colaboran en la difusión de un ví­deo, siendo al mismo tiempo cada una de ellas receptor-consumidor y transmisor para otro usuario del ví­deo .

La televisión en Asia se transporta así­ ahora, de manera completamente independiente de un operador , señala Baccelli.

La tercera tendencia es la autoorganización de los usuarios para compartir su acceso a internet. El internauta puede dejar una parte de su acceso abierto a otros usuarios, y beneficiarse a cambio de ello de la capacidad de los otros.

En cuarto lugar, el internet de documentos que conocemos actualmente va a convertirse en un internet de conocimiento y de servicios, que irí mucho mís alla del intercambio de información de la web 2.0 actual.

Sin duda van a desarrollarse servicios en función del entorno del usuario y una red semíntica gracias al tratamiento automítico del lenguaje (traducción, etc.)

Un cambio aún mís radical serí la interconexión entre internet y el mundo fí­sico. Según Baccelli, podemos imaginar internet tal como lo conocemos, conectado a miles de millones de sensores en la naturaleza, en las ciudades, en los vehí­culos, en la ropa, en todas partes .

Una vez puestos en marcha, esos cambios podrí­an extenderse de manera explosiva , ya que todas esas innovaciones son distributivas y descentralizadas, estima el cientí­fico.

El crecimiento de esas redes puede ser sumamente rípido: cuando se yuxtaponen dos redes que utilizan el mismo protocolo, se obtiene una gran red que tiene las propiedades de los dos componentes , explica Baccelli.

Finalmente, existe una posibilidad de refundación de internet alrededor de objetos aún mís sorprendentes de los que vemos hoy , incluso si nos resulta imposible en la situación actual saber qué objetos serín.

El actual protocolo TCP/IP resultarí entonces tan sobrepasado como lo fue el viejo teléfono de nuestros mayores.

El Spam y el Phising no descansan en vacaciones

Posted by renegarcia on 31 Octubre, 2008 22:51

alerta siempre

 

 
 
 
 
 
 
 
 
 
 
 
H oy en dí­a, otros usuarios que se pueden ver afectados por las diferentes amenazas que perturban la seguridad en Internet son los universitarios que buscan ofertas de empleo a través de la red. A pesar de que cada vez los ordenadores estín mís equipados para combatir el correo basura (spam) o el phising y también hay mís tecnologí­a e información para evitar estas amenazas, el ingenio y la capacidad de inventiva de los spammers también se agudiza.

En palabras de Alix Aranza, directora administrativa de SPAMfighter-Norteamérica, los spammers saben que las vacaciones son un buen momento para engañar a los usuarios y continuarín empleando el tiempo y la sutileza para engañar a los filtros con sus mensajes, sabiendo que alguien serí su blanco de ataque. Un claro ejemplo de quienes pueden sufrir este tipo de amenazas son los universitarios. Cuando el usuario ve una oferta de empleo y decide enviar su currí­culum por Internet estí totalmente convencido de que la dirección de correo es segura y que no le va a pasar nada porqué también dispone de un buen software de seguridad .

Los correos que contienen bombardeo publicitario se enví­an con la excusa del currí­culo vitae enviado a través de la red. A continuación se les pide visitar el sitio web y contactar con ellos en relación a la oferta de empleo. De esta manera, el usuario estí totalmente confiado y es vulnerable a cualquier tipo de engaño.


Microsoft advierte de correos fraudulentos sobre la crisis

Posted by renegarcia on 31 Octubre, 2008 22:49

crisis económica

 

 

 

 

 

Tim Cranton, experto de Microsoft en seguridad en Internet, dijo que ya existí­an indicios de que los delincuentes han comenzado a aprovechar las turbulencias económicas.

Es especialmente problemítico ahora mismo con la crisis financiera , dijo a Reuters en una entrevista telefónica. Cada vez hay mís personas que quizí estín en una posición mís vulnerable o desesperada .

Hemos detectado un incremento en algunos tipos de fraudes de refinanciación de hipotecas. Estamos anticipando que se harín mís sofisticadas , añadió.

Lo hemos visto con el huracín Katrina, en el tsunami (asiítico de 2004) y otros desastres naturales donde los estafadores saltan inmediatamente .

Los embaucadores pueden enviar correos basura o spam a los consumidores y pedirles que paguen una cuota vinculada a la quiebra de un banco o una institución financiera, añadió.

Alegarín que estí asociado con la refinanciación - así­ que debido al rescate bancario tendrís unas mejores condiciones de tu hipoteca y todo lo que tienes q haces es pagar una cuota .

Los delincuentes de Internet se han valido desde hace tiempo de promesas de dinero fícil para tratar de engañar a ví­ctimas ingenuas.

Una encuesta de Microsoft publicada el miércoles determinó que un cuarto de los usuarios informíticos pensaba que podí­an caer ví­ctimas de un timo online que les costarí­a dinero.

La mitad dijeron que los fraudes les hací­an ser mís cauteloso al comprar online, mientras que mís de un tercio dijo que le llevaba a ser mís reacio a usar Internet.

No obstante, la encuesta sugirió que las posibilidades reales de ser ví­ctima de una estafa eran mucho menores que el riesgo percibido.

De los 5.000 encuestados en toda Europa, sólo 113 habí­an perdido dinero en un fraude de Internet el año pasado. Eso equivale a uno de cada 44 entrevistados.

Microsoft dijo que habí­a formado una coalición con Yahoo!, Western Union y el Banco para el Desarrollo Africano para difundir el mensaje sobre los correos basura.

Queremos concienciar de forma que las personas se sientan mís confiadas sobre el uso de Internet , dijo Craton. No queremos que se produzca una reducción en el comercio electrónico .

Microsoft liberará la versión beta del Service Pack 2 para Windows Vista

Posted by renegarcia on 31 Octubre, 2008 22:46

no estarí disponible para todos

 

 

 

 

 

 

 

Mike Nash, vicepresidente corporativo para el manejo de productos Windows, ha publicado en uno de los blogs de Microsoft, que el nuevo Service Pack 2 para el sistema operativo Windows Vista ya tiene su versión beta.

La misma serí distribuida el 29 de este mes, a un pequeño grupo de integrantes del programa MTAP (Microsoft Technology Adoption Program). Al parecer, la fecha de la versión final aún no ha sido establecida.

Según palabras de Nash, Microsoft piensa publicar la fecha oficial para el SP2, después de lograr suficiente aporte de datos del programa de betatesters. Recordemos que el SP1 para Vista, fue lanzado en marzo de este año.

Como parte de una nueva polí­tica de la compañí­a, el Service Pack 2 de Vista también serí compatible con Windows Server 2008 de forma normal.

Como se hizo con versiones anteriores de otros Service Pack de Windows, el SP2 contendrí no solo las nuevas actualizaciones, sino también todas las que han sido publicadas previamente.

Parte de su contenido serí Windows Search 4.0; un pack para Bluetooth 2.1; la habilidad nativa para Windows de grabar datos en Blu-Ray; la caracterí­stica Windows Connect Now para configuraciones Wi-Fi; y la habilidad del sistema de archivos exFAT para soportar los diferentes sistemas de uso horario, lo que facilita la sincronización de los mismos.

De todos modos es importante recordar que no se aconseja instalar versiones beta de ningún software, en equipos que se utilizan para el trabajo diario o el uso hogareño.

Las temporada de compras navideñas es ideal para el fraude online

Posted by renegarcia on 31 Octubre, 2008 22:12

 

 

 

 

 

 

La décima parte de los compradores pueden esperar alguna forma de spyware, adware, u otros ataques en Internet en la medida que realicen transacciones en la red, de acuerdo a un informe publicado por PC Tools.

El año pasado los compradores on line, gastaron cerca de 1000 millones de dólares durante las fiestas, un 24 por ciento mís que el año anterior.

Los usuarios menos experimentados en el comercio electrónico que recurren a la red para comprar obsequios, ofrecen un blanco muy fícil para estafas, como aquellas que se valen del phishing o de programas maliciosos para obtener indebidamente información personal, incluidas cuentas bancarias y tarjetas de crédito.

Con la temporada de ventas navideñas aproximíndose rípidamente, la APACS, la asociación britínica de pagos, un foro para instituciones que ofrecen servicios de pagos a sus clientes, realizó un Webchat con consejos sobre seguridad.

El chat emitió filmaciones de criminales utilizando terminales bancarias y lectores de tarjetas falsificados para cometer fraudes.

Mientras el fraude con tarjetas de crédito en tiendas y supermercados disminuyó un 43 por ciento, de 137 a 78 millones de dólares en la primera mitad del 2006, gracias a la introducción de chips y PINs como alternativa a la autorización firmada de pagos con tarjetas, los fraudes en el comercio electrónico y las terminales bancarias siguen creciendo.

Oportunos consejos sobre como los consumidores pueden luchar contra el fraude realizado con tarjetas, pueden ser encontrados en www.cardwatch.org.uk y en banksafeonline.org.uk.

El fraude con tarjetas de crédito crea graves problemas tanto a los comerciantes como a los consumidores. Expertos antifraudes de Early Warning pronostican que cada negocio que venda en lí­nea, serí afectado esta temporada por pagos con tarjetas fraudulentas, direcciones no genuinas u otras estafas.

Muchas empresas estarín tomando nuevo personal solo para cubrir la demanda de la temporada navideña, por lo que deberín extremar la vigilancia para proteger la información relacionada con los clientes. Es así­ que no se podrín prevenir siempre los fraudes cometidos con tarjetas de crédito, pero obviamente deberí hacerse todo lo que se pueda para mitigar sus efectos , dice Andrew Goodwill, director gerente de Early Warning.

Para combatir esta amenaza, Early Warning ha lanzado un servicio llamado Staff Alert, el cual estí diseñado para prevenir a los empleadores de miembros deshonestos del personal que quieran robar detalles personales de los clientes.

Alertan de un gusano malicioso en "Facebook"

Posted by renegarcia on 31 Octubre, 2008 22:11

redes sociales

 

 

 

 

 

 

Desde finales de julio del 2008, los gusanos que estaban atacando a los usuarios de Facebook habí­an sido detectados en varios sitios. La estrategia ha sido simple, pero efectiva: un mensaje malicioso es enviado a los amigos del usuario infectado, invitíndoles a visitar una pígina que contiene un ví­deo, algo muy común en la actual era de la Web 2.0. Sin embargo, si los usuarios siguen el link, pronto se darín cuenta de que el ví­deo no empieza, a menos que instalen un códec especial, cómo es solicitado por la pígina. Como era de esperarse, dicho códec no es mís que un troyano, que contiene varias piezas de malware, entre las que se incluye la copia de un gusano.

Este salto a través de Google Reader o Picasa sirve para un propósito bísico: le da al usuario la sensación de que el ví­deo estí guardado en Google, por lo que supone que deberí­a ser seguro. Esto, mís el factor de que el mensaje es de un amigo , hace que disminuya la cautela del usuario, y aumentan las posibilidades de descargar el código malicioso.

Después de notificar a Facebook y a Google, Guillaume Lovet, senior manager del Equipo de Investigación de Seguridad Global de Fortiguard aconseja los siguientes Cinco Tips para evitar ser una ví­ctima de este potencial ataque devastador:

1. Tener cuidado con mensajes que contengan un link.

2. Si detectas cualquier mensaje de este tipo, pregúntate si el mensaje que estís leyendo es de quien dice ser. De hecho, es muy fícil distinguir mensajes que son de la gente que conoces y los imitadores, ya que el estilo de escritura de la gente no puede ser imitado por los gusanos.

3. Vigila el contenido de los ví­deos. Mucha de la ingenierí­a social utilizada en las redes sociales se basa en llevar a las ví­ctimas a ver un ví­deo. Debes tener presente que los ví­deos online comparten un formato muy común, (por ejemplo, flash), por lo que si normalmente puedes ver ví­deos en youtube o en dailymotion, no necesitarí­as un plug-in adicional o códec. Muy importante: los códecs que vienen en el formato de archivos de instalación ejecutables, son, en este contexto, troyanos.

4. No navegues en la Web con un sistema que no cuente con actualizaciones de seguridad. Muchas veces, esos end-points maliciosos llevan notificaciones del navegador de la web que dirigirín el troyano a tu sistema sin que te des cuenta y sin tu interacción. Esto no pasarí si tu navegador estí actualizado. Para esto es preferible alternar navegadores, reduciendo así­ el írea de explotación en tu equipo.

5. Si ya has sido engañado por el virus, la protección antivirus te podrí salvar. Debes tener en cuenta que una combinación de antivirus y filtrado de contenido Web crearí una protección mís sólida, si el sitio malicioso es puesto en la lista negra en la parte de filtrado de la Web, el antivirus no serí necesario para que el ataque falle. Sin embargo, se recomienda tener ambos debido al aumento de la sofisticación de las amenazas.


PC.....Medion PC 6992 ...

Posted by renegarcia on 31 Octubre, 2008 22:05

 

 

 

 

 

 

 

Como si de una pieza de alta relojerí­a se tratase, el nuevo equipo de sobremesa de Medion ofrece a sus usuarios precisión, efectividad y garantí­as. Y es que el PC 6992 incorpora procesador Intel Core 2 Quad Q9400 de 2.66 GHz de velocidad, 8 GB de memoria RAM DDR2 y disco duro de 1 TB de capacidad para almacenar todo tipo de archivos.

Esta potente míquina destila espí­ritu alemín por todas sus juntas, ofreciendo unas completas prestaciones y un cuidado diseño, sin olvidar el mí­nimo detalle. Gracias a su tarjeta de sonido integrada High Definition de 8 canales junto con la VGA nVIDIA GeForce 9500GS con salida HDMI, el entretenimiento multimedia estí garantizado, mís si cabe, con el Terabyte de capacidad que nos permitirí almacenar una infinidad de pelí­culas, canciones e imígenes. Conecta el PC a una televisión HD mediante el cable HDMI. Súmale ademís unos altavoces Home Theatre y ya sólo tienes que apagar las luces para disfrutar del mejor cine en tu casa con unas buenas palomitas.

Con este nuevo PC proporcionamos a los usuarios la mejor tecnologí­a para el doble uso de estos equipos: trabajo y ocio apunta Maite Ramos, Directora General de Medion para España y Portugal. Sabemos que el uso que se hace hoy dí­a del PC es individual, privado y focalizado al trabajo. No obstante, gracias a la posibilidad de utilizar el televisor del hogar como monitor, estos equipos pueden convertirse también en un dispositivo de entretenimiento y de uso colectivo para toda la familia concluye Ramos.

El PC 6992 también incluye grabadora DVD de la firma LG, teclado y ratón estíndar, ademís de una conexión muy completa: 8 puertos USB, entrada para micrófono, auriculares y lector de tarjetas. En cuanto al paquete de software, viene con Windows Vista Home Premium preinstalado, Nero Burning ROM y Nero Recode 3SE; y antivirus durante 90 dí­as.

El Medion PC 6992 ya estí disponible en los establecimientos Media Markt por un precio de 749€ y una garantí­a de 24 meses.

Especificaciones técnicas:

- Procesador Intel Core 2 Quad Q9400.

- Velocidad del procesador 2.66 GHz.

- 1 TB de capacidad de almacenamiento en disco duro.

- Grabadora DVD LG.

- 8 GB de memoria RAM DDR2.

- Tarjeta grífica nVidia GeForce 9500GS con salida HDMI.

- 8 puertos USB; 1 MIC; 1 auricular; 1 lector de tarjetas; 1 IEEE1394; FireWire en placa.

- Tarjeta de sonido HD de 8 canales integrada.

- Teclado y ratón.

- Microsoft Windows Vista Home Premium.

- Software de grabación Nero Burning Rom; y antivirus con 90 dí­as de prueba.

- Garantí­a de 2 años.

recientemente...

archivos

Agregar