07 febrero 2007

Presidente de Rumania en discurso frente a Bill Gates, elogia la piratería de software

Durante el lanzamiento de Windows Vista en Rumania, el jefe del gobierno rumano elogió el papel de su país como un de los principales proveedores mundiales de software ilegal.

"Importante para los jóvenes" El Presidente Băsescu se reunió con Gates y otros representantes de Microsoft durante la inauguración de un nuevo centro tecnológico global de Microsoft en la capital rumana Bucarest. Según el sitio The Register, citando información de Reuters, el presidente habría declarado que "La piratería ayudó a la generación joven a descubrir las computadoras. Dio inicio a la industria TI de Rumania". Băsescu indicó a continuación que la piratería había generado creatividad a la industria TI de su país, agregando en tono divertido que "y esta industria TI es conocida en todo el mundo".

El Presidente tiene razón, ya que gran parte del software y películas pirateadas, además de innumerables virus y ciberdelincuencia, tienen precisamente su origen en Rumania. El 70% de todo el software usado en Rumania es pirateado, y tanto empresas como oficinas públicas usan software ilegal a gran escala. Por ahora, Gates no ha comentado las declaraciones de Traian Băsescu, preocupantes por cierto al provenir del Jefe de Gobierno de un país miembro de la Unión Europea.
"Importante para los jóvenes" El Presidente Băsescu se reunió con Gates y otros representantes de Microsoft durante la inauguración de un nuevo centro tecnológico global de Microsoft en la capital rumana Bucarest.
Según el sitio The Register, citando información de Reuters, el presidente habría declarado que "La piratería ayudó a la generación joven a descubrir las computadoras. Dio inicio a la industria TI de Rumania". Băsescu indicó a continuación que la piratería había generado creatividad a la industria TI de su país, agregando en tono divertido que "y esta industria TI es conocida en todo el mundo".
El Presidente tiene razón, ya que gran parte del software y películas pirateadas, además de innumerables virus y ciberdelincuencia, tienen precisamente su origen en Rumania. El 70% de todo el software usado en Rumania es pirateado, y tanto empresas como oficinas públicas usan software ilegal a gran escala. Por ahora, Gates no ha comentado las declaraciones de Traian Băsescu, preocupantes por cierto al provenir del Jefe de Gobierno de un país miembro de la Unión Europea.

Dell presenta portátil todo terreno

Dell anunció su nueva portátil Latitude ATG D620 (All-Terrain Grade – Calidad Todoterreno), su primera computadora portátil de construcción más robusta para aquellos clientes que trabajan en entornos adversos.
Latitude ATG cumple las normas militares de vibración, humedad y altitud, está diseñada para proteger los componentes contra los golpes accidentales, la humedad y otros factores encontrados por los clientes cuando trabajan sobre el terreno.
La nueva portátil cuenta con una unidad de discos montada con suspensión antivibratoria, teclado resistente a los vertidos, tapas de puertos y pintura de gran durabilidad, pantalla de 14.1 pulgadas con sensor de luz ambiental, sobrecapa de cristal y revestimiento antirreflectante.“Los clientes nos han dicho claramente que una portátil más robusta y mejor protegida, con una pantalla fácil de ver al aire libre, es necesaria en muchos campos de trabajo.
Nos alegra haber podido responder a esa solicitud ofreciéndoles un producto que se distingue por sus características de vanguardia en la industria", comentó Laurent Pruvost, director del Grupo de Sistemas Avanzados para Dell América Latina.

Google pierde derecho al nombre "Gmail" en Alemania

El empresario alemán Daniel Giersch ha ganado un litigio contra Google, respecto de nombre del popular servicio de correo Gmail.
A juicio de Giersch, la denominación "Gmail" es prácticamente idéntica al de su propio servicio "G-mail", que entre otras cosas ofrece cuentas de correo electrónico con el dominio "gmail.de".
"Google, muy agresivos" Las autoridades alemanas han determinado que Google no tiene derecho a usar el nombre Gmail en Alemania. Sin embargo, el caso no termina ahí. Giersch ha llevado el tema ante la Unión Europea con el fin de obtener un fallo similar en la Comunidad.
Según observadores, la resolución alemana constituye un precedente que podría facilitar un nuevo dictamen desfavorable a Google y aplicable en toda la Unión Europea. "Google se ha comportado de manera intimidante, agresiva y muy deshonesta", comentó Giersch a The Register. Según trascendió, Giersch rechazó una oferta de Google de 250.000 dólares por resolver el tema extrajudicialmente, escribe The Register.
Fuente: Diario TI

Los tres mayores riesgos de Internet

La misma conexión a Internet que te permite mandar correos, navegar por tus páginas favoritas y comunicarte con personas de todo el mundo pone en peligro tu PC y la información que envías por el ciberespacio. Te enseñamos cómo bloquear los tres mayores riesgos de Internet.


Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades.

El mayor problema con IE es su dependencia de la tecnología ActiveX de Microsoft, que permite a los sitios web ejecutar programas en tu PC a través del navegador. Los parches de seguridad y las actualizaciones, incluyendo Service Pack de Windows XP y el reciente IE7, hacen ActiveX más seguro, pero los inevitables agujeros que permiten al malware impedir las medidas de seguridad (unido al hecho de que los usuarios de PC somos muy crédulos) convierten a ActiveX en un riesgo a tener cuenta.Afortunadamente, con muy pocas excepciones, puedes navegar por Internet de forma efectiva sin ActiveX.

Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige Herramientas, Opciones de Internet, Seguridad, Nivel personalizado, Ejecuta controles de ActiveX y plug-ins (comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX en un sitio conocido y confiable, elige herramientas, Opciones de Internet, Seguridad, elige Sitios de Confianza, haz clic en Sitios, teclea la dirección del sitio en la caja de diálogo y clic en Añadir. Deshabilita la casilla Requerir comprobación del servidor (https:) para todos los sitios en esta zona, selecciona Cerrar y luego Aceptar.

Si dejas ActiveX activado, puedes encontrarte rápidamente con sitios repletos de malware y archivos adjuntos de correo que te piden instalar sus controles ActiveX en tu sistema. A menos que estés seguro al 100% de que el control es seguro y legítimo, no lo permitas.

Con independencia de qué navegador esté configurado por defecto en tu sistema, mantén siempre Windows (e Internet Explorer) actualizados para minimizar los riesgos. Para mantener Windows XP actualizado, visita update.microsoft.com (tendrás que utilizar Internet Explorer) e instala Service Pack 2 si no lo has hecho aún. A continuación elige Inicio, Panel de Control, Sistema y haz clic en la pestaña Actualizaciones Automáticas. Selecciona Automático (recomendado) si confías en Microsoft de forma implícita, Descargar actualizaciones para mí, pero déjame elegir cuando instalarlas si confías en la compañía un poco, o Avísame pero no descargues de forma automática ni las instales para mayor seguridad.

Sea cual sea la opción que elijas, haz clic en descargar e instalar los parches de seguridad más recientes. Si usas IE, hazte con la versión 7, que mejora la seguridad de ActiveX. Sin embargo, la mejor manera de reducir la vulnerabilidad del PC a los agujeros de Activex es descargar e instalar otro navegador, y configurarlo para utilizarlo por defecto.

Firefox es la alternativa más famosa a IE. Lamentablemente, su creciente popularidad ha animado a los autores de malware a explotar sus fallos. A pesar de que ningún software es perfectamente seguro, muchos expertos consideran que el navegador de Opera es menos vulnerable que IE o Firefox.

Riesgo número 2:
phishing y robo de identidadProbablemente habrás recibido ataques de phishing en forma de e-mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudulenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución.

En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real.Si muerdes el anzuelo, el phisher recopila tus datos y los vende o los utiliza para vaciar tu cuenta. Existe una variante, llamada spear phishing (“phishing con arpón”), que te identifica por el nombre en el mensaje señuelo, haciendo que el engaño sea mucho más real. En ocasiones, los phishers se hacen con un dominio que es ligeramente distinto del real (www.amazom.com en lugar de www.amazon.com. por ejemplo), con la esperanza de que los consumidores que teclean rápido vayan a parar al sitio malicioso e introduzcan sus datos.

Habrás leído que tu banco nunca te mandará un correo pidiéndote que te registres en tu cuenta, y no debería, aunque en alguna ocasión ocurre. La gran mayoría de mensajes que parecen venir de instituciones financieras son ataques de phishing, así que asume que esos mensajes son falsos y evita abrirlos. Si crees realmente que tu banco u otro servicio está intentando avisarte de verdad de un problema con tu cuenta, abre tu navegador manualmente y regístrate en el sitio directamente, o mejor aún, coge el teléfono y llama al servicio de atención al cliente.

Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas herramientas antiphishing que pueden cotejar los vínculos web dudosos en bases de datos de sitios conocidos de phishing antes de mostrar la página. IE7 te pregunta un par de veces si quieres habilitar el filtro antiphishing durante la instalación; di sí. Para habilitar esta característica, elige Herramientas, Fitro Antiphishing, activa Chequeo Automático del sitio web y haz clic en Aceptar.

El filtro antiphishing de Firefox 2 está habilitado por defecto, pero utiliza una lista estática de sitios conocidos de phishing. Para solicitar a Google el servicio de Protección contra el Phishing en general, elige Herramientas, Opciones, Seguridad y selecciona Comprobar preguntando a Google sobre cada sitio que visito. Ten en cuenta que tendrás que aceptar el acuerdo de licencias del servicio. Muchos firewalls y otros programas de seguridad incluyen características de protección de identidad que pueden escanear el flujo de datos que contienen información sensible en tu PC (contraseñas, número de la Seguridad Social o números de tarjeta de crédito), bloqueando las transferencias no autorizadas.

Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos.

Riesgo #3: Malware Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro:

Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables.

Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes.

Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antirivus. No sólo te quedas al margen de actualizaciones que se produzcan en las bases de datos de virus del software, sino que expones tu sistema a malware que toma como objetivo los agujeros de seguridad de los programas antivirus.

Pide una segunda opinión: instala y usa sólo un programa antivirus en tu ordenador porque los escaneos en tiempo real de este tipo de software suelen entrar con frecuencia en conflicto entre sí. Si tienes dudas sobre la efectividad de tu programa utiliza un escaneo de virus online gratuito, como ActiveScan de Panda Software o HouseCall de Trend Micro.

Descarga con discreción: cualquier programa que descargues y ejecutes en tu sistema podría derivar en una infección o zombificación letal. Descarga software sólo de fuentes reputadas que escaneen sus archivos en busca de malware.

Utiliza un firewall bidireccional: Windows XP y Vista incorporan un firewall que bloquea los ataques de entrada; está configurado por defecto en Windows XP Service Pack 2 y posteriores. Para una mejor protección, necesitarás bloquear conexiones salientes realizadas por malware en tu PC que intentan conectarse a un servidor remoto o enviar spam.

El cortafuegos de Vista se puede configurar para hacer eso, pero para ello se requiere un conocimiento superior al del usuario medio de Windows. En su lugar, hazte con uno de los cortafuegos bidireccionales gratuitos que hay, como ZoneAlarm Free de Zone Labs o Outpost Firewall Free de Agnitum. La mayoría de las suites de software de seguridad comerciales también incluyen un firewall.

Usa antispyware: el spyware, el adware y algunas cookies del navegador ralentizan tu sistema, lo cuelgan y monitorizan tu actividad online. Las aplicaciones antispyware funcionan como el software antivirus, al detectar y eliminar el software no reconocido de tu PC. Actualiza Windows XP: Service Pack 2 hace que XP sea mucho más seguro, pero el sistema operativo todavía tiene agujeros de seguridad y sigue siendo un objetivo fundamental para los creadores de malware.

Los controles de acceso de nuevo usuario de Vista te piden permiso antes de ejecutar nuevos programas, lo que reduce el riesgo de que el malware pueda saltar desde la Red a tu PC de forma automática. Tanto Mac OS como Linux ofrecen mayores garantías en este sentido, por lo que raramente son objetivo de ataques de malware.
Fuente: PC World

08 enero 2007

Nuevo sistema realiza búsqueda automática de material pirateado

Un nuevo programa anti-piratería analiza hasta los lugares más recónditos de Internet en búsqueda de archivos protegidos por derechos de propiedad intelectual.

La compañía Attributor, presidida por un ex alto jefe de Yahoo, aspira a "convertir Internet en un lugar inseguro para los piratas digitales".

Hasta ahora, la compañía ha copiado más de 10 mil millones de sitios web. El sistema puede reconocer video, imágenes, música, texto.

Luego de detectar el material ilegal, el sistema notifica a los titulares de los derechos reservados sobre el lugar en que el material se encuentra.

Los creadores del servicio indican que este graba además cinco segundos de audio o video junto con los datos del presunto pirata, para usarlos como evidencia en un eventual juicio.

Por ahora, el sistema se concentrará básicamente en la búsqueda de sitios web ilegales. Por ahora, los servicios de intercambio no serán visitados por Attributor. Según se indica, la razón principal de la tregua otorgada a los servicios P2P son "los desafíos jurídicos y técnicos imperantes"

07 enero 2007

Fundador de Wikipedia desafía a Google

El creador de Wikipedia, Jimmy Wales, ha creado un sistema de búsquedas inteligentes que podría desafiar seriamente a los grandes buscadores.

Según Wales, Wikiasiari será una combinación de enciclopedia y buscador. Cuando un usuario realiza una búsqueda en Wikisiari, el sistema presentará los resultados de manera similar a Google. La diferencia estará, según Wales, en que el usuario tendrá la posibilidad de filtrar y clasificar los resultados.

El servicio Wikisiari será lanzado durante el primer trimestre de 2007. Wales estima que deberán pasar unos tres años antes que su nuevo buscador tenga la suficiente información como para poder ser considerado un competidor serio para los principales buscadores existentes.

04 enero 2007

Anuncian el relevo de los discos duros

Corporation presentó el 4 de enero una unidad de estado sólido (SSD, por sus siglas en inglés) de 32-gigabytes y 1,8 pulgadas como sustituta de la unidad de disco duro estándar. Inicialmente dirigida a usuarios empresariales como primer paso hacia la adopción por parte del mercado de gran consumo, la SanDisk SSD ofrece probada durabilidad, para mantener los PCs en funcionamiento en las condiciones más duras, y mejora la experiencia global de usuario.

Anteriormente, los discos de gran capacidad basados en memoria flash eran utilizados sobre todo por las industrias militar, aeroespacial y de telecomunicaciones, que requieren alto rendimiento y fiabilidad bajo condiciones ambientales adversas. Sin embargo, ahora el menor coste de la memoria NAND ha convertido la SSD en una alternativa viable y económicamente atractiva a las tecnologías existentes en una variedad más amplia de aplicaciones, incluyendo PCs móviles destinados a usuarios empresariales y de consumo.

“Éste es un importante hito para SanDisk en nuestra imparable búsqueda para crear nuevos mercados a gran escala para soluciones de almacenamiento flash destinadas a consumidores en el espacio de la informática personal," afirma Eli Harari, CEO de SanDisk. “La SSD de 32 gigabytes que anunciamos hoy representa la quinta generación de unidades de estado sólido basadas en flash desarrolladas por msystems, que adquirimos recientemente. La SSD de 32 GB ha sido comercialmente posible gracias al liderazgo tecnológico de SanDisk, unido a la impresionante experiencia y propiedad intelectual de msystems, factores recogidos en los controladores de sistemas de alto rendimiento y bajo coste que distinguen este producto.

“Una vez que empecemos a comercializar la SSD de 32 GB para PCs portátiles, esperamos ver su creciente adopción en los próximos años a medida que continuemos reduciendo el coste de la memoria flash. Cuando estos dispositivos SSD sean más asequibles, creemos que sus prestaciones de calidad superior a las unidades de disco rotatorias crearán una nueva categoría de consumo para nuestros canales de ventas minoristas en todo el mundo," comenta Harari. “Se estima que la inclusión de la SSD de 32 GB de SanDisk en un PC portátil supondría un incremento de aproximadamente 600 dólares en el precio para el usuario final hacia la primera mitad de 2007", añade.

Utilizando memoria flash NAND mejorada por la tecnología de gestión flash TrueFFS® patentada por SanDisk, la SanDisk SSD proporciona dos millones de horas de tiempo medio entre fallos (MTBF) . Sin partes móviles, no necesita girar para ponerse en funcionamiento ni buscar archivos como hacen las unidades de disco duro convencionales. Estas características, combinadas con la avanzada tecnología de gestión flash de SanDisk, permiten a la SanDisk SSD proporcionar un excelente rendimiento en comparación con las unidades de disco duro y de estado sólido competidoras.

La SSD de SanDisk anunciada hoy logra una tasa sostenida de lectura de 62 megabytes (MB) por segundo y una tasa aleatoria de lectura de 7.000 entradas/salidas por segundo (IOPS, por sus siglas en inglés) para una transferencia de 512 bytes –más de 100 veces más rápida que la mayoría de unidades de disco duro. Aprovechando este rendimiento, un PC portátil equipado con la SanDisk SSD puede iniciar Microsoft Windows® Vista™ Enterprise en 35 segundos . También puede lograr una tasa media de acceso a archivos de 0,12 milisegundos, en comparación con los 55 segundos y los 19 milisegundos, respectivamente, que emplea un PC portátil con unidad de disco duro .

Otra ventaja de la SSD de SanDisk es su baja tasa de consumo energético comparada con una unidad de disco duro: 0,4 vatios en funcionamiento activo frente a 1,0 vatios . Esto es particularmente importante para ampliar la duración de la batería en beneficio de los usuarios empresariales. Estos resultados permiten que nuevos sistemas operativos, como Microsoft® Vista™, proporcionen a los usuarios de PCs portátiles una experiencia general de sistema de gran calidad.

27 diciembre 2006

Hackers logran desactivar período de prueba de Windows Vista

Manipulando un módulo de fecha, hackers han logrado extender el período de prueba de Windows Vista, inicialmente de 30 días, hasta el 31 de diciembre de 2099.

A sólo dos días del lanzamiento de Windows Vista, un grupo de hackers han logrado diseñar un sistema que hace innecesario -para sus propósitos- el sistema de activación del nuevo sistema operativo.

En efecto, los hackers han logrado manipular el sistema que permite a los usuarios activar o desinstalar Windows Vista después de 30 días de uso. En otras palabras, los interesados en usar la herramienta ilegal pueden instalar una versión de Vista sin haber adquirido la clave del producto. Siguiendo las indicaciones de los hackers es posible re-programar el período de prueba, de forma que este venza el 31 de diciembre de 2099.

El programa pirateado detiene, lisa y llanamente, el procedimiento de cuenta regresiva, lo que permite usar el sistema operativo más allá del período de prueba.

La nueva herramienta de los hackers no constituye la primera oportunidad en que intrusos intentan desactivar o eludir la protección del sistema operativo. Anteriormente este mes circulaba una versión hackeada de Microsoft Key Management Service (KMS), que facilita la activación de Windows Vista en grandes empresas.

26 diciembre 2006

Google anuncia su propio IE 7

El buscador –entre otras cosas- Google ha lanzado su propia versión especialmente adaptada del navegador de Microsoft, que continúa siendo el más popular del mundo.

Naturalmente, Google es la opción estándar en la franja de búsqueda del navegador. Asimismo, el navegador incluye Google Toolbar (barra de herramientas de Google) y Google HomePage creator (servicio de creación de páginas web) como funciones incorporadas.

MS: "Personalice su navegador"
Microsoft, por su parte, ha lanzado su propio conjunto de herramientas que puede ser usado por todos los interesados en adaptar IE a sus propias necesidades o deseos. La compañía incluso exhorta a los usuarios a diversificar IE con distintas extensiones y funciones.

13 diciembre 2006

Aumentan los robos de datos confidenciales y ataques desde dentro de la red

Según el informe Deloitte’s 2006 Global Security Survey, el 49% de las empresas sufrieron algún problema de seguridad en 2005. De ellas, el 31% padecieron problemas debido a códigos maliciosos. Sin embargo, los datos más significativos son que el 28% observaron intentos de ataques desde el interior de la red, y que el 18% sufrieron robos de datos desde el interior de la red.

Panda Software dispone de soluciones que contienen módulos de filtrado de contenidos (“Content Filter") que evitarían la salida no deseada de información desde las empresas:

- Protección de los protocolos más comunes con el objetivo de filtrar la salida de información a través de e-mail y noticias (SMTP, IMAP4, POP3, NNTP) o transferencia de ficheros (FTP/HTTP).

- Filtrado por palabras clave predefinidas (por ejemplo: cuenta de resultados, balance…) en el asunto, nombre o cuerpo del e-mail, en mensajes anidados y/o en ficheros adjuntos.

- Filtrado por número de destinatarios. Se puede definir el número máximo de destinatarios de correo entrante y saliente, por separado.

- Posibilidad de bloquear la salida de mensajes y/o ficheros comprimidos, cifrados o protegidos por contraseña para evitar la salida de información utilizando estas técnicas.