Presentan un móvil que reconoce la cara del propietario
El fabricante surcoreano Pantech continua lanzando innovaciones que raramente llegan a España. Pantech lanzó en Corea el IM-U170, móvil ultrafino con cobertura metÃlica y que se integra en su gama alta, la serie Sky.
Sin fechas de distribución en los mercados occidentales, el terminal reconoce la cara del usuario a través de una cÃmara integrada, registrando los movimientos y expresiones, que usa esa información en la interacción y en el control (por ejemplo, en juegos o ajustando la fotografia).
Con un cuerpo fabricado en magnesio, este móvil mide 96,5 x 48 x 15,4 mm. y pesa 106,6 gramos, pretendiendo ser «un marco de innovación en el segmento de los paratos metÃlicos» afirma Pantech.
El IM-U170 trae un animador de grÃficos en Flash, cÃmara doble (2 megapÃÂxeles y VGA), asÃÂ como videollamada.
La pantalla es un LCD QVGA de 2,2 pulgadas y 260 mil colores, aliado a un visualizador de documentos que reconoce los formatos de Microsft. Hay incluso la posibilidad de registrar la presncia de un lector de MP3 y tonos polifónicos.
Realizan la primera llamada telefónica desde un móvil en el Everest
Un alpinista britÃnico ha realizado un acto histórico en la cumbre del Everest al hacer una llamada telefónica desde su móvil.
La proeza de Rod Baber ha sido técnicamente posible gracias al grupo China Telecom, que instaló una antena repetidora en el campo de base de la cara norte del Everest, la montaña mÃs alta del mundo (8.848 metros de altitud) situada entre el Nepal y el TÃÂbet.
Hace frÃÂo, es fantÃstico la cadena del Himalaya està por todas partes , declaró el lunes por teléfono Baber, según una grabación difundida en su blog de internet.
El Himalaya es una de las pocas regiones del mundo fuera de toda red de telefonÃÂa móvil, por lo que la primera llamada de la historia en la zona con un móvil ha sido bienvenida por los profesionales del alpinismo.
Es una buena noticia porque las comunicaciones son esenciales en montaña, donde los alpinistas se arriesgan mucho , comentó Ang Tsering Sherpa, presidente de la Asociación para el Alpinismo de Nepal. Una red móvil podrÃÂa ser útil en caso de operaciones de salvamento , afirmó.
La temporada de ascensiones del Everest ha comenzado y los récords se acumulan desde hace unos dÃÂas.
La semana pasada, una estadounidense de 19 años se convertÃÂa en la extranjera mÃs joven en alcanzar el techo del mundo. Un sherpa nepalés batió su propio récord del mundo al alcanzar la cumbre del Everest por 17o. vez. Y una alpinista italiana de 46 años de edad alcanzó la semana pasada el Everest y se convirtió en la primera mujer en el mundo que alcanza diez cumbres de mÃs de 8.000 metros.
La cumbre mÃs alta del mundo fue conquista por primera vez por el neozelandés Edmund Hillary y el nepalàTenzing Norgay el 29 de mayo de 1953 y se ha llegado a ella 3.067 veces en total desde esa fecha.
La telefonía móvil se convierte en objetivo hacker
Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarÃn a las redes de telefonÃÂa móvil y alcanzarÃn una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez mÃs voluminosa cantidad de información manejada por medio de los teléfonos móviles -especialmente los datos financieros- y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia.
Amediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, està el augurio de que próximamente veremos extenderse a la telefonÃÂa móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.
Como dato significativo, el porcentaje de ordenadores que forman parte de una bolnet (grupo de ordenadores infectados con software malicioso ) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rÃpido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de pÃginas web legÃÂtimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto mÃs sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una pÃgina web).
Zombies digitales
Una vez infectado el ordenador, algo que ocurre fÃcilmente ya que tiene lugar confundiéndose con el trÃfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.
Los avances y mejoras de los dispositivos de telefonÃÂa móvil para el manejo de datos y la navegación en Internet estÃn provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez mÃs y mÃs datos a través de ellos los harà tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirà en frecuentes objetivos del cibercrimen, según el informe del GTISC.
Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollarà de forma creciente en los próximos años paralelamente a las operaciones militares, y jugarà un importante papel en los intentos de las naciones enemigas de derrumbar la economÃÂa e infraestructuras estadounidenses. Un modelo de ello serÃÂan los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.
La gran mayorÃÂa del trÃfico de Internet de Georgia tiene lugar por rutas a través de Rusia y TurquÃÂa, y a partir del 10 de agosto de este año el trÃfico a través de TurquÃÂa fue casi completamente bloqueado, mientras que el trÃfico a través de Rusia (vÃÂa Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.
Monederos móviles
En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnologÃÂa el robo de datos y otros fraudes y estafas que sufrimos en los emails, asàcomo los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legÃÂtimos), la ejecución remota de código y las botnets, que ademÃs serÃn mÃs difÃÂciles de combatir en la telefonÃÂa móvil.
La denegación de servicio continuarà siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware -software malicioso- e inundan una red con trÃfico, los resultados podrÃÂan ser extremadamente perjudiciales , señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.
Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serÃn algo habitual sobre la telefonÃÂa móvil, dado que cada vez mÃs gente manejarà este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.
Los teléfonos inteligentes se estÃn convirtiendo en monederos digitales , en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, el malware se inyectarà en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrÃÂan entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.
Una oportunidad para la seguridad
Pero precisamente por la rÃpida evolución que està teniendo lugar en el campo de la telefonÃÂa de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.
El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar mÃs rÃpidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.
Sin embargo -señala Taynor- no va a ser un problema fÃcil de resolver . Uno de los principales obstÃculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rÃpidamente la baterÃÂa de los terminales. Es uno mÃs de los retos al que tendrÃn que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrÃn que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema bolnet en el mundo de la telefonÃÂa móvil en 2009.
Fraude dirigido
En los últimos meses, la tendencia parece haber cambiado, y nos encontramos con delincuentes cibernéticos que emplean un gran número de recursos para cometer fraude financiero. El intento mÃs cercano ha surgido en torno al reciente lanzamiento del iPhone de Apple. Los delincuentes cibernéticos crearon una falsa tienda de iPhones que se venden al público. Sin embargo, esta tienda no fue explotada por los ciberdelincuentes mediante ataques de phishing, tal y como ocurre usualmente, sino mediante un troyano que guiaba a los usuarios durante la compra del iPhone en la falsa tienda que los hackers habÃÂan creado. De esta manera, podÃÂan robar a los usuarios su información personal.
El troyano funciona registrÃndose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo toda la actividad de Internet. Cuando el usuario infectado con el troyano visita la URL www.iphone.com, el troyano inyecta un código que automÃticamente redirige al usuario a una pÃgina falsa idéntica a la original.
Este troyano no sólo se registra como BHO en Internet Explorer - viendo cada uno de los movimientos que hace el usuario - sino que también une el equipo infectado a una red de bots, convirtiendo la mÃquina afectada en lo que se conoce como un zombie . Por lo tanto, el equipo infectado puede recibir comandos remotos, tales como la descarga en el equipo de otros códigos maliciosos adicionales. El troyano también muestra programas publicitarios en forma de pop-ups que instan a los usuarios a visitar la falsa tienda del iPhone.
El usuario no tiene ninguna pista para saber que sus datos han sido capturados y enviados a delincuentes cibernéticos, mientras espera su iPhone que, por supuesto, nunca le serà enviado.
La mayorÃÂa de delincuentes cibernéticos entienden que su negocio consiste en satisfacer las necesidades de los hackers que son sus clientes. Por ejemplo, creando sofisticados centros de control que muestran las estadÃÂsticas de infección, etc. y que por lo general estÃn incluidos como parte del precio de otras herramientas que sirven, por ejemplo, para crear el troyano que luego envÃÂan. Los hackers pueden comprometer sitios web legalmente registrados para almacenar en ellos el panel de control para su red de ordenadores zombies (botnet).
Para infectar a los usuarios masivamente y unirlos a un red de bots, un método muy común usado por los ciberdelincuentes es inyectar código HTML (a través de un iFrame)dentro de pÃginas web completamente legales. Por ejemplo, el malware generado con la herramienta MPACK infectó a miles de usuarios a través de dominios para nada sospechosos. El alto volumen de trÃfico de los sitios infectados aumentó el número de usuarios infectados. Se sospecha que esta herramienta ha sido utilizada para distribuir muchos ejemplares de malware, incluyendo el troyano bancario 1.5.
Se trata, en definitiva, de un paso mÃs en el desarrollo de la mafia de Internet que està realizando fraudes cada vez mÃs complejos, que hacen uso de un sinfÃÂn de herramientas y trucos para asegurarse su éxito
iphone....Twitterrific 1.1
Los señores de Iconfactory han actualizado la aplicación Twitterrific en versión OS X Mobile, es decir para los iPods Touch o iPhones que quieran estar permanentemente conectados a twitter.
En esta versión se ha mejorado mucho el scroll, ya que al desplazarse arriba y abajo por la lista la aplicación se bloqueaba un poco, yendo a saltos o ni siquiera respondiendo a nuestras órdenes. Ahora la navegación es bastante mÃs fluida, cosa que se agradece. AdemÃs se ha añadido una opción para ver el timeline de todo el mundo (no sólo nuestros amigos). Otra funcionalidad que se ha mejorado es la cÃmara, que guardarà las fotografÃÂas que tomemos en nuestra aplicación de fotos del iPhone antes de subirla a Twitpic.
Y de cara a mejorar el ancho de banda, por fin Twitterrific cachea los avatares de los contactos (y no los recarga con la consecuente descarga y consumo de datos) y ademÃs incorpora la opción de descargar muchos mÃs tweets, pasando de 20 a 100 mensajes simultÃneos.
Es muy probable ademÃs que Iconfactory lance nuevas aplicaciones para el iPhone puesto que ahora Twitterrific viene con un molesto popup de promoción que amenaza con activarse un par o tres de veces al arrancar la aplicación. Es extraño que iTunes no haya detectado la actualización de la aplicación, ni tampoco la App Store del iPhone.
La versión de Google Earth para iPhone, ya disponible
El gigante de Internet estadounidense Google publicó este lunes la versión de su programa Google Earth para el iPhone y el iPod Touch, permitiendo a los usuarios del teléfono multimedia y el reproductor multimedia de Apple contemplar el planeta a vista de pÃjaro con sólo tocar su pantalla.
La versión del Google Earth està disponible gratuitamente en 18 idiomas y 22 paÃÂses en iTunes, la tienda virtual de Apple, informó Google en su blog oficial. Puede que sea pequeño, pero pone todo el poder de Google Earth en la palma de tu mano , dice la empresa de Internet.
Con sólo tocar la pantalla, el usuario puede ir de un lugar a otro del globo, ampliando la imagen de sitios concretos, moviendo la imagen para situarse a ras de suelo y obtener una vista en tres dimensiones de terrenos montañosos. La función Mi situación muestra la ubicación real del usuario. Google Earth también incluye enlaces a artÃÂculos de Wikipedia, la popular enciclopedia abierta de Internet.
Rumor: OpenMoko creando celulares con Android
Aparte del rumor, no se sabe si esto significa que la empresa abandonarà a su plataforma original, pero creo que serÃÂa la prudente dado que OpenMoko ha fallado en obtener tracción similar a Android.
Para que tengan una idea de que esperar, miren estas especificaciones de su dispositivo actual:
- Procesador/SOC Samsung 2442B a 400/500 MHz Processor/SOC (ARM)
- 128 MB SDRAM total, 64 MB CPU interna, 64 MB externa
- 256MB NAND Flash
- Pantalla VGA de 2.84 , color de 16 bit, 480 x 640 pixeles
- WiFi 802.11 b/g
- A-GPS or GPS
- GSM/GPRS
- Acelerómetro de 3 axis
- Pantalla sensible al tacto
- TelefonÃÂa celular en bandas 850/900/1800/1900 MHz
- Bluetooth
- Mini conector USB
Microsoft anunció Office Web Applications - Office en versión Web
Microsoft anunció que ha creado (y como se esperaba) versiones web (es decir, que funcionan dentro de tu navegador) de su popular Microsoft Office, a lo que ha llamado Office Web Applications (también la han llamado Microsoft Office Live, por lo que no estoy seguro de su nombre oficial final). Esto incluye especÃÂficamente versiones web de Word, Excel, Powerpoint y OneNote.
Según lo divulgado hasta ahora, estas aplicaciones se sentirÃn bastante cercanas a las versiones de Office de escritorio que utilizas en Windows o OS X, pero con las diferencias de que contendrÃn funcionalidades mas bÃsicas y que se podrÃn utilizar desde cualquier navegador web (con las restricciones de las cuales les hablo a continuación).
Para funcionar correctamente a plenitud en tu navegador de Internet (se ha anunciado soporte para Internet Explorer, Firefox y Safari), estas aplicaciones necesitarÃn aparentemente del plugin (extensión) de Silverlight de Microsoft. Para los que no estÃn al tanto, Silverlight es el competidor propietario a Adobe/Macromedia Flash por parte de Microsoft.
Digo que aparentemente se necesita el plugin ya que Microsoft ha aclarado que el Office Web Applications utiliza HTML con AJAX para su funcionalidad, pero con componentes añadidos en Silverlight, pero no està claro si eso significa que el Silverlight es requerido de por sÃÂ, o si es meramente opcional para ciertas funcionalidades.
Opinión: Creo que debemos tener mucho cuidado con esta nueva plataforma de Office en la web de Microsoft, desde dos puntos de vista. Primero, esto significarÃÂa que los usuarios seguirÃÂan atados a Microsoft y a sus maneras de hacer las cosas con tecnologÃÂas propietarias, y segundo que esto introducirÃÂa a Silverlight como un Caballo de Troya a tu PC, permitiéndole a Microsoft la posibilidad de expandir a Silverlight (como ha tratado de hacer Adobe con Flash) para que haga cosas mucho mas allà para lo que aparentemente fue diseñado.
Por ejemplo, Microsoft podrÃÂa en un versión futura de Silverlight requerir acceso local a tu PC para su propia instalación fuera del navegador de Internet, de esa manera introduciendo todo el mundo de Microsoft y Windows a tu PC, sea esta Windows, OS X o Linux. Es decir, un sistema operativo completo dentro del sistema operativo local.
Otra cosa preocupante es que estas tecnologÃÂas son de por sàcerradas, cosa a la que no me opongo tajantemente (ya que cada empresa deberÃÂa hacer lo que desee con su código y especificaciones técnicas), pero sàme preocupa como usuario. Por ejemplo, si almaceno estos datos en la nube de Microsoft, ¿me garantizarà (o al menos permitirÃ) Microsoft migrar mis datos a una plataforma diferente? ¿Y qué de los problemas de seguridad inherente en los productos de Microsoft? ¿Podrà un virus del futuro entrar a los sistemas de Microsoft y esparcir a todo el mundo documentos confidenciales de mi empresa?
Noten que estas incógnitas aplican a cualquier sistema de este tipo, como por ejemplo el Google Apps, pero la gran preocupación es el historial de Microsoft de consistentemente meter la pata en estos asuntos de seguridad.
Noten que aun con todas estas preocupaciones mÃÂas, creo que Microsoft es posible que sea mas exitoso al corto plazo con esta nueva aventura de Office en la Web que otras similares como el Google Apps, esto debido a la sencilla razón de que Microsoft Office ya tiene una base de usuarios extremadamente extensa a la cual puede minar como primeros adoptantes.
Y noten que muchos dirÃn que la gente ya està mas cautelosa con ofertas de Microsoft, pero la realidad es que el porcentaje mas alto de los usuarios comunes de Office son personas que no son técnicas y desconocen (o les importe nada) temas como el Software Libre o cosas similares.
Es decir, objetivamente hablando, creo que Microsoft, aun haya llegado tarde a este espacio, tiene una buena posibilidad de ser exitoso con este proyecto, aun yo personalmente no piense darle uso.
Otro tema interesante aquàes que esta nueva oferta de Microsoft puede ser una manera para que la empresa crezca de manera impresionante la comunidad de usuarios que utilizarÃn sus servicios Live en Internet, en donde casi todos los datos de los usuarios, desde documentos, fotos, videos, emails, conversaciones de chateo y transacciones electrónicas, serÃÂan alojadas en la nube de servidores y datos de Microsoft.
Estos usuarios serÃÂan entonces transformados en lo que Microsoft siempre ha querido hacer en estos años: Crear una plataforma de consumo y uso de información en el modelo de suscripción (es decir, pagas por el uso que le des al sistema, sea por capacidad de espacio y/o potencia, o por una mensualidad o anualidad fija), que aunque al corto plazo es una menor barrera a los usuarios, a largo plazo podrÃÂa incrementar significativamente las entradas a los cofres de Microsoft.
Finalmente quiero hacer mención se que este modelo de aplicaciones es sencillamente el futuro de las aplicaciones de escritorio. El hecho de que exprese estas preocupaciones para nada significa que no les doy la bienvenida a esta primera generación de tales aplicaciones. Lo mas importante sin embargo es que los usuarios demandemos portabilidad de datos, para asàindependizarnos de la esclavitud digital que representan los formatos propietarios
El internet del futuro será más móvil y conectado al mundo físico
El internet del futuro va a evolucionar para ser mÃs móvil, mÃs orientado hacia el conocimiento y los servicios, y conectado al mundo fÃÂsico por miles de millones de sensores, estima François Baccelli, especialista en la materia y miembro de la Academia francesa de Ciencias.
Internet no fue concebido para servir de infraestructura crÃÂtica a toda la economÃÂa, a toda la sociedad o hasta a la defensa y debe por ello adaptarse para sobrevivir a su propio éxito, declaró a AFP el cientÃÂfico, entrevistado con ocasión de un coloquio sobre Ciencias y TecnologÃÂas de la Información y de la Comunicación (STIC), que se realiza en ParÃÂs.
Los dos principales retos que debe afrontar internet son la seguridad y la gestión de la movilidad, lo que supone la concepción de nuevos protocolos.
Lo que està en juego es enorme: los paÃÂses que no sepan organizar la investigación y la industria para atraer a los mejores cientÃÂficos serÃn los perdedores de la carrera por la innovación, recalca Baccelli.
Para responder a esos nuevos desafÃÂos, Baccelli pronostica una evolución alrededor de seis ejes: el primero es la concepción de nuevos tipos de rutadores a fin de aumentar considerablemente las capacidades de los núcleos de las redes.
El segundo consiste en utilizar mejor las capacidades actuales mediante overlays aplicativos que permitan la realización de una tarea gracias a la colaboración de un gran número de estaciones de trabajo conectadas a internet.
Al igual que la red en su conjunto, esos overlays pueden desarrollarse sin visión centralizada. Por ejemplo, un grupo de estaciones de trabajo que colaboran en la difusión de un vÃÂdeo, siendo al mismo tiempo cada una de ellas receptor-consumidor y transmisor para otro usuario del vÃÂdeo .
La televisión en Asia se transporta asàahora, de manera completamente independiente de un operador , señala Baccelli.
La tercera tendencia es la autoorganización de los usuarios para compartir su acceso a internet. El internauta puede dejar una parte de su acceso abierto a otros usuarios, y beneficiarse a cambio de ello de la capacidad de los otros.
En cuarto lugar, el internet de documentos que conocemos actualmente va a convertirse en un internet de conocimiento y de servicios, que irà mucho mÃs alla del intercambio de información de la web 2.0 actual.
Sin duda van a desarrollarse servicios en función del entorno del usuario y una red semÃntica gracias al tratamiento automÃtico del lenguaje (traducción, etc.)
Un cambio aún mÃs radical serà la interconexión entre internet y el mundo fÃÂsico. Según Baccelli, podemos imaginar internet tal como lo conocemos, conectado a miles de millones de sensores en la naturaleza, en las ciudades, en los vehÃÂculos, en la ropa, en todas partes .
Una vez puestos en marcha, esos cambios podrÃÂan extenderse de manera explosiva , ya que todas esas innovaciones son distributivas y descentralizadas, estima el cientÃÂfico.
El crecimiento de esas redes puede ser sumamente rÃpido: cuando se yuxtaponen dos redes que utilizan el mismo protocolo, se obtiene una gran red que tiene las propiedades de los dos componentes , explica Baccelli.
Finalmente, existe una posibilidad de refundación de internet alrededor de objetos aún mÃs sorprendentes de los que vemos hoy , incluso si nos resulta imposible en la situación actual saber qué objetos serÃn.
El actual protocolo TCP/IP resultarà entonces tan sobrepasado como lo fue el viejo teléfono de nuestros mayores.
El Spam y el Phising no descansan en vacaciones
Internet ofrece información y ocio sin lÃÂmites, pero también tiene limitaciones en lo que a seguridad se refiere. En la actualidad, los usuarios reciben cada dÃÂa una masiva influencia de publicidad engañosa y correo basura, lo que les hace vulnerables frente a los diferentes e ingeniosos argumentos que utilizan los spammers para llamar su atención.
En palabras de Alix Aranza, directora administrativa de SPAMfighter-Norteamérica, los spammers saben que las vacaciones son un buen momento para engañar a los usuarios y continuarÃn empleando el tiempo y la sutileza para engañar a los filtros con sus mensajes, sabiendo que alguien serà su blanco de ataque. Un claro ejemplo de quienes pueden sufrir este tipo de amenazas son los universitarios. Cuando el usuario ve una oferta de empleo y decide enviar su currÃÂculum por Internet està totalmente convencido de que la dirección de correo es segura y que no le va a pasar nada porqué también dispone de un buen software de seguridad .
Los correos que contienen bombardeo publicitario se envÃÂan con la excusa del currÃÂculo vitae enviado a través de la red. A continuación se les pide visitar el sitio web y contactar con ellos en relación a la oferta de empleo. De esta manera, el usuario està totalmente confiado y es vulnerable a cualquier tipo de engaño.
Microsoft advierte de correos fraudulentos sobre la crisis
Los estafadores de Internet tratarÃn de explotar la crisis financiera mundial enviando correos electrónicos fraudulentos con el objetivo de ofrecer a los consumidores escasos de efectivo nuevas hipotecas, préstamos o dinero de bancos falsos, advirtió un ejecutivo de Microsoft .
Tim Cranton, experto de Microsoft en seguridad en Internet, dijo que ya existÃÂan indicios de que los delincuentes han comenzado a aprovechar las turbulencias económicas.
Es especialmente problemÃtico ahora mismo con la crisis financiera , dijo a Reuters en una entrevista telefónica. Cada vez hay mÃs personas que quizà estÃn en una posición mÃs vulnerable o desesperada .
Hemos detectado un incremento en algunos tipos de fraudes de refinanciación de hipotecas. Estamos anticipando que se harÃn mÃs sofisticadas , añadió.
Lo hemos visto con el huracÃn Katrina, en el tsunami (asiÃtico de 2004) y otros desastres naturales donde los estafadores saltan inmediatamente .
Los embaucadores pueden enviar correos basura o spam a los consumidores y pedirles que paguen una cuota vinculada a la quiebra de un banco o una institución financiera, añadió.
AlegarÃn que està asociado con la refinanciación - asàque debido al rescate bancario tendrÃs unas mejores condiciones de tu hipoteca y todo lo que tienes q haces es pagar una cuota .
Los delincuentes de Internet se han valido desde hace tiempo de promesas de dinero fÃcil para tratar de engañar a vÃÂctimas ingenuas.
Una encuesta de Microsoft publicada el miércoles determinó que un cuarto de los usuarios informÃticos pensaba que podÃÂan caer vÃÂctimas de un timo online que les costarÃÂa dinero.
La mitad dijeron que los fraudes les hacÃÂan ser mÃs cauteloso al comprar online, mientras que mÃs de un tercio dijo que le llevaba a ser mÃs reacio a usar Internet.
No obstante, la encuesta sugirió que las posibilidades reales de ser vÃÂctima de una estafa eran mucho menores que el riesgo percibido.
De los 5.000 encuestados en toda Europa, sólo 113 habÃÂan perdido dinero en un fraude de Internet el año pasado. Eso equivale a uno de cada 44 entrevistados.
Microsoft dijo que habÃÂa formado una coalición con Yahoo!, Western Union y el Banco para el Desarrollo Africano para difundir el mensaje sobre los correos basura.
Queremos concienciar de forma que las personas se sientan mÃs confiadas sobre el uso de Internet , dijo Craton. No queremos que se produzca una reducción en el comercio electrónico .
Microsoft liberará la versión beta del Service Pack 2 para Windows Vista
Microsoft planea liberar la versión beta del Service Pack 2 para Windows Vista, dentro de su programa de evaluadores de software. Esta versión no estarà disponible para todo el público.
Mike Nash, vicepresidente corporativo para el manejo de productos Windows, ha publicado en uno de los blogs de Microsoft, que el nuevo Service Pack 2 para el sistema operativo Windows Vista ya tiene su versión beta.
La misma serà distribuida el 29 de este mes, a un pequeño grupo de integrantes del programa MTAP (Microsoft Technology Adoption Program). Al parecer, la fecha de la versión final aún no ha sido establecida.
Según palabras de Nash, Microsoft piensa publicar la fecha oficial para el SP2, después de lograr suficiente aporte de datos del programa de betatesters. Recordemos que el SP1 para Vista, fue lanzado en marzo de este año.
Como parte de una nueva polÃÂtica de la compañÃÂa, el Service Pack 2 de Vista también serà compatible con Windows Server 2008 de forma normal.
Como se hizo con versiones anteriores de otros Service Pack de Windows, el SP2 contendrà no solo las nuevas actualizaciones, sino también todas las que han sido publicadas previamente.
Parte de su contenido serà Windows Search 4.0; un pack para Bluetooth 2.1; la habilidad nativa para Windows de grabar datos en Blu-Ray; la caracterÃÂstica Windows Connect Now para configuraciones Wi-Fi; y la habilidad del sistema de archivos exFAT para soportar los diferentes sistemas de uso horario, lo que facilita la sincronización de los mismos.
De todos modos es importante recordar que no se aconseja instalar versiones beta de ningún software, en equipos que se utilizan para el trabajo diario o el uso hogareño.
Las temporada de compras navideñas es ideal para el fraude online
Los estafadores se preparan para el incremento en el consumo a partir de las compras en lÃÂnea ocasionadas por la proximidad de las fiestas.
La décima parte de los compradores pueden esperar alguna forma de spyware, adware, u otros ataques en Internet en la medida que realicen transacciones en la red, de acuerdo a un informe publicado por PC Tools.
El año pasado los compradores on line, gastaron cerca de 1000 millones de dólares durante las fiestas, un 24 por ciento mÃs que el año anterior.
Los usuarios menos experimentados en el comercio electrónico que recurren a la red para comprar obsequios, ofrecen un blanco muy fÃcil para estafas, como aquellas que se valen del phishing o de programas maliciosos para obtener indebidamente información personal, incluidas cuentas bancarias y tarjetas de crédito.
Con la temporada de ventas navideñas aproximÃndose rÃpidamente, la APACS, la asociación britÃnica de pagos, un foro para instituciones que ofrecen servicios de pagos a sus clientes, realizó un Webchat con consejos sobre seguridad.
El chat emitió filmaciones de criminales utilizando terminales bancarias y lectores de tarjetas falsificados para cometer fraudes.
Mientras el fraude con tarjetas de crédito en tiendas y supermercados disminuyó un 43 por ciento, de 137 a 78 millones de dólares en la primera mitad del 2006, gracias a la introducción de chips y PINs como alternativa a la autorización firmada de pagos con tarjetas, los fraudes en el comercio electrónico y las terminales bancarias siguen creciendo.
Oportunos consejos sobre como los consumidores pueden luchar contra el fraude realizado con tarjetas, pueden ser encontrados en www.cardwatch.org.uk y en banksafeonline.org.uk.
El fraude con tarjetas de crédito crea graves problemas tanto a los comerciantes como a los consumidores. Expertos antifraudes de Early Warning pronostican que cada negocio que venda en lÃÂnea, serà afectado esta temporada por pagos con tarjetas fraudulentas, direcciones no genuinas u otras estafas.
Muchas empresas estarÃn tomando nuevo personal solo para cubrir la demanda de la temporada navideña, por lo que deberÃn extremar la vigilancia para proteger la información relacionada con los clientes. Es asàque no se podrÃn prevenir siempre los fraudes cometidos con tarjetas de crédito, pero obviamente deberà hacerse todo lo que se pueda para mitigar sus efectos , dice Andrew Goodwill, director gerente de Early Warning.
Para combatir esta amenaza, Early Warning ha lanzado un servicio llamado Staff Alert, el cual està diseñado para prevenir a los empleadores de miembros deshonestos del personal que quieran robar detalles personales de los clientes.
Alertan de un gusano malicioso en "Facebook"
Fortinet ha detectado un gusano malicioso en Facebook que està utilizando Google Reader (una aplicación para organizar y acceder a tus sitios web mÃs visitados) y Picasa, para que asàlos usuarios al acceder descarguen el código malicioso en sus equipos. Esta nueva amenaza funciona con un vÃÂdeo malicioso que es distribuido a través del gusano de Facebook y que utiliza ingenierÃÂa social para obtener información confidencial de los usuarios, quienes son redirigidos fuera de Facebook al sitio de Google Reader o Picasa.
Desde finales de julio del 2008, los gusanos que estaban atacando a los usuarios de Facebook habÃÂan sido detectados en varios sitios. La estrategia ha sido simple, pero efectiva: un mensaje malicioso es enviado a los amigos del usuario infectado, invitÃndoles a visitar una pÃgina que contiene un vÃÂdeo, algo muy común en la actual era de la Web 2.0. Sin embargo, si los usuarios siguen el link, pronto se darÃn cuenta de que el vÃÂdeo no empieza, a menos que instalen un códec especial, cómo es solicitado por la pÃgina. Como era de esperarse, dicho códec no es mÃs que un troyano, que contiene varias piezas de malware, entre las que se incluye la copia de un gusano.
Este salto a través de Google Reader o Picasa sirve para un propósito bÃsico: le da al usuario la sensación de que el vÃÂdeo està guardado en Google, por lo que supone que deberÃÂa ser seguro. Esto, mÃs el factor de que el mensaje es de un amigo , hace que disminuya la cautela del usuario, y aumentan las posibilidades de descargar el código malicioso.
Después de notificar a Facebook y a Google, Guillaume Lovet, senior manager del Equipo de Investigación de Seguridad Global de Fortiguard aconseja los siguientes Cinco Tips para evitar ser una vÃÂctima de este potencial ataque devastador:
1. Tener cuidado con mensajes que contengan un link.
2. Si detectas cualquier mensaje de este tipo, pregúntate si el mensaje que estÃs leyendo es de quien dice ser. De hecho, es muy fÃcil distinguir mensajes que son de la gente que conoces y los imitadores, ya que el estilo de escritura de la gente no puede ser imitado por los gusanos.
3. Vigila el contenido de los vÃÂdeos. Mucha de la ingenierÃÂa social utilizada en las redes sociales se basa en llevar a las vÃÂctimas a ver un vÃÂdeo. Debes tener presente que los vÃÂdeos online comparten un formato muy común, (por ejemplo, flash), por lo que si normalmente puedes ver vÃÂdeos en youtube o en dailymotion, no necesitarÃÂas un plug-in adicional o códec. Muy importante: los códecs que vienen en el formato de archivos de instalación ejecutables, son, en este contexto, troyanos.
4. No navegues en la Web con un sistema que no cuente con actualizaciones de seguridad. Muchas veces, esos end-points maliciosos llevan notificaciones del navegador de la web que dirigirÃn el troyano a tu sistema sin que te des cuenta y sin tu interacción. Esto no pasarà si tu navegador està actualizado. Para esto es preferible alternar navegadores, reduciendo asàel Ãrea de explotación en tu equipo.
5. Si ya has sido engañado por el virus, la protección antivirus te podrà salvar. Debes tener en cuenta que una combinación de antivirus y filtrado de contenido Web crearà una protección mÃs sólida, si el sitio malicioso es puesto en la lista negra en la parte de filtrado de la Web, el antivirus no serà necesario para que el ataque falle. Sin embargo, se recomienda tener ambos debido al aumento de la sofisticación de las amenazas.
PC.....Medion PC 6992 ...
Medion, firma alemana lÃÂder en fabricación de productos tecnológicos de consumo, presenta su nuevo equipo de sobremesa, el PC 6992 para satisfacer las necesidades multimedia de hoy dÃÂa. Sus completas prestaciones, de las que destacan la tarjeta de sonido High Definition de 8 canales integrada y la VGA nVIDIA GeForce 9500GS con salida HDMI, hacen de este compacto equipo la herramienta perfecta tanto para las tareas ofimÃticas como para el entretenimiento multimedia.
Como si de una pieza de alta relojerÃÂa se tratase, el nuevo equipo de sobremesa de Medion ofrece a sus usuarios precisión, efectividad y garantÃÂas. Y es que el PC 6992 incorpora procesador Intel Core 2 Quad Q9400 de 2.66 GHz de velocidad, 8 GB de memoria RAM DDR2 y disco duro de 1 TB de capacidad para almacenar todo tipo de archivos.
Esta potente mÃquina destila espÃÂritu alemÃn por todas sus juntas, ofreciendo unas completas prestaciones y un cuidado diseño, sin olvidar el mÃÂnimo detalle. Gracias a su tarjeta de sonido integrada High Definition de 8 canales junto con la VGA nVIDIA GeForce 9500GS con salida HDMI, el entretenimiento multimedia està garantizado, mÃs si cabe, con el Terabyte de capacidad que nos permitirà almacenar una infinidad de pelÃÂculas, canciones e imÃgenes. Conecta el PC a una televisión HD mediante el cable HDMI. Súmale ademÃs unos altavoces Home Theatre y ya sólo tienes que apagar las luces para disfrutar del mejor cine en tu casa con unas buenas palomitas.
Con este nuevo PC proporcionamos a los usuarios la mejor tecnologÃÂa para el doble uso de estos equipos: trabajo y ocio apunta Maite Ramos, Directora General de Medion para España y Portugal. Sabemos que el uso que se hace hoy dÃÂa del PC es individual, privado y focalizado al trabajo. No obstante, gracias a la posibilidad de utilizar el televisor del hogar como monitor, estos equipos pueden convertirse también en un dispositivo de entretenimiento y de uso colectivo para toda la familia concluye Ramos.
El PC 6992 también incluye grabadora DVD de la firma LG, teclado y ratón estÃndar, ademÃs de una conexión muy completa: 8 puertos USB, entrada para micrófono, auriculares y lector de tarjetas. En cuanto al paquete de software, viene con Windows Vista Home Premium preinstalado, Nero Burning ROM y Nero Recode 3SE; y antivirus durante 90 dÃÂas.
El Medion PC 6992 ya està disponible en los establecimientos Media Markt por un precio de 749€ y una garantÃÂa de 24 meses.
Especificaciones técnicas:
- Procesador Intel Core 2 Quad Q9400.
- Velocidad del procesador 2.66 GHz.
- 1 TB de capacidad de almacenamiento en disco duro.
- Grabadora DVD LG.
- 8 GB de memoria RAM DDR2.
- Tarjeta grÃfica nVidia GeForce 9500GS con salida HDMI.
- 8 puertos USB; 1 MIC; 1 auricular; 1 lector de tarjetas; 1 IEEE1394; FireWire en placa.
- Tarjeta de sonido HD de 8 canales integrada.
- Teclado y ratón.
- Microsoft Windows Vista Home Premium.
- Software de grabación Nero Burning Rom; y antivirus con 90 dÃÂas de prueba.
- GarantÃÂa de 2 años.