Bienvenidos al blog de la informatica - INFORMANIMO

Vistas de página en total







Con la tecnología de Blogger.

Blog Archive

Contador de visitas

Datos personales

Archivo del blog

Blogger news

Blogroll

viernes, 13 de septiembre de 2013

Con motivo del Día Mundial del Backup, a celebrarse el próximo 31 de marzo, este evento ya ha pasado y se recomienda ver que es lo que se a publicado!
El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.
Los equipos en los que se guardan fotografías, documentos y datos de valor, pueden sufrir desperfectos en los dispositivos de almacenamiento, fallas por interrupciones en el suministro eléctrico, o bien la sustracción de información por robo del dispositivo o por una infección por un código malicioso. Según una encuesta realizada por ESET Latinoamérica a usuarios de Internet, el 77% de las personas afirmó haber perdido información por no realizar respaldos o no hacerlo de la forma adecuada.
“La información es uno de los activos más importantes para las empresas y las personas. Por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que subestimar las múltiples causas por las que podría ocurrir una situación de pérdida de información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
De acuerdo al Laboratorio de Investigación de ESET Latinoamérica, se deben tener en consideración los siguientes puntos antes de implementar una solución de backup:
- Necesidades de cada usuario: Si desea mantener una copia de seguridad de toda la información contenida en la computadora, se recomienda realizar un backup completo utilizando un software adecuado y efectuar respaldos periódicos de los archivos nuevos y modificados. Asimismo, si no se desea un respaldo de todo el sistema, se puede copiar aquellos ficheros esenciales en otro lugar de forma manual.
- Medios de almacenamiento: El espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Los medios de almacenamiento pueden ser: un disco duro, un dispositivo de almacenamiento USB, medios ópticos (CD, DVD, Blu-Ray) o la nube (Internet).
- Frecuencia de respaldo: Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario.
Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Al cumplir objetivos distintos y complementarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.
Para conocer más sobre los puntos a tener en cuenta para realizar un respaldo seguro puede acceder a la Guía de Backup de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/guias-de-seguridad
Este video es realizado desde mi persona, para muchos que me habian preguntando como instalar este sistema operativo basado en GNU/Linux , "GRATIS".



En el video se necesitara un recurso fisico que es un pendrive de MINIMO 4 GB de espacio para poder bootear el sistema operativo en la memoria.

Internet le ganó a la radio como medio de información.

Aunque todavía lejos de la televisión en cuanto al consumo diario. La TV ocupa así los dos primeros lugares (la TV abierta, con 92%, y la TV paga, con 74%). Durante 2012, la Web dejó atrás a otro peso pesado de la industria: la radio, que es encendida por el 56% de los argentinos. 

Los datos se desprenden del estudio realizado por TGI (Ibope Media Argentina) sobre la penetración de los medios de comunicación en el país, sobre una base muestral de 10.000 casos. “A diferencia de lo que puede presumirse, no existen prácticamente diferencias de penetración entre el interior del país (59%) y Capital Federal y Gran Buenos Aires (57%)”, destaca el informe. 

La importancia del medio también se refleja a la hora de comparar las fuentes que los argentinos utilizan para recibir o buscar información. En este sentido, un 54% consulta Internet en primer lugar, frente a un 51% que lo hacía en 2011. Claro que no todos los internautas navegan diariamente, aunque sí lo hace la mayoría (un 58%). Más de un 35% ingresa entre dos a seis veces por semana, mientras que un 11% lo hace una vez por semana o menos.
 
La banda ancha

Entre las razones que se pueden enumerar a la hora de buscar las causas del crecimiento de Internet, se destaca la alta penetración de la banda ancha y que es un medio que ya casi no distingue entre niveles socioeconómicos, de género o de edad.

En estos tres rubros, el equilibrio de los distintos segmentos de población es evidente. Donde mayor diferencia existe es en Movilidad, segmento en el que los usuarios de nivel socioeconómico más alto son los mayores usuarios de esta tecnología.

En cuanto a la edad, la franja de 20 a 45 años es la de mayor consumo, aunque se evidencia más en el aspecto móvil: adquieren una participación del 70%, contra un 56% en el acceso tradicional (el hogar se posiciona como el lugar privilegiado para conectarse con un 82%).

En el estudio se destaca también que un 27% de los internautas argentinos chequean la publicidad en Internet y son más los hombres (53%) que las mujeres (47%), que lo hacen. Aunque está claro que la mayoría de los usos de la Web tiende a actividades básicas como el envío y recibo de mails (76%), el ingreso en redes sociales (72%), la publicación de contenidos en redes sociales (58%), chatear (54%) y escuchar música (49%).
Casi todos los días aparece nueva información sobre la trama de espionaje llevada a cabo por Estados Unidos a todos los usuarios de internet. Junto a la nueva información que aparece, también aparecen nuevos rumores y sospechas sobre nuevos productos que, aunque aparentemente eran seguros, pueden haber sido vulnerados por la NSA facilitando así el espionaje a los usuarios por parte de la compañía. La última víctima de la NSA puede haber sido Linux.

Hace 2 años, Linus Torvalds decidió sustituir la variable /dev/random que se encarga de proporcionar números aleatorios para determinadas funciones del sistema (por ejemplo para cifrar archivos o para conseguir contraseñas seguras, entre otras funciones) por una variable privativa incluida en los chipsets de Intel. Este generador de números aleatorios debía generar números desde cero a raíz de determinadas variables aleatorias de manera que se crea una aleatoriedad segura e impredecible. En vez de utilizar el generador de código abierto, Linus decidió utilizar los chipsets de Intel para generar dichos números aleatorios, utilizando el software privativo de Intel para ello.

Al ser software privado, los usuarios no pueden comprobar el código que utiliza Intel para su generador de códigos, cosa que muchos de los expertos en seguridad consideran crítico. Las claves que se generan con este método son las que se utilizan para cifrar archivos o para cifrar otros parámetros como las telecomunicaciones que salen de nuestro sistema. La principal ventaja de este hecho es que el método utilizado por Intel es “totalmente indescifrable”, por lo que, apoyándose en buscar una mejor seguridad, decidió adoptar este método.


Las últimas filtraciones sobre la NSA afirman que Intel colocó una puerta trasera en su generador de claves “indescifrable” para que la NSA pudiera controlar y descifrar los datos cifrados a través de sus chipsets sin ninguna dificultad. Todo aquel sistema que utilice el método de cifrado de Intel podrá ser fácilmente controlado por la NSA.

Con estos datos, no se sabe hasta qué punto Linux sigue siendo privado o si ya forma parte de la red de la NSA. Aun así, Linus podría facilitar el acceso de la NSA a su kernel, y por lo tanto, a todo el sistema, con un simple parche que podría lanzar de forma oculta a los usuarios. De igual forma, con una actualización podría prescindir del software de Intel para seguir siendo un sistema libre y privado, lejos de los ojos de la NSA. Por el momento no se conocen muchos más detalles al respecto.

Mi Pregunta:

¿Creés que Linux también forma parte de la NSA? ¿Hasta qué punto podemos confiar en este sistema para mantener nuestra privacidad?

jueves, 12 de septiembre de 2013


La Agencia Nacional de Seguridad de EE.UU. pagó millones de dólares a las grandes empresas de internet, entre ellas Yahoo, Google, Microsoft y Facebook, para compensarlas por los costes vinculados a sus peticiones de vigilancia informática, informó el diario británico The Guardian.

El periódico, que cita nuevos documentos facilitados por el extécnico de la CIA Edward Snowden, señaló que de este modo se prueba por primera vez la vinculación entre estas empresas de internet y los programas de espionaje de EE.UU.

Estos gastos adicionales se debían a los nuevos requisitos exigidos por la Corte Fisa, creada por la Ley de Vigilancia de Inteligencia Extranjera (Fisa) y encargada de autorizar y supervisar la actividad de la NSA, que declaró inconstitucional el programa en 2011.

La suspensión se produjo después de conocerse que la NSA interceptaba miles de correos que violaban la privacidad de personas sin relación con el terrorismo, lo que obligó a la agencia a cambiar la forma en que recolecta información electrónica.

A partir de entonces, la agencia comenzó a solicitar que la Corte Fisa firmase "certificaciones" anuales para garantizar un marco legal para estas operaciones de vigilancia, aunque estas solo se renovaban de manera temporal.

"Los problemas del año pasado tuvieron como resultado múltiples extensiones de las fechas de vencimiento de los certificados, lo que provocó gastos de millones de dólares a los proveedores del programa de vigilancia para implementar cada una de las siguientes extensiones, estos costes fueron a cargo de las Operaciones de Fuentes Especiales", señala uno de estos documentos internos de la NSA fechado a finales de 2012.

Snowden explicó a The Guardian que este órgano de Operaciones de Fuentes Especiales es la "joya de la corona" ya que coordina todos los programas de espionaje que se basan en las "alianzas corporativas" con empresas de telecomunicaciones y proveedores de internet que ofrecen acceso a datos de comunicaciones.

Antes de divulgar las nuevas revelaciones, el diario británico preguntó a varias de estas compañías acerca de su rol en estos programas.

Un portavoz de Yahoo explicó que las "leyes federales exigen que el gobierno de EE.UU. reembolse a los proveedores por todos los costes incurridos para responder a todos los procedimientos legales obligatorios impuestos por el gobierno".

"Hemos solicitado estos reembolsos de acuerdo con la ley", afirmó Yahoo, aunque elude confirmar su participación y papel en estos programas.

Por su parte, Facebook respondió, también a través de un portavoz, que "nunca recibió compensación en relación con su cumplimiento de una petición de datos del gobierno".

Microsoft y Google no se pronunciaron al respecto, señaló The Guardian.

Al menos tres de los 20 principales inversores en Microsoft quieren un veterano para sustituir cuanto antes a Steve Ballmer como presidente ejecutivo. Sus candidatos son el consejero delegado de Ford, Alan Mulally, y el de Computer Sciences, Mike Lawrie.
El comité especial de la junta, que está llevando a cabo la búsqueda del nuevo directivo, han estado reuniéndose con los accionistas tras la sorprendente decisión de Ballmer anunciada en agosto de retirarse dentro de un año. Sin embargo, el sustituto podría llegar este mismo año.
En una de esas reuniones , Microsoft dijo que comenzó con una lista de alrededor de 40 personas, incluyendo a candidatos internos y externos , y se ha ido reduciendo. La búsqueda de un nuevo director ejecutivo del mayor fabricante de software del mundo es uno de los acontecimientos más seguidos en el sector de la tecnología.
Microsoft sigue siendo muy rentable, pero ha tenido problemas para competir en Internet y en dispositivos móviles frente a rivales como Apple y Google. En julio, la compañía dio a conocer una reorganización profunda para transformarse en un líder  de "dispositivos y servicios" , pero ha fracasado en convencer a los inversores de que su estrategia va a funcionar. En una señal de que los accionistas ya habían perdido la confianza en Ballmer, las acciones de Microsoft subieron un 7% tras conocerse la noticia de su jubilación.
La semana pasada, Microsoft anunció que comprará el negocio de los teléfonos de Nokia y sus patentes por 5.440 millones de euros. Las acciones de la compañía de software cayeron un 6%, ya que los inversores protestaron por la adquisición de una empresa que registró una pérdida operacional de 3.000 millones en 2012. El acuerdo también recupera a Stephen Elop, que dirigía la división de software de negocios de Microsoft, antes de ir a Nokia y que sería el sustituto previsto por Ballmer.
El presidente y cofundador de Microsoft, Bill Gates, que sigue siendo el mayor accionista de la compañía con un 4,8% y se encuentra en la comisión especial de cuatro miembros para elegir al sustituto de Ballmer.
Los inversores se sienten atraídos por Mulally y Lawrie porque ambos tienen historias de éxito girando alrededor de grandes empresas, aunque el ejecutivo de Ford es más popular gracias a su drástica reconversión de la empresa. Sin embargo, Mulally, de 68 años de edad, ha anunciado que seguirá en la empresa por lo menos hasta finales de 2014. Sin embargo Mulally dirigió también otra gran empresa Boeing, con sede en la misma ciudad que Microsoft y ahí sigue teniendo una casa.
El otro candidato en el radar de los inversores es Lawrie, al frente de Sciences Computer desde el año pasado, tras haber pasado casi tres décadas en IBM, donde trabajó junto a John Thompson, principal director independiente de Microsoft.
A pesar de que Ballmer fue más un vendedor que un especialista en tecnología, la selección de Mulally, que no procede del sector de la tecnología, sería un cambio radical para la industria.
El principal precedente para tal movimiento fue la exitoso contratación de Louis Gerstner, un gerente de la industria financiera que entre 1993 y 2002 cambió a una decadente de IBM. No se tuvo el mismo éxito con John Sculley, que pasó de PepsiCo a dirigir Apple, desde 1983 hasta 1993, en sustitución de Steve Jobs.
A pesar de sus problemas , Microsoft todavía no está en una situación tan grave como IBM fue a principios de 1990. Microsoft tuvo una ganancia de 22.000 millones dólares el año pasado , a pesar de la caída de las ventas de PCs, que siguen siendo la clave para sus negocios principales .
Sus esfuerzos en internet y móviles no hacen dinero. Su motor de búsqueda Bing y otras empresas en línea han perdido casi 3.000 millones en los últimos dos años y y en el último trimestre, la compañía tuvo que rebajar el valor de las tabletas. A pesar de miles de millones de dólares de inversión , los teléfonos Windows todavía tienen menos del 4% de cuota de mercado mundial, según las últimas cifras de IDC.

Recientemente se ha publicado la nueva versión de NMap 6.41 el scanner de seguridad Open Source y por excelencia. Hace algunos días Fyodor -su autor- publicó las nuevas características de la nueva versión:

  • Added 91 new fingerprints bringing the new to 4.118.
  • Their signatures have been increased from 273 to 8.979.
  • The tool stills detect 897 popular protocols like http, ssh, smpt, snmp, imap, pop3 or another not too popular like gopher-proxy, airdroid, enemyterritory...
  • Some IPv6 OS fingerprints added.
  • [Nsock] Added initial proxy support to Nsock.
  • Added 14 NSE scripts with a total 446.
  • Now we have the option to mix IPv4 range notation with CIDR netmasks. For example 192.168-1.4-100,200.7/24
  • Timeout script-args are now standardized to use the timespec (30s, 900ms, 20h, etc.)
  • [Ncat] Added --lua-exec. This feature allows us to run Lua scripts with Ncat.

Además, se han publicado nuevos scripts NSE: 

  • hostmap-ip2hosts
  • http-adobe-coldfusion-apsa1301
  • http-coldfusion-subzero
  • http-comments-displayer
  • http-fileupload-exploiter
  • http-phpmyadmin-dir-traversal
  • http-stored-xss
  • http-vuln-cve2013-0156
  • ike-version
  • murmur-version
  • mysql-enum
  • teamspeak2-version
  • ventrilo-info

Se puede instalar la nueva versión descargando y compilando el código fuente o, por ejemplo en BackTrack/Kali se puede realizar a través de este sencillo script.


El comercio electrónico ha dado un salto gigantesco gracias a la emersión de nuevos negocios que han encontrado en las tiendas online una vía de comercialización eficaz para obtener resultados. El «ecommerce» se asienta en España. El pasado año creció en torno a un 20% con respecto al año anterior y los analistas consideran que el giro hacia esta filosofía de negocio es imparable y estiman en una facturación similar para este año.
La visibilidad de la tienda junto a un contenido atractivo puede captar la atención del usuario pero, no obstante, hay que dar un paso más para que éste se convierta en consumidor. ¿Qué es lo que más valoran a la hora de comprar? ¿Qué les lleva a gastar más en nuestra tienda?Según datos recogidos por la plataforma para la creación de tiendas «online» Xopie, existen siete factores claves que animan a los usuarios a comprar en una tienda «online».
Una de ellas es posibilitar la configuración del producto a las específicas necesidades y gustos del cliente aporta un gran valor añadido al proceso de venta, lo cual es valorado por el mercado, sobre todo en algunos segmentos de población o de productos que se identifiquen con un estatus concreto.

miércoles, 11 de septiembre de 2013


Google ha añadido nuevas características de software sobre las Google Glass entre las que destacan las viñetas, vídeos de YouTube en los resultados de búsqueda y la busqueda de sonido según informa la página oficial de soporte de Google. El dispostiviotendrá nuevas funciones gracias a estas últimas novedades por parte de la multinacional estadounidense.
En primer lugar, destacan las viñetas, todos los usuarios podrán contar historias a través de imágenes pudiendo capturar fotos y todo lo que está a la vista en la pantalla en ese momento seleccionando la opción «hacer viñeta» o lo que viene siendo lo mismo: captura de pantalla.
Otra de las grandes novedades que se añade a Google Glass es la posibilidad de ver vídeos de YouTube en los resultados de búsqueda algo que puede resultar bastante cómodo y útil para todos los usuarios. Además, su funcionamiento será sencillo y bastará con pulsar para reproducir el vídeo y para detenerlo.
Entre estas novedades, la compañía de Mountain View, incorporará un servicio para encontrar y localizar una canción, un servicio muy similar al que presenta la aplicación Shazam. Tan sólo basta con presionar sobre la pantalla táctil o mediante comandos de voz. A día de hoy, Google Glass ya funciona con diferentes servicios como el correo electrónico pero el equipo de Google está tratando de que llegue a diferentes aplicaciones.
Estas son las características más importantes que se añadirán a las Google Glass pero la multinacional de internet añadirá nuevas mejoras como direcciones cercanas de transporte público, establecer avisos o recordatorios, fotos de lugares cercanos, últimas noticias sobre algún tema de interés periodístico, entre otras muchas más cosas según informa la página oficial de Google.
¿Ya lo conocías? , al parecer Shared sera una gran empresa encargada de la gestión de archivos en la Internet, no esperes mas y visita esta pagina web y comenta aquí en Informanimo que tal te pareció la web



Después de meses sin demasiadas novedades en el segmento de los servicios de almacenamiento en la nube, conocemos la interesante propuesta de Shared.com. La plataforma busca plantar cara a rivales como MEGA y Dropbox con unas condiciones gratuitas muy atractivas.

Desde que enero llegase a la Red MEGA, lo último de Kim Dotcom, apenas habíamos conocido nuevas alternativas en lo que a discos duros virtuales se refiere. El golpe en 2012 a Megaupload supuso un cambio en las condiciones de muchos de ellos con el fin de evitar ser acusados de focos de "piratería" y la oferta se redujo siendo MEGA, Dropbox, Skydrive o Google Drive los más utilizados.

Mejora las condiciones de sus rivales

De cara a entrar en esta pugna, Shared.com ha renovado su servicio con la intención de "adaptarse a las necesidades de los usuarios". Por este motivo, según leemos en elmundo.es, la plataforma ha decidido ofrecer hasta 100 GB de almacenamiento gratuito con un límite de 2 GB por archivo. Esto supone una clara mejora respecto a las capacidades que ofrecen sus rivales, que en la actualidad se quedan en 50 GB de media.

Otra de las condiciones más interesantes es que no nos obliga a esperar largas colas de descarga y no reduce la velocidad a la hora de distinguir entre usuarios de pago y quienes cuentan con una cuenta gratuita. En total, hasta el momento se han compartido más de 500 millones de archivos a través del servicio y es de esperar que con estas renovadas características la cifra aumente considerablemente.

Eso sí, en el momento de redactar la información, el servicio está inaccesible de forma intermitente. El CTO del proyecto, Florian Cervenka, ha reconocido que la compañía está realizando cambios técnicos y que "el tráfico es aún lento", pero que en cuestión de poco tiempo estará activo para ser la alternativa que pretende. ¿Habéis probado Shared.com? ¿Será capaz de competir con el alto número de servicios en la nube gracias a sus condiciones gratuitas?
Un pirata informático palestino publicó un mensaje en el ‘timeline’ del creador de la red social luego de que fuera ignorado tras intentar informar del problema.


El timeline de Mark Zuckerberg fue ‘hackeado’ por un experto en electrónica, que decidió de esta forma llamar la atención del popular creador de Facebook para advertir una falla de seguridad en la red social.

El ‘hacker’ palestino, identificado como Khalil Shreateh, descubrió que un ‘bug’ (o falla de seguridad) permitía publicar en el ‘timeline’ de otro usuario así no sean “amigos”.

‘Khalil’ intentó reportar el error en dos ocasiones vía email a los desarrolladores de Facebook, pero estos lo ignoraron. Facebook ofrece recompensas económicas a quienes encuentren errores de este tipo en la red social.

Finalmente, el hacker publicó un mensaje en el muro de Zuckerberg explicando el problema. Tras unos minutos, un ingeniero de Facebook lo contactó pidiéndole que le explique el problema.


Sin embargo, según informó Mashable, el ‘hacker’ no recibirá ninguna recompensa por su ayuda, ya que violó los términos de seguridad de la red social al postear sin permiso en las cuentas de otros usuarios.

Google Earth es un completísimo atlas interactivo en tres dimensiones.

¿Te gusta viajar o explorar nuevos lugares? Si siempre has soñado con viajar de un punto a otro del planeta sin esfuerzo o te gustaría tener un mapa siempre actualizado y de alta calidad, Google Earth es tu programa.

Lo primero que verás al abrir Google Earth será el globo terráqueo, un mapamundi por el cual moverte con la ayuda del ratón.La caja de búsqueda de la izquierda te llevará en un vuelo suave hasta el lugar que elijas.

Las capas son el gran atractivo de Google Earth. Cada una añade a las imágenes del satélite una cantidad enorme de información: redes de carreteras, edificios en tres dimensiones, datos de tráfico y meteorología, lugares de interés e incluso fotografías de las calles en las ciudades donde Street View esté disponible.

Muchos accesorios interesantes 

No todo es explorar sin rumbo fijo. Google Earth puede guardar imágenes y marcadores para compartirlos en la red, así como imprimir lo que estés viendo.

Con las herramientas de Google Earth, medir distancias o áreas es muy fácil. Además, es compatible con varios formatos de datos GPS. Y, si te quieres divertir, hay incluso un sencillo simulador de vuelo.

A pesar de ser una aplicación impresionante, Google Earth no requiere un PC potente. Sin embargo, una conexión rápida te será casi imprescindible para hacer que tus viajes sean plenamente satisfactorios.

Cambios recientes

-Mejoras en los controles de viajes
-Posibilidad de usar versiones antiguas de las fotografías del satélite
-Exploración del océano
-Visita a Marte

Si te gusto el programa, descargalo del siguiente link:




Antes que nada debemos saber que es WIBU.

Wubi es un asistente para instalar Ubuntu, una de las versiones más populares de Linux, desde Windows y sin tener que particionar el disco duro.

Instalación:

La instalación con Wubi es muy sencilla. Eliges dónde instalar, en qué idioma, el tamaño de la instalación, tu nombre y contraseña para el nuevo usuario de Ubuntu, y qué tipo de Ubuntu querrás.

Wubi descarga la imagen ISO de Ubuntu vía torrent de manera automática y realiza todos los pasos de la instalación sin tu intervención.

Con Wubi podrás instalar tanto Ubuntu como Kubuntu, Xubuntu, Mythbuntu, Lubuntu y demás versiones.

Demostración de la instalación:



Descarga (Via softonic):

http://wubi.softonic.com/descargar
¿Como testear tu antivirus?

1. Para comenzar con la simulación, primero deberemos ejecutar nuestro navegador favorito y pulsar sobre este enlace, el cual nos dirigirá a la página principal del sitio.
2. Una vez dentro del sitio, nos desplazamos hasta el apartado “Autostart Tests”.

Cómo probar si tu antivirus funciona

3. En este punto, si deseamos probar nuestro antivirus, lo único que tenemos que hacer es pulsar sobre cualquier “Here” en los links a  nuestra disposición, con lo cual nuestro antivirus deberá responder con una notificación o mensaje alertándonos sobre una posible amenaza.

Cómo probar si tu antivirus funciona

En el caso de que estas notificaciones no aparezcan cuando presionamos sobre los mencionados enlaces o las descargas que el sitio propone,deberemos cambiar nuestro antivirus en forma inmediata y elegir un antivirus de mejor calidad que el tenemos instalado hasta este momento.

Cómo probar si tu antivirus funciona
Al parecer el futuro lo tiene Linux, ¿Que opinan compañeros?



Linux continúa así su dominio en la lista “con los diez primeros puestos y más del 90 por ciento de los sistemas basados en su clúster”, como afirma Jay Lyman, analista de Software Empresarial en la consultora tecnológica 451 Research, testimonio recogido en un comunicado de la Fundación Linux.

Y es que, si en la publicación de noviembre alcanzó el 94 por ciento, en la edición número 41 dada a conocer la semana pasada en la Conferencia Internacional de Supercomputación 2013 celebrada en Leipzig, Alemania, la cuota del sistema operativo aumentaba en más de otro punto porcentual hasta lograr el 95,2 por ciento.

Teniendo en cuenta el hardware, la interconexión y el soporte de aplicaciones en Linux, no creo que la tendencia vaya a cambiar en adelante”, añadió Lyman.

Después, cada equipo tiene sus preferencias. En concreto, el número uno, Tianhe-2 (también conocido como Vía Láctea 2), utiliza el sistema operativo Kylin Linux, desarrollado por académicos en la Universidad Nacional de Defensa Tecnológica en China. Según recoge Wikipedia, visualmente es idéntico a Security-Enhanced Linux (Seguridad Mejorada de Linux), desarrollado inicialmente por la Agencia de Seguridad Nacional de EEUU.

Se trata de una versión del sistema operativo basado en UNIX FreeBSD, que se caracteriza por su compatibilidad con otras variedades y la capacidad para soportar múltiples procesadores y diferentes arquitecturas de computadoras.

Por su parte, el número dos y anterior referente mundial según la publicación de noviembre de 2012, el Titan estadounidense, trabaja con Compute Linux Environment (CLE).

La rapidez está constatada por Top500, pero no cabe duda de que los desarrolladores de supercomputación se habrán fijado en la versatilidad, la posibilidad de modificarlo adaptándolo a las necesidades o la seguridad que brinda, entre otras características.



Luego del lanzamiento del sistema operativo Windows Vista, Microsoft tenía planeado retirar las actualizaciones de la versión XP. Sin embargo, debido al fracaso de Vista y a la resistencia de los usuarios de actualizar sus computadoras, la empresa se vio obligada a extender su ciclo de vida.

Ahora, después de casi dos años luego del estreno de Windows 7, Microsoft ha vuelto a declarar la fecha de muerte de XP: el 8 de abril del 2014. En pocas palabras, solo le quedan menos de 1.000 días de vida al sistema operativo más famoso del mundo presente en más del 50% de computadoras.

Stephen Rose, administrador de comunidades en línea de Microsoft, asegura que este cambio se da porque ya es momento de actualizar las computadoras. Si bien muchos usuarios están muy agradecidos con XP, Rose asegura que son más vulnerables a fallas de seguridad.

Según la web ALT1040, Microsoft quiere que los usuarios y las empresas más rezagados se conviertan pronto a Windows 7 antes del lanzamiento de su nueva versión para poder posicionarlo mejor entre sus clientes.

Microsoft apartir del 08/04/2014 ya no dara actualizaciones de seguridad


El indo-canadiense Suneet Singh Tuli es una especie d Steve Jobs en versión india: suya es la tableta electrónica más barata del mundo, dirigida, por ahora, a estudiantes universitarios de la India por un precio de apenas 22 dólares.

Tuli preside la compañía británica Datawind, la ganadora del concurso público abierto por el Gobierno indio para producir estas tabletas, con un producto, el Aakash Ubislate, que lleva al límite el concepto de bajo coste pero que hace correr vídeos de Shakira.

El Aakash (cielo, en sánskrito), subvencionado por la administración india, no tiene todavía altavoces y por ahora solo está disponible para los universitarios, pero Tuli planea su salida al mercado del país en diciembre y dice tener ya 340.000 reservas.

Con un precio de 2.276 rupias (43 dólares), lo que Tuli tiene en mente es una revolución de las comunicaciones en la India: generalizar el acceso a internet entre los cientos de millones de personas que se sumaron al teléfono móvil pero no pueden aún adquirir un computador.

Y este hombre en la cuarentena de modales suaves, altura respetable, turbante y luenga barba sij y corazón indio no duda en reconocer su interés por dar el salto al mundo hispano, mientras juguetea en su mano con una de las tabletas.

martes, 10 de septiembre de 2013




El saldo del ejecutivo de relaciones públicas había aumentado a la cantidad de… 92.233.720.368.547.800 dólares.

Eso son 92.000 billones de dólares… y algo de cambio.

El dinero habría convertido a Reynolds (quien también vende piezas de automóviles en eBay en su tiempo libre) en el hombre más rico del mundo.

De hecho, sería más de un millón de veces más rico que el magnate mexicano de las telecomunicaciones Carlos Slim, ¡y él tiene unos 67.000 millones de dólares!

Es curioso, no sé, quizá alguien lo hizo por diversión”, dijo Reynolds.

Así que se metió en su cuenta y se topó con la realidad: su saldo en PayPal era cero dólares, la cantidad correcta.

PayPal admitió el error y se ofreció a donar una cantidad no específica de dinero a una causa que eligiera Reynolds.

“Esto obviamente es un error y apreciamos que el señor Reynolds entendiera que fue así”, señaló PayPal en un comunicado.

Así que, ¿qué habría hecho el recién multibillonario con el dinero?: “Probablemente habría pagado la deuda nacional”, dijo.

Mi Punto de vista:

Esto ya me lo hacia esperar, ¿el porque? Es simple, para mi windows debió quedar en XP y buscar mejoras BAJO XP, no hacer cambios como el fracaso de vista, ya es opinión de ustedes que piensan sobre mi forma de pensar sobre windows.

¿Que paso con windows en estos tiempos?

Este último tiempo todo ha sido como un balde de agua fría para Microsoft , admitiendo el fracaso rotundo de Windows 8 debido a la cantidad de dificultades que se han denunciado por usuarios en cuanto al manejo de este nuevo sistema operativo.

La curva de aprendizaje es definitivamente real” dijo Tami Reller, directora de marketing y finanzas. Por lo que aspectos fundamentales de Windows 8 deberán ser replanteados, adoptará nuevos cambios en cuanto a la experiencia de usuario del software en cuanto Microsoft presente una versión actualizada del sistema operativo, que se espera sea dentro del transcurso de este año.

Mark Anderson, analista tecnológico comentó “Que pase eso con tu producto líder es horrible él va a salir debilitado con eso”, refiriéndose al CEO de Windows 8 Steve Ballmer. “Pero también es responsable de un renacimiento dentro de la compañía. Hoy hay un nivel de riesgo y creatividad que nunca se hubiera podido dar hace dos años”.

Un analista en la compañía de investigación tecnológica Envisioneering llamado Richard Doherty, añadió: “Ésto es como si Coca-Cola hubiera seguido con New Coke durante siete meses, sólo que Coke se escuchó mejor”. Coca-Cola abandonó la fórmula de New Coke en respuesta a las protestas de los consumidores a menos de tres meses de su lanzamiento.

Al parecer el esmerado intento de Microsoft de convertir la tradicional PC a la era de los tablets, duró muy poco. La interfaz táctil llena de cuadros con iconos, que recuerda a una estructura de mosaico sufrirá cambios que aún desconocemos, después de haber sido analizada y catalogada negativamente por los críticos y analistas tecnológicos, los que la culpan de aumentar la caída de ventas de PC.

Tami Reller se rehusó a revelar los detalles sobre los cambios que posiblemente afectarán a Windows 8, admitiendo que los usuarios de PC han encontrado dificultades para adaptarse al nuevo software, reforzando la opinión de críticos piden el regreso a una interfaz más familiar para PC. Otro error que admitió Microsoft en Windows 8, es no haber capacitado al personal de ventas ni enseñado a los consumidores el uso del nuevo software. “Está muy claro que pudimos y debimos haber hecho más”, aseguró Reller.

Aún no queda claro cuales serán los posibles cambios que Microsoft pueda dar a Windows 8 , así que por el momento sólo nos queda esperar.



Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Kali o (Backtrack 6, como seguro lo llamarán por un tiempo) es la renovación de la famosa distribución de seguridad Backtrack, y cuenta con las siguientes características descritas en la pagina oficial de Kali:

Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.

Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.

Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.

Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.

Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.

Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
MK802/MK802 II
Samsung Chromebook

lunes, 9 de septiembre de 2013


Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado en los últimos tiempos que este tipo de ataques informáticos se hayan convertido en recurso habitual para todo tipo de hackers, aunque también nos pueden servir a los administradores de red como test para comprobar hasta que punto pueden llegar a responder nuestros sistemas.

La denegación de servicio (Dos) consiste básicamente y a grandes rasgos en enviar un gran número de peticiones a un servidor de manera que los usuarios legítimos del servicio no puedan acceder a esos recursos, por ejemplo cuando se satura una web a través de un ataque DoS un usuario que quiera consultar esa web la encontrará caída.
DoS denegación de servicio
Históricamente los ataques DoS se reservaban y solo solían ejecutarlos hackers contra grupos rivales, websites, servidores... pero la aparición de herramientas públicas (LOIC..) y el gran crecimiento de las botnets y con ellas la evolución de los ataques DoS a DDoS (Distributed Denial of Service) han hecho como comentábamos que este tipo de ataques se hayan convertido en muy habituales, causando pérdidas multimillonarias cada año.

Principales tipos de ataques DoS
Ataque de inundación de buffer (Buffer Overflow)
Este tipo de ataque DoS diríamos que es el clásico, consiste en enviar más paquetes de las que el buffer del servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza a no poder responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean correctamente contestadas por el servidor.

Ataque de inundación de SYN (SYN Flood)
Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize) al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida.
Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas con el ACK final, con lo que el servidor permanece con un gran número de peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas.

Ataque Teardrop
El ataque Teardrop explota la manera en la que el protocolo IP requiere que un paquete demasiado grande para el siguiente router sea dividido en fragmentos. El paquete una vez dividido identifica un offset hacía el principio del primer paquete el cual permite que una vez llegan todos los fragmentos al destino el paquete original sea reconstruido.
Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando el consecuente fallo en ese sistema. Este ataque afecta únicamente a sistemas operativos antiguos.

Ataque de inundación ICMP
En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema como la red de la víctima, llegando al punto de que el objetivo no puede responder a otras peticiones.

Ataque Smurf
Este es similar al ataque anterior, en este caso el atacante envía paquetes ICMP echo request (ping) a una IP de broadcast usando como dirección origen la dirección de la víctima, el resto de equipos conectados a la red enviarán un ICMP echo reply a la víctima, si imaginamos que estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es decir una inundación de ICMP multiplicada por el total de equipos en la red.
dos smurf

Contramedidas
No existe una solución perfecta contra ataques DoS, ya que se basan en peticiones legítimas que obviamente no podemos bloquear completamente en nuestros servidores en cambio podemos configurar algunos elementos de nuestra red, como Firewalls o sistemas IPS y IDS,para minimizar sus efectos.
Estos elementos correctamente configurados con balanceos de carga, detección de anomalías en el tráfico de red, bloqueo de fuentes de tráfico automatizadas en base a anomalías... pueden ayudarnos a soportar casi cualquier tipo de DoS aunque todo dependerá del número de máquinas que emplee el atacante (botnet) y la cantidad de recursos de los que dispongamos.



Para saber a qué velocidad te encuentras conectado, puedes comenzar observando de cerca los parámetros de tu módem. Si bien el "sincro" no es una representación exacta, entrega una referencia válida como primera instancia. A la hora de medir la velocidad con un comportamiento más "real", encontrarás sitios como este que determinará la velocidad de descarga de acuerdo a factores como la ubicación y la distancia del servidor.

Pero después tenemos el acceso a páginas Web, algo que hacemos de forma mucho más frecuente. Son muchas las ocasiones en las que la conexión no tiene la culpa, sino que el sitio o el servidor son lentos por una u otra razón. Después de todo, los portales a los que visitamos pueden sufrir los mismos inconvenientes que los usuarios, y otros aún peores.



Cada dia la red se hace un poco mas facil, y se manejan mas recuerdos especialmente gratuitos para todo el publico.

Esta pagina web, te ofrece un streaming, si intentaste crear un servidor con Winamp Shoutcast Server para transmitir tu radio online y no te resultó por algun u otro motivo (Puertos bloqueados, conectado en Red, etc) o simplemente quieres hacerte la vida más fácil con un Servidor online y no estar preocupandote de tener el PC prendido para que tu y tus amigos transmitan...

Instalación:

Para empezar a crear tu Servidor gratis de Radio Streaming, debes registrarte a Listen2Myradio desde aquí.
Luego de poner todos tus datos y darle clic a "SignUp" te reenviará a otra pagina en la cual aparece un enlace para activar tu radio: "you can activate your radio by entering this link:"

Ahora ya puedes comenzar haciendo Login con tu cuenta recien creada.

Paso 1: Haz clic en "Radio Installation"

Aqui es donde le das una contraseña, nombre y dirección url a tu radio.

Paso 2: Prender tu radio [ON]

Ahi mismo en el panel de Listen2Myradio haz clic en el enlace de "Turno on/off".
Al encenderla, te aparecerá la IP y PUERTO que necesitarás para transmitir.

Listen2Myradio

Comenzar a Crear tu Radio Online con Winamp ShoutCast

Paso 3
: Configurar el Winamp SHOUTcast Source.

Para transmitir necesitarás del programa Winamp [descargar] y el plugin Winamp Shoutcast Source [Descargar]

Abre el Winamp y Presiona "Control + P". En la lista de la izquierda bajas y haces clic en "DSP/effects" y en la lista de la derecha haz clic en "Nullsoft Shoutcast Source DSP". Ya puedes cerrar esa ventana y verás que apareció la de SHOUTcast Source.

Ahi vas a la pestaña OUTPUT.
En address pones la direccion IP y PUERTO que te entregó L2MRm en el Paso 2, además de la Contraseña que tu creaste en el Paso 1.

Paso 4: Comenzar a Transmitir

Haz clic en CONNECT y ya estarás transmitiendo, ahora solo pon la música que desees en tu Winamp y es lo que escucharán tus oyentes.

Para hablar por micrófono ve a la pestaña INPUT y en "Input devices" elige "SoundCard Input", luego Push to talk (pulsar para hablar).

Recuerda que cuando dejes de hablar debes volver a poner Winamp (recommended) en "Input devices" para que se escuche la música.

Paso 5: Instalar el Reproductor

Haz este paso a menos que quieras usar la dirección url (Ej: http://nacho.listen2myradio.com/) que creaste en el "Paso 1" para que los demás escuchen tu radio (Lo dudo, ya que es bastante fea la página).

Busca el reproductor adecuado para tu web, por ejemplo este Reproductor flash o puedes usar el codigo HTML del reproductor de Windows media que está al final de esta entrada.

Para configurar tu reproductor debes usar la misma IP y Puerto del "paso 2" en un http:// y separado de Dos puntos ( :), de esta forma:
http://IP:Puerto/ Ej: http://78.129.201.xxx:29130/

Tambien puedes acceder a esa dirección para ver el estado de tu radio (cantidad de oyentes, cancion actual, etc) y para copiar la direccion del archivo Listen.pls de tu radio, el cual tus oyentes pueden descargarlo y escuchar tu radio desde su reproductor Winamp sin tener que abrir tu página.