jueves, 8 de octubre de 2009

No responda a las cadenas de e-mails sobre chicos perdidos


La presidenta de la organización Missing Children Argentina, Lidia Grichener, advirtió que "no es aconsejable atender y mucho menos replicar las cadenas de correo electrónico para la búsqueda de chicos presuntamente perdidos".

Grichener explicó que esos datos suelen ser, en muchos casos, falsos o erróneos e inducen a la confusión que perturba la búsqueda de desapariciones auténticas.

"Tenemos el caso de una adolescente que figura en una cadena por la broma que le hizo una compañera de escuela, sin que estuviese desaparecida ni nada; y todavía aparece un muchacho que estuvo unas pocas semanas fuera de su casa hace más de dos años" sostuvo la titular de la entidad solidaria.

Consideró que "no hay ningún control judicial ni de algún organismo oficial sobre esas cadenas, que por otra parte sólo contribuyen a generar temor en la sociedad".

"Nosotros, en cambio, elaboramos nuestros listados sobre la base de denuncias de chicos con intervención judicial y autorización del padre o familiar que hace el reclamo para dar a conocer su rostro por medio de afiches o facturas de servicios públicos", añadió.

Grichener firmó en Viedma convenios de colaboración con los Consejos de Niñez y Adolescencia de la provincia de Río Negro y de la municipalidad local, por lo que las facturas de impuestos provinciales y de las tasas de servicios van a incorporar los pedidos de búsqueda de chicos perdidos de la Argentina.

La dirigente afirmó que "este método da excelentes resultados y gran parte de los 4.500 casos resueltos se logró por la identificación de los rostros de los niños en facturas o envases de productos lácteos".

La titular de la organización manifestó su satisfacción por el hallazgo de un niño de 5 años, Juan Sebastián, encontrado en Iquitos, Perú, adonde su padre lo había llevado sin autorización de su madre.

"En este caso, como en tantos otros, queda demostrada la falta de controles adecuados en los pasos fronterizos, porque nunca puede salir un menor del país si no es con la autorización de ambos padres", dijo.

Sostuvo que aunque la entidad no cuenta con estadísticas completas, se observa un creciente aumento de casos de adolescentes desaparecidas por presuntas situaciones de trata de personas con fines de explotación sexual.

"Por eso es imperioso terminar para siempre con esa mala práctica de que en algunas comisarías no se quiera iniciar la investigación por la falta de un menor hasta que hayan pasado 24 o 48 horas y en estos casos no se puede perder tiempo y se debe actuar de inmediato", sostuvo.

"Es preferible que se desactive la búsqueda si el menor vuelve solo, y no que ese chico se pierda para siempre porque no lo buscaron con rapidez", consideró.

La entidad Missing Childen Argentina cuenta con una línea telefónica gratuita, 0800-333-5500, que es atendida las 24 horas por personas voluntarias.

Fuente: Ambito
Read rest of entry

¿Qué ha ocurrido realmente con Hotmail?


Si os digo la cifra de "10.000", vosotros decís Hotmail ¿verdad? Sobran las palabras. Si vas al colegio, universidad o trabajo, con sólo preguntar algo así como "¿Te has enterado de lo de las 10000?", no hace falta decir nada más para saber de que se está hablando. Salió en blogs, salió en toda la prensa online, y en unas pocas horas saltó a la prensa escrita y en televisión: Se habían publicado en internet una lista de más de 10.000 cuentas de Hotmail con su correspondiente contraseña. Y parecía que sólo era una parte (direcciones que empezasen por a y b), por lo que se recomendaba cambiar la contraseña urgentemente en caso de tener una cuenta en el servicio de correo de Microsoft.
Read rest of entry

Cómo saber si tu email fue hackeado


El primer paso es registrarte como siempre. Ingresar tu usuario y contraseña como todos los días. Si no lográs entrar, es probable que Microsoft te haya bloqueado preventivamente, de ser así, en las próximas horas el servidor irá devolviendo las cuentas a sus legítimos usuarios.

De todas formas, para que estés más seguro, te recomendamos ponerte en contacto con el soporte técnico de Windows Live.

Una vez recuperada tu contraseña, te damos algunos consejos para que tu cuenta sea inviolable:

Tu contraseña no debe ser corta: cada carácter que se agrega a la contraseña aumenta exponencialmente el grado de protección. Y evitá que sean datos comunes, como fechas de nacimiento, documentos, teléfonos o direcciones que puedan aparecer en tu perfil.

Es mejor si combinás letras, números y símbolos: cuanto más diversos sean los caracteres, más difícil será adivinar la contraseña.

Usá palabras y frases que te resulten fácil de recordar, pero que a otras personas les sea difícil adivinar: el medio más sencillo de recordar contraseñas y frases codificadas consiste en anotarlas.

Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.

Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de internet) que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.
Read rest of entry

Eligiendo Una Buena Clave de Seguridad


Para ayudarte a prevenir la práctica illegal del phishing, queremos recordarte algunos métodos inteligentes para el manejo de claves de seguridad (contraseñas). Ante todo, para proteger tu computadora, sitio Web e información personal, revisa nuestras series de seguridad en el blog de Google o visitando http://www.staysafeonline.org.

Phishing, un tema que ha aparecido a menudo en las noticias, es desafortunadamente una forma común en que los hackers tratan de engañarte para que compartas información personal, tal como la clave de tu cuenta. Si sospechas que has sido víctima de un ataque de phishing, te recomendamos cambiar inmediatamente tu clave, actualizar tu pregunta de seguridad y la cuenta de correo electrónico secundaria en tu cuenta, y asegurarte de que estás utilizando un navegador moderno con protección contra phishing activada. Mantente alerta si ves la advertencia de phishing que Gmail agrega a los mensajes sospechosos, y asegúrate de revisar estas sugerencias sobre cómo evitar caer en la trampa.

Crear una clave nueva es a menudo una de las recomendaciones que escuchas cuando hay problemas. Ni siquiera una clave extraordinaria puede evitar que seas objeto de una trampa, pero establecer una que te sea fácil recordar y difícil para que otros adivinen es una práctica de seguridad inteligente, ya que las claves débiles son las que más fácilmente se adivinan. A continuación hay un listado de algunos problemas comunes que hemos visto en el pasado y algunas sugerencias sobre cómo hacer para que tu clave sea más segura.

Problema 1: Utilizar la misma clave en varios sitios Web.
Dado que existe una lista cada vez mayor de servicios que requieren el uso de claves (correo electrónico, banca en línea, redes sociales y sitios Web para compras — por mencionar algunos), no es extraño que muchas personas simplemente utilicen la misma clave en varias cuentas. Esto es arriesgado: si alguna persona descubre tu clave para un servicio, esa persona podría potencialmente tener acceso a tu cuenta de correo electrónico privada, dirección e incluso a tu dinero.

Solución 1: Utiliza claves únicas
Es buena idea mantener claves únicas para cada una de tus cuentas, en particular para las cuentas importantes tales como cuentas de correo electrónico y cuentas de banco. Cuando crees una clave para un sitio Web, puedes pensar en una frase que asocies con ese sitio Web y utilizar una abreviación o variación de esa frase como clave — simplemente no utilices las palabras que se utilizan en el sitio. Si es una frase larga, puedes tomar la primera letra de cada palabra. Para que esta frase o palabra sea más segura, utiliza mayúsculas y cambia algunas letras por números o símbolos. A manera de ejemplo, la frase de tu sitio Web de banca podría ser "¿Cuánto dinero tengo?" y la clave sería entonces "C$Teng0?" (Nota: dado que las estamos utilizando aquí, por favor no adoptes ninguna de las claves de este ejemplo para utilizarlas como propias.)

Problema 2: Utilizar claves comunes o palabras que se encuentran en el diccionario.
Algunas claves comunes incluyen palabras o frases sencillas tales como "clave" o "dejameentrar," patrones del teclado tales como "qwerty" o "qazwsx," o patrones de secuencia tales como "abcd1234." Utilizar una clave sencilla o cualquier palabra que puedas encontrar en el diccionario le facilita a una persona que potencialmente fuera un pirata tener acceso a tu información personal.

Solución 2: Usar una clave con mezcla de letras, números y símbolos.
Existen tan solo 26^8 permutaciones posibles para una clave de 8 caracteres que utilice solamente minúsculas, mientras que hay 94^8 permutaciones posibles para una clave de 8 caracteres que utilice una combinación de minúsculas y mayúsculas, números y símbolos. Eso es más de 6 mil billones de permutaciones posibles para una clave mixta, haciéndola mucho más difícil de adivinar o romper.

Problema 3: Usar claves basadas en información personal.
Todos compartimos información personal con amigos y con colegas. El nombre del cónyuge, hijos o mascotas por lo general no son secretos, por lo que no tiene sentido utilizarlos como clave. También debes evitar usar fechas de nacimiento, teléfonos o direcciones.

Solución 3: Crear una clave que sea difícil de adivinar para otros.
Selecciona una combinación de letras, números o símbolos para crear una clave única que no esté relacionada con tu información personal. O selecciona una palabra o frase al azar e inserta letras y números al principio, en la mitad y hacia el final para hacerlo supremamente difícil de adivinar (tal como "sPo0kyh@ll0w3En").
http://googleamericalatinablog.blogspot.com/2009/10/eligiendo-una-buena-clave-de-seguridad.html: Escribir tu clave y guardarla en un sitio que no sea seguro.
Algunos de nosotros tenemos suficientes cuentas en línea como para que sea necesario escribir nuestras claves en alguna parte, o por lo menos hacerlo mientras nos las aprendemos bien.

Solución 4: Mantén tus recordatorios de clave en un lugar secreto que no sea fácilmente visible.
No dejes notas de tus claves para varios sitios Web en tu computadora o escritorio. Las personas que caminen por ahí podrán robar esta información fácilmente y usarla para poner tu cuenta en riesgo. Asimismo, si decides guardar tus claves en un archivo en tu computadora, crea un nombre único para esa carpeta de manera que nadie sepa realmente que hay adentro. Evita llamarla "mis claves" o algo que sea obvio.

Problema 5: Recuperar tu clave
A menudo puede resultar más difícil recordar la clave para entrar a un sitio que hace tiempo no visitas cuando escoges claves inteligentes como estas. Para resolver este problema, muchos sitios Web te ofrecen la opción ya sea de enviarte un vínculo para que selecciones una nueva clave a tu dirección de correo electrónico, o que contestes una pregunta de seguridad.

Solución 5: Asegúrate de que tus opciones para recuperar tu clave estén al día y sean seguras.
Debes asegurarte de mantener siempre una dirección de correo electrónico al día en cada una de las cuentas que tienes, de manera que si llegas a necesitar que te manden un correo electrónico para seleccionar una clave nueva, el correo vaya al sitio correcto.

Muchos sitios Web te pedirán seleccionar una pregunta para verificar tu identidad si olvidas tu clave. Si puedes crear tu propia pregunta, trata de crear una que solo tú puedas contestar. La respuesta no debe ser algo que alguien más pueda adivinar revisando la información que has puesto en línea en perfiles de redes sociales, blogs u otros sitios.

Si te piden que escojas una pregunta de una lista de opciones, tales como la ciudad en que naciste, debes ser conciente de que estas preguntas tienden a ser menos seguras. Trata de hacer que tu respuesta sea única — puedes hacer esto usando las sugerencias de arriba, o creando una convención en la que siempre agregas un símbolo luego del segundo carácter de la respuesta (por ej. in@dianápolis) — de forma que aún si alguien adivinara la respuesta, no podrían escribirla en forma apropiada.

Por:Michael Santerre, Consumer Operations Associate
Read rest of entry

La contraseña más común en Hotmail es... 123456


No se trata de una larga retahíla de combinaciones alfanuméricas inimaginables sino más bien todo lo contrario. La contraseña más común en las cuentas de correo en Hotmail podría ser esta: '123456'.

Aunque es imposible saber al 100% si esto es así, ya que son secretas, el análisis de las 10.000 contraseñas desveladas en el ataque de 'phishing' de esta semana apuntan a esa combinación de números tan sencilla.

La revista 'Wired' se ha hecho eco del análisis de la web de seguridad Acunetix, que archivó las contraseñas antes de que fueran eliminadas de la Red y ha publicado los patrones que más se repiten.


El resultado es que '123456' es la contraseña más utilizada con 64 veces, muy por encima de la segunda más común, que con 18 veces tampoco es demasiado original -123456789-.

Asimismo, muchas de las 20 contraseñas más usadas en estas 10.000 cuentas son nombres y expresiones en español -como 'tequiero', 'Alejandra' o 'Alberto'-, lo que sugiere que la mayor parte de las víctimas pertenecen a la comunidad hispana. La contraseña más larga tiene 30 caracteres -lafaroleratropezoooooooooooooo-.

Además, sólo el 6% de estos usuarios tenía contraseñas alfanúmericas, precisamente una de las recomendaciones realizadas para que sean más difíciles de descifrar.

El martes se conoció que el número de cuentas afectadas podría ser mayor -hasta 30.000- y que se extiende también a algunas alojadas en Yahoo!, AOL y Gmail.

Varias asociaciones de internautas y de consumidores han recomendado a los usuarios de correo electrónico y de redes sociales que cambien sus contraseñas para evitar posibles intromisiones en sus cuentas.

De Noticias de Seguridad Informática - Segu-Info
Read rest of entry

jueves, 13 de agosto de 2009

849, el nuevo código de área telefónica para Dominicana


La República Dominicana cuenta con un nuevo código de área para las comunicaciones telefónicas. Se trata del 849, que fue asignado recientemente al país por la Administración del Plan Norteamericano de Numeración (NANPA por sus siglas en inglés).

El nuevo NPA será implementado este mismo año, según informó el director del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, aunque no especificó la fecha en que este nuevo código entrará en vigencia.

"Todos los subsectores de las telecomunicaciones están creciendo y la mejor demostración la tenemos en la telefonía, pues este mismo año será necesario implementar un nuevo código de área, y de hecho, ya Indotel ha logrado que la NANPA nos asigne un nuevo código de área", manifestó Vargas durante un discurso en el que además resaltó los desafíos del sector.

El nuevo código de área llega a menos de cuatro años de que entró en funcionamiento el NPA 829, implementado en el 2005, en adición al tradicional 809. Para ese mismo año, también se puso en ejecución el actual sistema de marcado de 10 dígitos en los servicios de telefonía fija y móvil en República Dominicana.

Vargas informó que muy pronto se iniciará una campaña para dar a conocer el nuevo código 849, del que dijo, es una muestra de hasta dónde está creciendo la telefonía en el país.

Como un indicativo de ese crecimiento, Vargas recordó que hace once años las telecomunicaciones aportaban el 3.4% del PIB, pero que en la actualidad dicho aporte es de 15.6%, con tendencia a seguir creciendo.

Dijo que ante esta realidad, el Indotel se debe adecuar para poder corresponder con las expectativas del mercado, de los usuarios y del país.
Read rest of entry

El peligro de Internet para conseguir un trabajo

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.
Read rest of entry

Manual de TrueCrypt para Windows


http://www.kriptopolis.org/docs/tcmanual.pdf
Un ususario agradecido, Salvador Moreno, ha decidido poner a nuestra disposición un sencillo manual para obtener,
instalar, configurar y utilizar el conocido programa de cifrado TrueCrypt en Microsoft Windows.
Ideal para asegurar nuestro correo y comunicaciones en general.
Read rest of entry

viernes, 7 de agosto de 2009

Consejos para comprar un Netbook


Los netbook, como ya hemos hablado en otras ocasiones, son ordenadores portátiles de dimensiones reducidas que ofrecen a los usuarios, la posibilidad de llevar un equipo ligero, económico y que permita realizar las tareas más básicas como leer el correo, usar un procesador de textos, consultar las noticias, etc.

A la hora de comprar un netbook o ultraportátil, cada persona se encuentra en la situación de elegir entre una infinidad de modelos, y al igual que todo en esta vida, uno no se puede mover por las decisiones tomadas por otros, ya que para cada usuario, las necesidades a cubrir son distintas.

Por ello, he decidido dar algunos consejos para comprar un netbook a través de esta guía, en la que analizaremos:

punto Uso de un netbook

punto Sistema Operativo de un netbook

punto Prestaciones mínimas de un netbook

Uso de un netbook

Lo primero que debemos de plantearnos a la hora de comprar un netbook, es el uso que queremos dar a este y las limitaciones que ofrecen.

Desde mi experiencia, puedo sacar en conclusión 3 perfiles de usuario distintos, en los que podrás situarte casi seguro:


Lo primero que debemos de plantearnos a la hora de comprar un netbook, es el uso que queremos dar a este y las limitaciones que ofrecen.

Desde mi experiencia, puedo sacar en conclusión 3 perfiles de usuario distintos, en los que podrás situarte casi seguro:


USUARIOS JOVENES

Generalmente, usan ordenadores para chatear con los amigos, escuchar música, compartir fotos, ver películas, etc.

Para este tipo de usuarios, lo ideal es comprar un netbook que ofrezca una buena autonomía de batería y un bajo consumo de energía. Podemos optar por netbooks que ofrezcan baterías de 6 ó 7 celdas.

Otras de las cosas a tener en cuenta para este tipo de tareas, es la resolución gráfica, que deberá de ser de al menos 1024 x 600 píxeles y muy importante, que el equipo ofrezca varios puertos USB y un disco duro de al menos 60 GB, ya que la reproducción de archivos multimedia consume muchos recursos, espacio de disco y es incómoda cuando se visualiza a una resolución inferior a la nombrada.

USUARIOS NO TAN JOVENES
El uso de un netbook en personas que no utilizan normalmente los formatos multimedia, suele ir enfocado a tareas más cotidianas, relacionadas con la consulta de noticias, temáticas varias y gestión del correo.

Para este tipo de usuarios, la elección de un netbook puede resultar algo más sencilla y económica. Hablamos de un netbook que no necesariamente debe de ofrecer una resolución muy elevada y que suele usarse en casa como segundo ordenador.

Por tanto, podrás comprar un netbook con una autonomía inferior (batería de 3 celdas), que bajará notablemente el precio del mini portátil.

ESTUDIANTES Y EJECUTIVOS


Este perfil de usuario complica algo más la elección del modelo de ultraportátil a comprar, ya que las tareas que realizan
ya que las tareas que realizan las personas asociadas a este perfil, ensanchan los márgenes de prestaciones y rendimientos requeridos.

Las tareas demandadas por este tipo de usuarios combinan las necesidades de los usuarios de perfil Joven con las de los No tan Jóvenes, pero además, estos usan en la mayor parte del tiempo sus equipos fuera de casa, por lo que la conectividad un netbook es un factor muy a tener en cuenta.

Tareas como tomar notas en clase, crear presentaciones para los trabajos requeridos en una facultad o empresa, consultar el correo para estar conectados con los clientes, terminar tareas pendientes en cualquier lugar, etc. requieren de un netbook o ultraportátil que ofrezca:

punto Batería de gran autonomía (6 ó 7 celdas y de gran amperaje)

punto Tamaño de pantalla de al menos 10” : Trabajar con textos en una pantalla de menor tamaño puede cansar la vista rápidamente.

punto Conectividad máxima: La opción del Wifi está bien si puedes esperar a encontrar un recinto público o bar que ofrezca los servicios, pero si lo que necesitas es comunicación constante, deberás de comprar un netbook con 3G.

punto Disco duro: En este tipo de usuarios, la capacidad del disco duro no es tan importante, ya que generalmente, se suele trabajar con archivos de poco tamaño y que luego se sincronizan con los ordenadores de escritorio.

punto Teclado: Este punto si es importante, ya que debido a las reducidas dimensiones de los netbooks, la constante escritura en el teclado de un netbook puede provocar una descoordinación de los dedos si trabajamos con teclados muy pequeños.

Yo recomiendo que a la hora de comprar un netbook, busquéis modelos que ofrezcan relaciones de teclado de al menos un 92% y de tipo CHICLET, los cuales presentan teclas más separadas y con caminos de pulsación más cortos.

Sistemas operativos para un netbook

Actualmente, la mayor parte de los netbooks se disputan los sistemas operativos Windows y alguna distro de Linux.

En este tema, no quiero decantarme por uno u otro, ya que cada cual debe de ser consciente de los pros y contras de estas plataformas. Yo personalmente, elegiría un sistema operativo al que estuviese acostumbrado y que no me complicase demasiado la tarea a la hora de buscar aplicaciones compatibles con las que uso generalmente en el ordenador de casa o de la oficina.

El debate sobre que sistema operativo es mejor (Windows o Linux), es algo que día tras día genera cientos de polémicas entre simpatizantes de ambos, por eso, mi consejo es que os informéis bien de que ofrece cada plataforma, antes de comprar un netbook.

Prestaciones mínimas de un netbook

Debido a que día tras día redacto artículos sobre todo tipo de ordenadores y netbooks en nuestra sección Blog de tecnología, he ido adquiriendo ciertas cualidades para poder sacar en claro algunas de las mayores verdades universales de los netbooks.

Gracias a ello, personalmente he podido concluir que el 90% de los netbooks actuales ofrecen las mismas características y prestaciones, y que aparte de la autonomía, resolución, teclado y precio, las prestaciones mínimas para comprar un netbook deben de ser:


Conclusión

Antes de comprar un netbook, debemos de tener claras dos cosas:

La primera es que se trata de un equipo auxiliar que prácticamente ofrece las herramientas básicas de cualquier ordenador de sobremesa o portátil convencional, y que por tanto, no podremos lanzar juegos potentes, aplicaciones de diseño gráfico, edición de video, etc.
Read rest of entry

HP presenta dos nuevos portátiles: Compaq 515 y Compaq 610.


HP acaba de presentar dos nuevos portátiles enfocados al área empresarial: HP Compaq 515 y HP Compaq 610, que si bien no llaman la atención por su diseño, si lo hacen por la relación calidad/precio.

Los dos nuevos portátiles de HP equipan pantallas retroiluminadas LED con resolución de 1.366 x 768 píxeles y configuraciones bajo las plataformas Intel o AMD, pero vamos a ver por separado cada modelo.

Comenzando por portátil HP Compaq 515, encontramos una pantalla de 14.1 pulgadas, procesador AMD Athlon o Turion X2 y una gráfica integrada ATI Radeon HD 3200.

En cuanto a la memoria RAM, el HP Compaq 515 ofrece 3 GB del tipo DDR2 y un disco duro de 250 GB. El precio del HP Compaq 515 parte desde unos 429 dólares.

Por su parte, el HP Compaq 610 equipa una pantalla de 15.6 pulgadas con resolución 1.366 x 768 píxeles, procesador Intel Celeron o Duo de doble núcleo y gráfica integrada Intel GMA X3100.

En cuanto a la memoria RAM y al disco duro, el HP Compaq 610 monta los mismos módulos que el modelo anterior. El precio del HP Compaq 610 parte desde unos 450 dólares.

Tanto el HP Compaq 515 como el HP Compaq 610 equipan grabadora de DVD, tres puertos USB, lector de tarjetas de memoria, conectividad Wifi, puerto Ethernet y salida VGA.
Read rest of entry

Cómo comprimir un archivo MP3



Sabiendo que el formato de audio MP3 se ha convertido en el más estandarizado y utilizado a nivel mundial en los últimos años, hemos creído pertinente hablar sobre los distintos parámetros que hacen que un archivo MP3, responda a una calidad u otra.

Lo primero que tenemos que saber, es el significado de MP3, y no es más que un formato de audio digital comprimido que aunque por naturaleza sufre una pérdida de información en el proceso de conversión, esta no es audible por el oído humano, lo que supone una pérdida asumible ya que no seremos capaces de percibirla a grandes rasgos.

Generalmente, un archivo MP3 es capaz de reducir el tamaño de un archivo de audio original sin sufrir alteraciones en la calidad. Lo que quiere decir esto, es que en el proceso de conversión por ejemplo de un archivo de audio con calidad CD, el resultado del archivo MP3 sería prácticamente idéntico al original, dejando como ratio estándar 1 minuto=1 MB.

Dicho esto, podemos empezar a esclarecer algunos parámetros que determinarán la calidad de un archivo MP3, la cual en su inmensa mayoría, depende de la tasa de bits o Bitrate.

Repercusión del Bitrate en la calidad MP3
El formato de archivos MP3 permite seleccionar el ratio de compresión del archivo origen. Los márgenes a nivel doméstico se sitúan entre los 8 Kbps y los 340 Kbps, siendo 128 Kbps la tasa de transferencia equivalente a la calidad CD.

punto El Bitrate es la unidad de medida de la tasa de transferencia de datos de lectura de un archivo MP3. Cuanto mayor bitrate tiene un archivo MP3, mayor es la cantidad de datos que un reproductor puede obtener en la unidad de tiempo (Segundo).

Cuanto más contenido instrumental o calidad contiene un archivo de audio MP3 (efectos sonoros, pistas de audio registradas, frecuencias altas, bajas, etc.) mayor tasa de transferencia requerirá para reproducir con totalidad la información, y en este punto, es donde se define la calidad del archivo MP3, ya que si al comprimir el archivo reducimos ese ancho de banda, estaremos sacrificando algunos de esos datos, traduciéndose a pérdidas de información que si influirán en el resultado final de la conversión MP3.

Ejemplo:

Imaginad que un grupo de música necesita 5 músicos para tocar al completo un tema musical, y al ser contratados para dar un concierto, el escenario que les ponen es demasiado pequeño para que todos puedan tocar su instrumento. Aquí podría pasar 2 cosas:

O deciden dejar fuera a un componente del grupo, lo que significaría sacrificar un elemento del tema musical, o comprimen el espacio ente unos y otros para que al menos todos puedan tocar su parte.

Cuanto más comprimidos estén en el escenario, más dificultad tendrán de tocar perfectamente sus instrumentos, por lo que la calidad de la canción tocada, será menor.

En este ejemplo, podemos crear una comparación del escenario, con el ancho de banda o Bitrate del archivo de audio.

Aquí tenéis una lista con los Bitrate de compresión MP3

punto 4 Kbps es el mínimo del estándar
punto 8 Kbps es la calidad telefónica
punto 32 Kbps corresponde a la calidad de radio AM
punto 96 Kbps corresponde a la calidad de radio FM
punto 128 Kbps es la calidad semi CD, muy común en MP3
punto 192 Kbps corresponde a la calidad CD en formato MP3
punto 320 Kbps es la máxima calidad para el formato MP3

Frecuencia de muestreo MP3

A parte del nivel de compresión de un archivo MP3, existe otro parámetro que determina la calidad de un archivo MP3. Hemos visto que la calidad del archivo MP3 depende en su gran mayoría de la compresión (a más compresión, menor calidad de sonido).

Podemos sacar un ratio estándar que nos dice:

Archivo MP3 estándar: 1minuto = 1 MB

punto Si el archivo dura 5 minutos y pesa 3 MB, estaríamos hablando de un archivo MP3 de baja calidad.

punto Si el archivo dura 5 minutos y pesa 9 MB, estaríamos hablando de un archivo MP3 de alta calidad.

El factor que influye de forma directa a parte de la compresión, es la frecuencia de muestreo. La frecuencia se mide en HZ (Hercios) o KHz (Kilohercios), y determina el número de muestras que vamos a tomar del archivo de audio original.

A este proceso se le llama codificación, y su relación es directamente proporcional, lo que quiere decir que a mayor frecuencia, mayor es la calidad del archivo.

Seguramente, estos dos parámetros os los encontraréis en cualquier programa de conversión MP3, así que sabiendo en que afecta a la calidad del archivo final MP3 cada parámetro, sabréis que valores tendréis que dar a estos.

Cuando vayáis a comprar una canción MP3 por Internet o por el móvil, haciendo uso de este tutorial podréis identificar la calidad del servicio ofrecido con respecto al precio, fijándoos en estos detalles.
Read rest of entry

Cómo dividir archivos en varias partes



Seguramente te hayas encontrado en la situación de que a la hora de enviar archivos grandes por correo, el servidor te haya negado la acción por ocupar este, más tamaño del permitido.

Otras de las situaciones que nos encontramos ante archivos grandes, es por ejemplo cuando un archivo o carpeta ocupa más espacio del permitido por un CD o DVD, y entonces tenemos que dividir un archivo en varias partes.

Imagina que grabamos un video o película de nuestra boda en alta definición, y al tratar de distribuirlo a nuestra familia por DVD o correo, encontramos el mismo problema.

Todas estas situaciones se dan día a día en la vida cotidiana cuando nos encontramos delante de un ordenador, y la solución a estos problemas es dividir archivos grandes en varias partes, que usando WinRar, es fácil y muy cómo de hacer.
Cómo dividir archivos con WinRar

circulo Paso 1. Lo primero que tenemos que hacer es Descargar Winrar y una vez instalado, localizaremos con el explorador de Windows el archivo o carpeta a dividir y comprimir.

circulo Paso 2. Una vez tengamos localizado el fichero, lo marcamos y hacemos clic derecho con el ratón, pinchando sobre Añadir al archivo.

En la ventana de WinRar que se abre, podemos comprimir el archivo de una sola pieza, o dividir el archivo en varias partes de 2 formas:

circulo Paso 3. Como vemos en la imagen, el propio WinRar incluye varios perfiles de división de archivos, dependiendo del soporte de almacenamiento que vayamos a utilizar. Entre ellos podemos encontrar DVD (soporte utilizado por las películas), CD (soporte utilizado por los discos de música) o archivos ZIP 100, que es el máximo tamaño que permiten algunos servidores de alojamiento por fichero.

Si los perfiles de almacenamiento no se corresponden con el tamaño que nosotros queremos usar a la hora de cortar un archivo en varias partes, podremos escribir a mano el tamaño con el siguiente formato: 100 MB, 1000 KB.

circulo Paso 4. Una vez que hemos decido el tamaño que tendrá cada parte dividida de nuestro archivo o carpeta, podemos seleccionar la ruta donde se almacenarán estas o dejar por defecto la misma en la que se encuentra el archivo a dividir.

En cualquier caso, puedes ver la ruta o elegir otra pulsando sobre Examinar.

circulo Paso 5. Lista la configuración de WinRar para dividir un archivo grande en varias partes, y elegida la ruta donde se almacenarán estas, pulsamos sobre Aceptar y vemos como WinRar comienza a comprimir la carpeta y dividir los archivos en varias partes.

Una vez acabado el proceso, nos dirigimos a la carpeta donde se han almacenado las partes de archivos troceadas y vemos como cada carpeta comprimida, tiene el nombre original del fichero y la extensión .partX, donde X indica el número de asignación con respecto al orden en que se han ido dividiendo los archivos.
Read rest of entry

Windows Phone, el nuevo Windows Mobile


Windows Phone, así será como a partir de ahora se llamará el muy conocido sistema operativo de Microsoft para plataformas móviles: Windows Mobile.

Microsoft cambiará el nombre de su anciano Windows Mobile por Windows Phone, para según ellos, rejuvenecer un concepto que ha abierto las puertas a millones de usuarios de PDAs y Smartphones a experimentar durante años los servicios de un sistema operativo de casa, en sus terminales móviles.

Por otra parte, malas lenguas hablan de que Windows Phone tratará de limpiar el nombre de la plataforma de Microsoft para dispositivos móviles (Windows Mobile), que según las críticas, ha dejado a más de un usuario bastante insatisfecho.

A mi parecer, creo que los negocios se basan en la psicología, y que un producto nuevo levanta más interés que una actualización o una constancia sobre algo que lleva años comercializándose.

Windows Phone tiene mucho más carácter comercial, sobre todo porque se parece (bromas aparte) a iPhone, término que se ha convertido en un sinónimo de modernización tecnológica.

Ahora nos preguntamos qué será del venidero Windows Mobile 6.5, y si los usuarios de terminales con este sistema operativo, podrán descargar Windows Phone, ya que estamos a la espera de que salga en setiembre.
Read rest of entry

LG GC990 Louvre, con cámara de 12 Megapixeles!


LG está en la búsqueda de un terminal que sea multifuncional; al igual que Samsung y Sony Ericsson con Idou; la empresa telefónica está promoviendo un nuevo terminal con una cámara que consta de 12 megapíxeles.

Este terminal recibe el nombre de LG GC990 Louvre; y tiene características que favorecen la utilización de su cámara consta con flash Xenón, y la posibilidad de grabar en HD. Además de estas características pdoemos mencionar que cuenta con la posibilidad de ver Tv en el móvil y dispone de conexión Wi-Fi.

Es un terminal que la empresa en este último está exhibiendo de forma periódica en sus recientes exposiciones; cabe explicar que este teléfono es sólo un concepto por ahora, o sea han aclarado que no desea realizar este terminal de manera oficial; pero de alguna forma es algo que esta por adevenir, ya que los móviles avanzan de manera vertiginosa.

Por ahora este concepto es un terminal muy atractivo y seguro habrá que esperar poco tiempo para verlo en nuestro mercado telefónico.
Read rest of entry

Infectan equipos con documentos de Office y elementos Flash ocultos


Hace un par de semanas se detectaron en circulación archivos PDF maliciosos con elementos Flash incrustados que aprovechaban una vulnerabilidad crítica para el sistema, si bien ya existen actualizaciones que solucionan el problema, muchos usuarios no suelen prestarle atención a estas cuestiones y trabajan con sus sistemas expuestos.

Ahora los ciberlincuentes,en lugar de utilizar documentos PDF, están propagando sus códigos mediante archivos Excel, PowerPoint y Word con elementos Flash integrados capaces de aprovechar la vulnerabilidad ya conocida.
Read rest of entry

10 Cosas que no deberías compartir en Redes Sociales


Facebook, Linkedin, MySpace y tantos otros sitios de redes sociales, ya sean generalistas, de trabajo o de nicho están haciendo furor hace un buen tiempo ya, y de hecho, el 35% de los adultos en Internet ya tienen un perfil en alguna de estas redes, y más de la mitad de ellos lo tiene en varias. Esta gente está “compartiendo información, pensamientos y sentimientos”; pero igual que en la vida real, hay algo llamado “Demasiada Información“.
El 40% de los usuarios de Facebook tienen su perfil abierto a todos, permitiendo que cualquiera vea su perfil e información.

Si bien este listado de Diez Cosas que no deberías compartir en Facebook y otras Redes Sociales tiene mucho de Sentido Común; bien sabemos que generalmente el Sentido común es el menos común de los sentidos.
10 Cosas que no deberías compartir en Facebook
Puesto 10: Conversaciones Privadas Personales

En Facebook podés dejar mensajes en el Muro de tus amigos, o dejarles videos, imágenes, enlaces, etcétera. El muro lo pueden ver todos sus amigos; mientras que un mensaje directo es como un mail y lo ven solamente quien lo envía y quien lo recibe.
Si no irías con un megáfono teniendo una conversación privada en el mundo real, tampoco lo hagas en Inernet. Si no es algo que le contarías a cualquier en persona, no lo pongas en el muro de Facebook.
Puesto 9: Planes y Actividades Sociales

A menos que planees una gran fiesta sin limitación de invitaciones, harás que algunos contactos tuyos se sientan dejados de lado por no ser parte de la invitación.
Lo conveniente es enviar una invitación por mensaje privado a quienes sean parte de la lista que querés ver en el evento.
Puesto 8: Perfiles Relacionados (Que no quieras relacionar)

Si más de la mitad de los usuarios de redes sociales tienen perfiles en más de una red; quizás haya un perfil personal y uno laboral; uno serio y uno no tan serio. Hay que tener cuidado porque lo que compartas en tu perfil personal informal, es posible que te aparezca en tu perfil profesional.
Acordate que lo que es inofensivo en Facebook quizás no lo sea en Linkedin, con tu trabajo relacionado.
Puesto 7: Información Confidencial de tu trabajo

Por muy buena noticia que sea la que compartas, quizás en realidad le estés dando material a un competidor para que tome ventaja.
Puesto 6: Tus Niños en las Redes Sociales

Si sos del 40% que no restringe su perfil. Es fuertemente recomendable que no subas fotos de tus hijos ni los hijos de tus amigos, porque cualquiera puede verlas y acceder a ellas.
También tené mucho cuidado con la información sobre ellos que brindes. Actualizar con “Quiero volver a casa que quedó Juancito solo” parece simpático e inofensivo, pero no se sabe quién puede aprovechar esa información.
Lo que tenga que ver con tus hijos solamente enviáselo a gente de confianza.
Puesto 5: Datos Personales de Contacto más allá del correo electrónico

Si ponés tu dirección y teléfono en las redes sociales; estás brindando información importante para posibles amenazas y robos de identidad y robos inclusive.
Si actualizás que te vas de vacaciones una semana y está esa actualizción relacionada con tu dirección; estás mostrando dónde habrá una casa vacía.
Puesto 4: Actualizaciones relacionadas con dinero

Así como nunca irías por la calle pregonando que vas a cobrar tu sueldo o sacar plata del cajero, tampoco deberías hacerlo en redes sociales, y mucho menos poniendo montos.
Puesto 3: Tu Contraseña

De tan obvia que es, la vamos a sacar del primer puesto y dejarla acá. La Contraseña no se comparte, no importa la confianza que tengas con la otra persona. Especialmente en el caso de una pareja. Hoy están enamorados, quién sabe después.
Puesto 2: Preguntas Secretas

En muchos sitios de Internet te realizanuna pregunta secreta por si te olvidás la contraseña para poder ingresar. La mayoría son como: Cuál es el apellido de soltera de tu madre, cuál es el nombre de tu primer mascota, cómo era la dirección de la calle en la que creciste, etc.
Es una buena idea que esos datos tampoco los publiques en tu perfil de redes sociales.
Puesto 1: Lo que no quieras que otros sepan

Ok. Volvemos a decir algo obvio. Pero si no sucediera no estaría en este puesto.
Podés seleccionar todos los seteos de privacidad que quieras, pero el hecho es que si posteás algo, tiene el potencial de ser visto por alguien a quien no estaba dirigido.
Los tests para saber qué tipo de amigo sos, qué gusto de helado te representa, etcétera, acceden a tu información, alguien que no sepa que debía guardar el secreto, o de cualquier otra forma. La información le puede llegar a quien menos pensabas.
“Cuando tengas la duda si te puede traer problemas, no lo publiques” debería ser el mantra para usar las redes sociales.

Creo que con este listado de Diez cosas que no deberías compartir en Facebook y otras redes sociales debería alcanzar para cuidarse un poco con la información. Y por si tenés dudas de cómo modificar tu perfil de Facebook va un link.

Espero sus comentarios.
Fuente: Infoxel Blog
Read rest of entry

Ataque de DDoS a Twitter


El popular servicio de microblogging Twitter estuvo fuera de línea durante un periodo prolongado de la mañana por lo que parece ser un gran ataque de Denegación de Servicio Distribuido (DDoS).

Twitter confirmó el ataque y si bien el mismo coincide con la aparición de una nueva variante de Kookface que utiliza la plataforma para propagarse, no está confirmado que ambos hecho estén relacionados. También se habla de motivos políticos trás el ataque. Más Información actualizada
Read rest of entry

Skype podría desaparecer


Hay operadores fijos y móviles a los cuales la sola lectura de este titular los movería a organizar el fiestón más obsceno, económicamente hablando, desde que empezara la crisis financiera internacional. Y no es para menos, ¿se imaginan que Skype dejara de ofrecer sus servicios de voz y video? Los operadores felices, uno de los competidores más molestos desaparecería. Para el mundo, en general, sería una catástrofe de proporciones incalculables, pues más de 400 millones de usuarios se verían afectados alrededor del mundo entero.

Y ahora vayamos a la realidad, sobre por qué Skype no está ni cerca de desaparecer, a pesar de que la prensa fantasee con historias tipo Harry “Telecom” Potter. Viajando en el tiempo a 2005, recordamos que eBay compró a Skype por 2.600 millones de dólares, para poder integrar este servicio a su mercado virtual y así facilitar transacciones entre oferta y demanda. La integración nunca se ha producido, y Skype ha seguido operando como una entidad individual, añadiendo más usuarios, funcionalidades e ingresos a su portafolio. A pesar de ello, eBay reconoce que el precio pagado en su día estaba más inflado que un globo de feria. La idea de eBay es finalmente poner las acciones de Skype en la bolsa de valores, como una compañía totalmente independiente.

Curiosamente, la mega compra de Skype por parte de eBay no incluía la tecnología que habilita el servicio, que quedó en manos de los personajes que tan eficientemente se la vendieron. Joltid es, pues, la empresa de los vendedores de Skype a eBay y la dueña de la tecnología peer-to-peer que utiliza Skype. Viendo la página Web de Joltid, rápidamente se nos viene a la cabeza que estos dos tipos no sólo son dos genios de Internet, sino dos genios de los negocios, pues ahora acusan a eBay de estar violando el contrato de la licencia de la tecnología –como meter un gol que vale por dos-. Ambas empresas están por verse en los tribunales en junio de 2010.

Si la “fantasmada” Joltid gana la contienda, muchas de las funcionalidades principales de Skype se verían afectadas, fastidiando a millones de usuarios y mermando las opciones de eBay de llevar a cabo el deseado “spinn off” de Skype.
Read rest of entry

sábado, 1 de agosto de 2009

Perfil social de la gente offline

¿NEOHIPPIES, REBELDES SIN CAUSA O BICHOS RAROS?

Le dicen que no a Facebook, Gmail, MSN, Twitter. Se resisten a la sociabilidad virtual y rescatan el cara a cara, la ronda de mate y la charla telefónica.

Ahora es Twitter y su muro de mensajes instantáneos donde la gente pone, desde su celular, que está en La Plata, dos de la mañana, festejando la Libertadores de Estudiantes o que está feliz porque dejó de llover. Hace un año, año y medio, fue Facebook con su millón de amigos y su galería infinita de fotos como una revista Caras planetaria de gente cualunque. Hace más de una década el ICQ y sus florcitas con el que muchos adolescentes argentinos conocieron por primera vez el chat, lo que era quedar para salir el sábado a la noche con los compañeros del cole por teclado, o contactar a una supuesta chica ucraniana y hablarle todos los días. Del msn, tan difundido entre los jóvenes como el Fernet, no hace falta escribir ni una línea. Y también están los blogs y los fotologs. Cumbio y los floggers. La internet inventó una manera de relacionarse: la vida online. Y los que sucumbieron en masa son los que tienen hasta treinta y cinco años. El contacto con el otro mediante las herramientas sociales de la red es para ellos algo cotidiano, que los atraviesa y que hasta gambetea obstáculos de clase (los cíber en los barrios pobres o pueblos recónditos, por ejemplo).

Pero no todos siguen la corriente, hay una minoría de jóvenes –escurridizos, de perfil bajo– que se resisten a la sociabilidad virtual y que rescatan, prácticamente como valores, el encuentro cara a cara, la charla telefónica en vez de la frialdad del chat, la ronda de mate –a la que consideran el paradigma de lo que en algún momento fueron los vínculos humanos–. También les huyen a las redes sociales como una defensa de la privacidad. O por miedos tipo conspirativos (mis datos los tiene la CIA) o porque simplemente las consideran un conventillo o un absurdo escenario para exhibirse. Estos jóvenes son los offline (los desconectados). Los que abren la boca en vez de cliquear “send”. Los especialistas los juzgan conservadores –lo cual en sí no es negativo– y orgullosos de ser los contras de la era digital.

LOS DEFENSORES DE LA PUREZA. “Esto de la vida online no me gusta. No me copa la idea de relacionarme por medio de un monitor y que las personas pasen a ser sólo eso. No soy renuente a la tecnología pero no tolero que la vida pase por ahí”, dice Florencia Gerez (23), estudiante de Derecho. Ella chatea lo justo y necesario y es prácticamente la única de sus amigas que no tiene Facebook. Explica convencida su decisión: “El no tener Facebook hoy en día es como vivir adentro de una burbuja. ¡Y, la verdad, mi burbuja me encanta! Aunque no me entere de las reuniones de reencuentro del colegio y me las tengan que contar mis amigas cuando vienen a casa a tomar el café”.



Tomado del boletín Seguridad Informática.
Read rest of entry

Guerra de buscadores: Microsoft y Yahoo! se unen para darle pelea a Google



A partir del año que viene, Microsoft colocará a Bing, su flamante buscador, en Yahoo!. Así, intenta atraer a los usuarios y anunciantes del sitio.

Tras un año y medio de idas y vueltas, finalmente Microsoft anunció un importante acuerdo estratégico con Yahoo!. La movida, que se concretará a principios del año que viene, será una de las más importantes del último tiempo, ya que involucra a tres de los grandes competidores de la industria. Gracias al acuerdo, Microsoft, el gigante del software, planea atraer a los usuarios y anunciantes de Yahoo!, colocando en ese sitio a su flamante buscador Bing, lanzado hace dos meses. Ambas fuerzas jugarán –el acuerdo es por diez años- para el mismo bando y con un objetivo común: destronar a Google, cuyo nombre es, sin dudas, sinónimo de las búsquedas en Internet.

"Este acuerdo aporta valor a Yahoo!, nuestros usuarios y el sector, y creo que pone los cimientos para una nueva era de innovación y desarrollo en Internet", dijo su directora general, Carol Bartz, en un comunicado conjunto. El beneficio para Yahoo! es que, según las estimaciones, su negocio puede aumentar en 500 millones de dólares al año.

Por su parte, el director general de Microsoft, Steve Ballmer, aseguró, que la alianza "proporcionará al motor de búsqueda de Microsoft, 'Bing', la escala necesaria para competir de manera más eficaz, atraer a más usuarios y anunciantes". Y agregó: "Vamos a crear una mayor innovación en las búsqueda, mejorar el valor para los anunciantes y una elección real para los consumidores en un mercado actualmente dominado por una sola empresa".

El anuncio del acuerdo llega a dos meses del lanzamiento de Bing, que es considerado ampliamente como un serio competidor para el sistema de búsqueda de Google que, en la actualidad, domina el 65% del lucrativo mercado de publicidad asociado a los buscadores.

La jugada se hizo esperar. Hace más o menos un año y medio, Microsoft había hecho una oferta para quedarse con Yahoo!. Sin embargo, la propuesta no fue lo suficientemente seductora y las negociaciones fracasaron varios meses después. El gigante del software había llegado a ofrecer 45.000 millones de dólares por la compra, con lo que la transacción se hubiese convertido en la más elevada en la historia de la empresa.
Read rest of entry

Actualizaciones críticas de Microsoft fuera de ciclo


Microsoft ha lanzado el boletín MS09-034 (KB 972260) que es crítico para las versiones de Internet Explorer 5.01, 6, 7 y 8 corriendo sobre versiones de Windows XP, Vista, Windows Server 2003 y Windows Server 2008) y el MS09-035 (KB 969706) que afecta a las aplicaciones desarrolladas con la tecnología Active Template Library (ATL) incluida en Visual Studio. Esta actualización es específica para desarrolladores de componentes y controles.

Estas actualizaciones son sobre una vulnerabilidad en Componentes y Controles desarrollados con las librerías de Visual Studio Microsoft Active Template Library (ATL) y una actualización para Internet Explorer que es crítica para todas las versiones de Internet Explorer y que busca mitigar el vector de ataque (páginas especialmente desarrolladas).
Read rest of entry

35 años de los códigos de barras


El 26 de junio de 1974 se utilizó por primera vez un lector del tipo de códigos de barras actuales en un supermercado Marsh, en Ohio, cerca de donde IBM comenzó a fabricarlos.

El primer producto en pasar por él fue un paquete de diez chicles Wrigley's Juicy Fruit que ahora se encuentra, junto con el recibo, en el Smithsonian Institution.
Read rest of entry

martes, 28 de julio de 2009

Microsoft se apuró y terminó su versión final de Windows 7


La empresa Microsoft sigue buscando formas de no cometer con Windows 7 los mismos errores que con su antecesor Vista. Uno de esos traspiés fue ir postergando varias veces la fecha final de su lanzamiento, lo que le quitó entusiasmo y valor de mercado a la llegada de la versión definitiva. Para frenar cualquier rumor en ese sentido, el gigante del software estadounidense anunció hoy oficialmente que terminaron la versión definitiva del sistema operativo y que, con un calendario establecido, empezarán a distribuirlo a los fabricantes de PC y "socios de la industria" para que lo tengan a término la fecha establecida de lanzamiento mundial: el 22 de octubre. El Windows 7 es, en esencia, una versión mejorada del Vista. La base tecnológica es la misma y viene con algunas cuantas novedades en cuanto al manejo de la interfase y los programas. Lo más importante es que arranca y se apaga más rápido que Vista y no molesta tanto con carteles de seguridad.
Read rest of entry

Mozilla publica parche para vulnerabilidad en Firefox


Mozilla ha publicado ya oficialmente la versión 3.5.1 que corrige el fallo en JIT que permitía la ejecución de código. El exploit fue publicado por sorpresa, cuando el equipo de desarrollo todavía no disponía de una versión corregida que ofrecer a los usuarios. Pensaban publicar la actualización a finales de julio, pero han acelerado convenientemente el proceso para emitir la nueva versión lo antes posible.
Read rest of entry

Gmail incorpora filtro anti-phishing


El phishing es una amenaza que, a pesar de sus años afectando a los usuarios, no ha perdido su efectividad, y a logrado mantenerse como uno de los principales vectores de ataque para obtener información sensible de los usuarios. Por estos días, el servicio de webmail de Google, Gmail, ha dado una grata noticia para quienes nos desempeñamos en el mundo de la seguridad. Y más aún para aquellos que, como el Laboratorio de ESET Latinoamérica, hemos venido anunciando, alertando y educando respecto a los peligros del phishing y las formas de protección. Desde hace dos días, los usuarios de Gmail cuentan con una funcionalidad (aún en prueba) que permite brindar una capa de protección adicional respecto al phishing, específicamente a aquel que utiliza el correo electrónico como medio de propagación.
Read rest of entry

Ya viene la Portabilidad Numérica




Faltando poco menos de noventa días para la entrada en vigencia del Sistema Central de Portabilidad Numérica (SCP), el Instituto Dominicano de las Telecomunicaciones (Indotel) garantizó que este procedimiento es “técnica y económicamente factible” y que estará listo para comenzar a operar a partir del 30 de septiembre de este año como fue planificado para beneficiar a los usuarios de los servicios telefónicos en el país. La garantía proviene del trabajo técnico que realiza la empresa española El Corte Inglés que ganó la licitación para operar el sistema y que es “una entidad neutral a todas las operadoras”, del plan regulador del nuevo esquema de servicio que ha elaborado el Indotel y de las inversiones que realizan las empresas telefónicas.

El secretario de Estado y presidente del Indotel, doctor José Rafael Vargas, dijo que “la solución técnica escogida para la portabilidad numérica es la de “All Call Query” o consulta de todas las llamadas, que consiste en la creación de una base de datos centralizada con todos los números del sistema, portados y no portados”.
Read rest of entry

lunes, 27 de julio de 2009

Cero pio pio en la Casa Blanca

Nada de pajaritos 2.0 en la Casa Blanca. Nos enteramos que Twitter, allí, está prohibido, por no tener utilidad alguna, según Robert Gibbs, secretario de prensa. Nosotros creemos que el tema va más que nada por cuestiones de seguridad, pues andar diciendo que está pasando en la Casa Blanca puede que no sea tan buena idea. Aunque la Casa Blanca en Twitter no pasa desapercibida, pues tienen una cuenta activa. Es más, la campaña de Obama utilizó mucho las redes sociales e Internet en general, para que sea un éxito, como al final fue. Mitch Kapor comenta que el personal de la Casa Blanca usa Twitter desde sus teléfonos móviles. Para aquellos que gustan del llamado gobierno cibernético o electrónico, sería bueno saber qué hace el gobierno dominicano con respecto al uso de redes sociales en sus oficinas y empresas descentralizadas y demás?
Read rest of entry

Kingston DataTraveler 300: primera memoria USB de 256 GB!


La agencia de Tecnología Kingston de Europa ha lanzado la primera memoria flash USB de 256 GB! Es la Kingston DataTraveler 300 y permitirá a los usuarios un almacenamiento superior para poder tener todo lo que necesiten, a modo de ejemplo, podrás guardar en ella hasta 51,000 imágenes, 54 DVDs, o 365 CDs! Esta unidad de almacenamiento es perfecta para usuarios de Netbooks que requieren extender la limitada capacidad que estas computadoras portátiles les brindan. Su velocidad de transferencia es de 20 MB/seg de lectura y de 10 MB/seg de escritura. De momento está solo disponible en Europa, más específicamente en Inglaterra por un precio de $924 dólares
Read rest of entry

HP ProBook 4310s ultraportable


Les presentamos a la HP ProBook 4310s, una portátil ultraportable que debuda en la tienda online de HP. Esta belleza incorpora procesador Core 2 Duo, hasta 8 GB de RAM, disco duro de hasta 500 GB, su pantalla es de 13.3″ HD. Otras características: lectora de Blu-ray opcional y tarjeta ATI Mobility Radeon HD 4330 GPU. Sus puertos estándar son: HDMI y VGA, tres USB 2.0, ethernet Gbit, slot para ExpressCard y SD/MMC, también incluye WiFi a/b/g/n y BLuetooth 2.1.

Disponible online desde $779 dólares.
Read rest of entry

Olympus TOUGH-6010, nueva cámara digital a prueba de agua



Nos encontramos con la nueva cámara de Olympus, TOUGH-6010, con 12 megapíxeles de resolución y zoom óptico 3.6x, pero no es buena por estas características, destaca además por ser a prueba de agua, pudiendo soportar inmersiones de hasta casi 3 metros de profundidad sin dañarse. Incluso va más allá, soportando temperaturas de hasta -10 grados celsius sin dañarse! Fuera de las especificaciones para clima y agua, posee estabilizador de imágen, selección de escena, reductor de ojos rojos y mucho más. Estará disponible en Europa desde finales de este mes, se desconoce el precio.
Read rest of entry

Samsung S9110, reloj-teléfono touchscreen más fino del mundo!


Les presentamos al Samsung S9110, un reloj-teléfono, el más fino del mundo en contar con pantalla touchscreen. La misma es de 1.76″, a prueba e golpes y soporta resoluciones de 176 x 220 píxles con 262 mil tonalidades de color, además incluye reproductor de MP3, 40 MB de memoria interna, altavoz, Bluetooth 2.1 y reconocimiento de voz, entre otros. Comenzará a venderse este mismo mes en Francia por un valor cercano a los $650 dólares.
Read rest of entry

Witricity: transmitir energía eléctrica sin usar cables!



Desde hace algunos años la idea de transmitir energía sin usar cables ha tenido varias luces de esperanza pero nada en concreto a decir verdad. En el evento TED Global 2009 de esta semana, podemos decir que se ha planteado un gran paso en este campo. Eric Giler, CEO de Witricity ha develado el concepto que está basado en una idea de Marin Slojacic del MIT y que hace uso de las ondas electromagnéticas de baja frecuencia.

Esta tecnología utiliza un sistema de dos bobinas, una en la red y otra en el dispositivo electrónico, los cuales han sido diseñados con la misma frecuencia de resonancia. Cuando está conectado a una fuente de suministro de electricidad, la alimentación de la bobina produce un campo magnético que resuena con la segunda bobina, permitiendo que la electricidad llegue al gadget para alimentarlo.

De momento lo han testado en un televisor y dos teléfonos (G1 de Google y un iPhone) que fueron adaptados para usar esta tecnología, según sus creadores, en cuestión de 1 año o 1 año y medio, los gadgets ya podrían dejar de utilizar cables
Read rest of entry

viernes, 24 de julio de 2009

Los cerdos vuelan bajo: Porqué Microsoft hizo open-source sus drivers de Linux?


Los cerdos todavía están en el aire. Microsoft lanzó esta semana no una, sino dos, piezas de código bajo la licencia, antes odiada por Microsoft, GNU Licencia Pública General GPL. Y todavía parece que los controladores (drivers) de Linux que puso bajo GLP el 20 de julio estan en camino a su incorporación en la siguiente versión del núcleo(kernel) de Linux.

Pero como señalaron ayer mis colegas de blogging Paula Rooney de ZDNet y Todd Bishop de TechFlash, una de las razones clave de Microsoft para hacerlo fue dejada fuera del cuento original contado por los Softies.

Microsoft licenció originalmente los controladores de Linux, también conocidos como los Componentes de Integración de Linux (LIC), de una manera que estaba en violación de la GLP. Los ofrecía bajo una combinación de GLP y de una licencia de fuente cerrado.

Greg Kroah-Hartman, un compañero de Novell en los laboratorios de SuSE y líder del Proyecto de Controladores Linux, dijo el lunes que hace varios meses se le acercó un “miembro de la Comunidad” sobre los controladores y él pensó que sería una buena idea que Microsoft los entregara. Lo que Kroah-Hartman no mencionó (hasta que agregó más adelante en una actualización a su blog) era que el miembro de la Comunidad que se le acercó era “el fontanero de Red Linux,” como se lo conoce a Stephen Hemminger, un contribuidor bien conocido de Linux que es ingeniero principal con el vendedor Vyatta de redes open-source.

Hemminger lo aclaró en su propio post del blog que no se acercó a Kroah-Hartman porque a el le gustaban los controladores de Microsoft; se acercó a él porque la manera que Microsoft los licenciaba - mezclando componentes de fuentes abierta y cerrados - que estaban en violación de la GLP.
Read rest of entry

Spam de Tamiflu supera al de Viagra


Recuerdan esos anuncios ofrecíendonos Viagra a domicilio?
Pues ahora le tocó el turno al Tamiflu.

Confirmando la histeria colectiva que se ha generado en torno a la influenza humana / gripe porcina / virus AH1N1 ahora que más de 90.000 personas están infectadas a nivel global, el Tamiflu (Oseltamivir) se ha convertido en el medicamento preferido por estafadores en Internet para cautivar a navegantes incautos gracias a la fama del antiviral como droga efectiva para combatir el virus, mediante los típicos correos ofreciendo el medicamento a precios irrisorios.
Según David Pruce, director de la Real Sociedad Farmacológica del Reino Unido, la “popularidad” del engaño ha llegado hasta el punto de haber superado al mismísimo Viagra, líder indiscutido de los engaños por Internet por años ofreciendo líbidos insaciables y noches de placer. Según el investigador, casi todas las páginas que ofrecen Viagra habrían agregado el Tamiflu a su repertorio.

Obviamente, Pruce advierte acerca de estas páginas, haciendo notar que lo que usualmente venden como Tamiflu sería una dosis más leve del medicamento, una droga totalmente distinta, azúcar o incluso veneno para ratas.
Read rest of entry

Un Hub con 49 puertos!


No, no has leído mal, 49 puertos disponibles tiene el HUB USB de la empresa Cambrionix. Todos soportan la tecnología USB 2.0.

La empresa señala que este HUB está diseñado para usuarios profesionales, que requieren de varias conexiones USB simultaneas (Instalar sistemas operativos vía USB, podría ser).

Cada puerto cuenta con protección térmica ante cortocircuitos, evitando que el fallo en uno afecte a los demás. Es necesario una fuente ATX de 5V. Su precio es de casi $700. Estamos seguros que a más de uno de nosotros le encantará. Yo espero verlo pronto en las tiendas del pais.
Read rest of entry

Confirmado el 0-day para Adobe Reader, Acrobat y Flash Player

[Nota de Segu-info, las versiones afectadas son:]
* Adobe Flash Player 10.0.22.87 y versiones 10.x anteriores
* Adobe Flash Player 9.0.159.0 y versiones 9.x anteriores
* Adobe Reader and Acrobat 9.1.2 y versiones 9.x anteriores

El día 21 se publicó en el blog del PSIRT de Adobe una breve nota en la cual se informaba que estaban investigando una vulnerabilidad en Reader, Acrobat y Flash Player. Symantec habría publicado un breve análisis sobre la explotación de esta vulnerabilidad y un día después Adobe confirma la vulnerabilidad como crítica para las versiones de sus productos afectados en sistemas Windows, Unix y Mac.

El equipo de analistas de Symantec recibió un documento PDF especialmente manipulado para ejecutar código (que ellos identificaron como Pidief.G) que al ser abierto infectaba al equipo con un troyano. Al efectuar el examen del proceso de explotación del lector de Adobe, observaron que la vulnerabilidad no se hallaba donde suponían, en el lector, sino en el reproductor Flash.

El lector PDF llama al reproductor Flash si encuentra contenido en dicho formato dentro del documento PDF y es entonces cuando se produce la explotación de la vulnerabilidad sobre el reproductor Flash. El documento PDF es un medio para llegar al reproductor y en principio no se trataría de una vulnerabilidad transversal, que afecte a varios productos de manera independiente sino que tanto Acrobat como Reader contienen la librería "authplay.dll" encargada de gestionar con el reproductor el contenido Flash.
Read rest of entry

Aplicación de Iphone encuentra lugares de venta de marihuana.


El colmo de la tecnología.
Ahora Iphone nos dice donde vende mariguana, claro esto solo es en Estados Unidos y en los lugares donde se permite la venta bajo ciertas medidas.

Una extraña aplicación a empezado a venderse en la AppStore “como pan caliente”. Hablamos de “Cannabis” aplicación de la comunidad web AJNAG (activistas pro-ganja). Esta aplicación permite encontrar puntos de venta de marihuana en Estados Unidos. Probablemente en este momento estarás pensando que Cannabis marcará cada esquina de EEUU, pero no, Cannabis sólo marca lugares establecidos legalmente ya que en EEUU existen estados donde la venta de marihuana es LEGAL.
Read rest of entry

Aumenta tu memoria RAM con tu pendrive. Con el Vista




Con esta gran utilidad ya no te quedaras corto de memoria virtual o RAM para tu equipo. Ideal para computadoras lentas, podrás utilizar tu pendrive (mp4, mp3 e incluso una tarjeta SD) como memoria RAM. Obviamente, no será igual a una memoria RAM en su velocidad ya que no tienen la misma tasa de transferencia, aun así sirve mucho.

Eboostr, donde aquí veremos sólo su versión de prueba (no significa que puedas encontrarla full por ahí o comprar su licencia), no sólo aumenta tu velocidad, sino que también tiene varias otras utilidades. En un notebook por ejemplo, nos ayuda a utilizar menos batería y utiliza menos el disco duro. Para mayor información, visita el sitio oficial de Eboostr.
Read rest of entry

Bajar Windows Vista o Windows 7 gratis. Legalmente!




Microsoft ahora permitirá que todas las personas que tengan la licencia de windows 7 y una licencia de XP o Vista, puedan realizar el downgrade (bajarse) a la versión anterior de la que tengan licencia. Esta opción será realizada entre Microsoft y los fabricantes de las computadoras, para así evitar el problema que tuvieron con HP, Lenovo y Dell, que aprovechándose de vacíos de la EULA (End User License Agreement) hacían este downgrade y abrían espacio para que técnicos hicieron de esto un negocio.

HP estaría anunciando la muerte de Windows XP, y que su uso en computadoras de manera pre-instalada, sería hasta el 2010. Microsoft no ha querido responder sobre este tema. De confirmarse esta información sería la 7ta vez que windows extiende su tiempo de muerte, que ya está a punto de cumplir 8 años. La única diferencia de la muerte de este sistema operativo, a la muerte de sus antecesores, es que la solución a Windows XP, Windows Vista, no ha tenido los suficientes adeptos y lo único que ha tenido en altas cantidades ha sido críticas.

Aparte, la muerte de XP sería retrasada también debido a los netbooks, que no pueden funcionar con Vista, por lo que la demanda de XP ha aumentado con estos equipos.

Desde el lanzamiento hasta el presente, Windows XP tiene 400 millones de licencias vendidas y con Vista sólo 180 millones de licencias, aunque los analistas discuten estas cifras.
Read rest of entry

Diez amenazas para la seguridad de Internet



* Saturación por aumento del tráfico de datos, virus, estafas por phishig y ordenadores 'esclavizados' ponen en riesto la estabilidad de la Red.
* La prudencia y el sentido común ayudan a combatir las amenazas, los usuarios somos el eslabón más débil de la cadena de la seguridad.
* LISTAS: Vota por la amenaza que más te preocupa.

No se asuste. Reunir en una lista diez riesgos potenciales para la seguridad de la Red y su ordenador no quiere decir que todos ellos vayan a caer sobre usted de inmediato. Internet sigue siendo un lugar maravilloso en el que uno puede moverse con ciertas garantías siempre que se cumplan unas normas básicas de protección. Para evitar resultar afectado, basta con mantener su sistema actualizado y aplicar el sentido común. Pensar antes de hacer click puede ser el mejor antídoto contra el desastre que pueden provocar alguna de las siguientes amenazas.
Entre 100 y 150 millones de los 600 PCs conectados a la Internet habrían sido ya esclavizados
1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.

2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares.

3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas.

"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

WIFI 544

Hasta un 20% de redes inalámbricas no usa ninguna contraseña
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribución de programas maliciosos.

9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

10. La estupidez humana.

Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.
Read rest of entry
 

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

GEEKWORLD Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal