SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

miércoles, 30 de abril de 2014

[Seguridad] 10 Consejos básicos de Seguridad Informática.

Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.
Si bien estos consejos básicos de seguridad informática están dirigidos aun público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses

Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Bonus: Educa a quienes comparten el ordenador contigo


Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.
Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

[Manual] Como cambiar el formato de imagenes y videos de forma gratuita sin morir en el intento.

Seguro que alguna vez os habeis encontrado con el problema de convertir determinados archivos de imagen o video de un formato a otro.

Igualmente estoy seguro que muchos de vosotros almas candidas os habeis descargado algun programa que prometia hacer eso y mil cosas más y os habeis infectado con algún virus o malware.

Pues si necesitais puntualmente cambiar el formato de imagenes o videos a otro formato por el motivo que sea o bien estais en otro pc que no es el vuestro y necesitais hacerlo, aquí os dejo el link a una utilidad on-line muy interesante que os sacará del apuro para estos casos.

Aquí os dejo el enlace:

[Manual] Te interesa la fotografia?. Pues aqui tienes un manual de Photoshop en Pdf.

Si teneis como hobbie la Fotografia u os dedicais profesionalmente a ella, aquí os dejo un manual en formato PDF para que aprendais de una forma sencilla y amena el uso de una de las mejores aplicaciones de Retoque Fotografico que hay en el mercado, PHOTOSHOP.

Aquí os dejo el enlace:

[Manual] Como pasar las fotos y videos de tu Smartphone al PC.



Android archivos

La historia no es tan inhabitual como parece. Por primera vez, te haces con un móvil Android, y tras varias jornadas haciendo fotos y vídeos con la cámara que integra el teléfono, te preguntas cómo pasar los archivos desde el smartphone al ordenador. Si venías del iPhone, esa tarea corría de la cuenta de iTunes; si nunca has tenido un dispositivo multimedia de estas características, quizás andes un poco perdido. Pero el proceso —o más bien, los procesos, que son varias las opciones disponibles para esta tarea—, es bien sencillo.

Para empezar, cuando comenzamos a usar un móvil Android, el terminal está configurado para que los contenidos que registremos se graben en la memoria interna del aparato. Es un detalle importante, dado que si además del fondo integrado de almacenaje, complementamos las opciones del equipo con una tarjeta microSD, tendríamos la opción de hacer que las fotos y vídeos que capturásemos con nuestro Android fuesen a parar a esa memoria externa. La decisión de hacerlo de uno u otro modo es completamente subjetiva y tiene más que ver con el uso que vayamos a darle al teléfono. En otra ocasión, te expondremos las ventajas e inconvenientes estas opciones.

Android archivos

El caso es que, independientemente de cómo lo hagamos, las fotos y vídeos que vayamos a registrar con el terminal se guardarán en una carpeta que quizás nos resulte familiar: DCIM. Una vez sabido esto, podemos continuar. La mayoría de móviles Android van a ser identificados por el ordenador con el que se conecten mediante USB de forma automática. Pero en algunos casos, habrá que definir cómo queremos que el equipo de sobremesa —o el portátil— reconozca al teléfono. Y es que, como veremos a continuación, muchos fabricantes ofrecen sus propias soluciones para sincronizar contenidos, lo cual condicionará la forma en que se vinculen el móvil y el ordenador.

Para conocer qué tipo de vinculación está activada por defecto en nuestro Android, basta con acudir, dentro del menú de Ajustes, al apartado Utilidades del USB. Esta opción estará disponible en los móviles en los que, como decimos, se contemplen varias funciones para la toma microUSB. Si lo definimos para almacenamiento USB, cuando el teléfono se conecte al ordenador, éste lo entenderá como una unidad de datos externa.

Samsung Kies 

Dicho de otro modo, en la práctica lo identificará, simple y llanamente, como si fuera un disco duro portátil o una memoria USB. No obstante, una consideración necesaria en este punto es la de señalar que, si el móvil lleva una memoria microSD instalada, es probable que el Explorador de Windows o el Finder de Mac muestren no una, sino dos unidades externas: una será la que se identifique con la memoria integrada del móvil; la otra, la tarjeta microSD.
Tras esto, basta con echar un vistazo a las carpetas para localizar la citada DCIM. Recuerda: si en algún momento cambiaste la configuración de destino de fotos y vídeos con la aplicación de la cámara del móvil, es posible que algunas fotos estén en la carpeta que se creó en la memoria interna del teléfono y otras en la de la tarjeta externa, de modo que tendrías que examinar ambas para localizar las capturas que andes buscando. En la práctica totalidad de las configuraciones que contempla Android, el nombrado automática de imágenes adoptará una secuencia que refleje la fecha y hora de la captura, por lo que si recuerdas ese dato, podrás dar con tus fotos y vídeos en un periquete.

HTC Sync


Hay más opciones para poder pasar imágenes y vídeos del móvil al ordenador. Como hemos dicho, algunos fabricantes disponen de sus propias aplicaciones-puente que hacen las veces de asistentes en la sincronización, al estilo de lo que hace el famoso iTunes de Apple. En este sentido, soluciones de escritorio —y navegador— como Samsung Kies o HTC Sync vienen a representar la respuesta de estos fabricantes a la necesidad de algunos usuarios de mantener un poco de orden en el paso de los contenidos del teléfono al ordenador, y viceversa.

Por último, no queremos terminar sin mencionarte una última opción que trataremos con más calma en otro texto: la de realizar copias de seguridad automáticas de vídeos y fotografías alojados en el móvil y visionarlos desde el ordenador. Para ello, las utilidades de Dropbox serán nuestras mejores aliadas. Y es que como ya sabrás, este cliente de almacenaje en la nube incluye una opción que, una vez activada tras descargar la aplicación compatible, sincroniza todos los contenidos registrados con la cámara una vez que el usuario pone el móvil al amparo de una red Wi-Fi compatible. Si tenemos nuestra cuenta de Dropbox vinculada también con nuestro ordenador, en cuanto abramos nuestra cuenta podremos acceder, sin más dilación, a las fotos y vídeos que hayamos hecho con el teléfono. Pero como te decimos, esto te lo explicaremos con más detalle en breve.

[Noticia] El congreso aprueba la nueva ley de Telecomunicaciones.

Los objetivos fundamentales de la norma son facilitar el despliegue de las redes fijas y móviles ofrecer los servicios a los ciudadanos a precios más bajos

El Pleno del Congreso de los Diputados ha aprobado hoy, con los votos a favor del PP, PSOE y CiU, la nueva Ley General de Telecomunicaciones, que facilita el despliegue de las redes fijas y móviles, apuesta por las comunicaciones ultrarrápidas, recupera el mercado único y protege a los ciudadanos.
 
Los apoyos del PSOE y de CiU se han producido después de que en el Senado se hayan transaccionado varias enmiendas que garantizan los derechos de los ciudadanos y «blindan» las funciones de la Comisión Nacional de los Mercados y la Competencia (CNMC), entre otras.
En nombre del PP, su ponente en el debate Javier Puente ha agradecido a los grupos su trabajo, especialmente al PSOE y CiU, ya que ha sido posible un amplio consenso para sacar adelante una norma que servirá para desarrollar el sector de las telecomunicaciones, así como la economía del país.
Según Puente, los objetivos y ejes fundamentales de la norma son facilitar el despliegue de las redes fijas y móviles, mejorar los servicios a los ciudadanos a precios más bajos y obtener un marco regulatorio más estable que facilite la inversión y garantice la competencia.
 
En el ámbito de la supresión de las cargas administrativas destaca la desaparición de las licencias urbanísticas y medioambientales en dominio privado y su sustitución por declaraciones responsables.

La ley de telecomunicaciones defiende la unidad de mercado, fija requisitos técnicos comunes para el despliegue de redes y límites máximos únicos de emisión y exposición de campos electromagnéticos.

El portavoz socialista Félix Lavilla ha indicado que ha sido posible el pacto porque se aprovechará la potencialidad del despliegue de las redes para favorecer la creación de empleo y la economía digital, se garantiza la cohesión social territorial y se mejora la colaboración entre administraciones y la protección de consumidores.

Inmaculada Riera (CiU) ha destacado el consenso logrado para defender y mejorar las competencias en la materia de la CNMC y que permiten «blindar» la dirección de Telecomunicaciones y Audiovisual al establecer que todas las competencias residuales (no asignadas al Ministerio de Industria) serán de su materia.

El portavoz del PNV, Pedro Azpiazu, ha apoyado las enmiendas del Senado a pesar de que no ha sido fácil la negociación porque ha habido poca comunicación, mientras que Carlos Martínez (UPyD) ha resaltado de ellas que son meras correcciones gramaticales y técnicas para lo que no hacen falta 265 senadores.

Chesús Yuste (de Izquierda Plural) ha rechazado la ley por ser lesiva para los ciudadanos, porque se desregula lo público y se eliminan competencias autonómicas para facilitar a las operadoras expropiar las azoteas, lo que también ha sido denunciado por Rosana Pérez (del BNG) que ha advertido además de la conflictividad que se va a generar.

[Seguridad] Descubren un fallo de seguridad en Telegram.

Inteco ha dado con un error en el mecanismo que utiliza el sistema para identificar la comunicación entre cliente y servidor

Descubren un fallo de seguridad en Telegram, rival de WhatsApp
 
La aplicación de mensajería Telegram llegó al mercado este año para hacerle frente a WhatsApp. Su sello de diferencia frente a otras aplicaciones de mensajes es su fuerte sentido de la seguridad. Ahora, investigadores del Inteco (Instituto Nacional de Tecnología de la Comunicación) han descubierto un fallo de seguridad que afecta a los servidores de Telegram.
Inteco ha realizado una análisis minucioso del diseño que utiliza Telegram para autenticar a los usuarios y ha dado con un bug que permite a los atacantes a intercerptar información enviada por los usuarios sin que estos sean conscientes del ataque.

Según han explicado en un comunicado, Telegram se destaca de sus competidores con la combinación de la sencilla experiencia de usuaria con niveles altos de seguridad. El problema descubierto en este caso no está en la aplicación que se instala el usuario, sino en esos mecanismo que utiliza el sistema para identificar la comunicación entre cliente y servidor. 

Desde Inteco apuntan que en Telegram se incluye una clave que permite al usuario asegurarse de que se está comunicando con la aplicación oficial, pero el problema recae en la API abierta, que permite a cualquiera «crear un cliente y hacer uso de los servicios proporcionados por el servidor», explican en el informe.
 
«Un atacante malicioso podría modificar esa clave, y suplantar, por tanto, a los servidores de Telegram, interceptando las comunicaciones que el usuario envíe o reciba. Inteco ya ha comunicado sobre este fallo a Telegram.

[Manual] Como crear una cuenta Mega (50Gb de Almacenamiento Cloud)

Pasos para crear una cuenta gratuita en Mega

Crear una cuenta en Mega es muy sencillo, sólo requiere de unos simples pasos:

En primer lugar debemos acceder a https://mega.co.nz/#start

Una vez allí, pulsamos sobre el desplegable del botón de idioma (por defecto pondrá English).



Seleccionamos nuestro idioma (en este caso elegimos Español) y nos aparecerá la interfaz en nuestro idioma elegido.

A continuación, pulsamos arriba en la opción registrarse, y nos aparecerá el formulario de registro. En él debemos indicar un nombre de cuenta, un correo electrónico, y una contraseña.
Rellenamos estos datos, aceptamos los términos de servicio de Mega y pulsamos en Registrarse.



Tras pulsar en el botón, el sistema nos redirigirá a una página de confirmación informándonos de que nos hemos registrado con éxito, y de que se nos ha enviado un email a nuestra cuenta de correo electrónico. Entonces, debemos abrir nuestro correo y validar la cuenta pues es necesario para conservarla. Una vez hecho esto podremos acceder a nuestra cuenta en Mega a través de su web.



Más adelante haremos un tutorial de cómo utilizar Mega y qué podemos hacer con él.

Un saludo y espero que os haya sido útil, cualquier comentario pulsar el botón "comentario".

[Noticia] Entre todos podemos aportar un pequeño grano de arena para cambiar el mundo.

 
No se si alguno de vosotros conocereis alguna de las campañas de Avaaz.org. Para quien no sepais que es Avaaz, aquí os hablo un poco acerca de ellos:

Avaaz, que significa "voz" en varios idiomas europeos, asiáticos y de Medio Oriente, nació en el 2007 con una misión simple y democrática: movilizar a los ciudadanos del mundo para cerrar la brecha entre el mundo que tenemos y el mundo que la mayoría de la gente quiere.

Avaaz empodera a millones de personas para que actúen para abordar cuestiones urgentes de interés internacional, ya sea la pobreza mundial, el conflicto de Oriente Medio o la crisis del cambio climático. Nuestro modelo de movilización a través de internet permite que miles de esfuerzos individuales, por pequeños que sean, puedan combinarse rápidamente formando una poderosa fuerza colectiva (Lee más sobre nuestros logros aquí).

Con campañas en 15 idiomas coordinadas por un equipo de profesionales trabajando en 6 continentes y voluntarios en todo el mundo, los miembros de la comunidad Avaaz emprenden acciones - firmando peticiones, financiando campañas en los medios, enviando mensajes, realizando llamadas a funcionarios de gobiernos, y organizando protestas y eventos offline - para garantizar que las opiniones y los valores de la gente en todo el mundo sean los principios sobre los cuales se tomas las decisiones que nos afectan a todos.


Las prioridades y el poder de Avaaz provienen de nuestros miembros

Cada año, Avaaz determina sus prioridades a través de encuestas a todos sus miembros (consulta los resultados de la encuesta de 2013 aquí). Asimismo, sugerencias o ideas sobre posibles temas de campañas son objeto de consultas y tests semanales dirigidos a una muestra de 10.000 miembros escogidos al azar. Sólo se llevan a cabo aquellas iniciativas que evidencian una participación elevada de nuestros miembros. Es por eso que las campañas globales que se envían a toda la comunidad Avaaz generan, a menudo, la participación de cientos de miles de miembros en unos pocos días, o incluso en cuestión de horas.

Firmar sus campañas es totalmente gratuito, al igual que su registro que lo realizas en menos de 1 minuto. Aceptan donativos para su autofinanciación pero obviamente no es obligatorio y eso ya es a título personal si quieres donar o no, como a cualquier ONG. El poder de Avaaz como indican son su gran cantidad de miembros a nivel mundial.

Firmar sus campañas no te costará nada y de esta manera podrás poner tu granito de arena para hacer de este, nuestro mundo, un mundo un poquito mejor.

Unete a Avaaz y unete a un movimiento que cada dia cuenta con mas miembros en sus filas, entre todos podemos luchar de forma pacífica contra las injusticias mundiales. Si quieres unirte visita el siguiente enlace:

[Noticia] La Web que nosotros queremos. Campaña Mozilla [Video Youtube]



Mozilla  ha lanzada una nueva versión de su navegador estrella, FIREFOX. Destacar de esta nueva versión la interface renovada que para mi gusto está bastante cuidada y se vuelve mucho mas sencilla e intuitiva.

Por otro lado aprovechando este lanzamiento Mozilla a realizado un video, que personalmente me ha gustado bastante, con lo que los usuarios queremos que sea internet.

Si quieres ver el video os lo dejo a continuación:



[Seguridad] Comprueba si tu sitio Web es vulnerable a Heartbleed (vulnerabilidad OpenSSL)

Hoy he recibido un correo de Symatec en el que muy amablemente explica a sus usuarios que es la vulnerabilidad OpenSSL Hearbleed y nos proporciona una herrammienta de verificación de nuestro sitio web para ver si este es vulnerable o no a este fallo de seguridad.

Si tienes una Web y quieres ver si ésta es vulnerable a este fallo de seguridad visita el siguiente enlace:

http://safeweb.norton.com/heartbleed
 
 

martes, 29 de abril de 2014

[Noticias] Proveedores de Internet podrán bloquear webs piratas en la UE.


El Tribunal de Justicia de la Unión Europea (TJUE) dictaminó la pasada semana, que un proveedor de Internet puede ser requerido judicialmente para bloquear el acceso de sus clientes a un sitio web que vulnera los derechos de autor.
El fallo precisa que este requerimiento y su ejecución deben garantizar el justo equilibrio entre los derechos fundamentales afectados.

La sentencia, que se refiere a un litigio sobre esta cuestión planteada en Austria, señala que un proveedor de Internet que permite a sus clientes acceder a prestaciones protegidas puestas a disposición del público en Internet por un tercero “es un intermediario a cuyos servicios se recurre para infringir derechos de autor”. Como podemos leer en El País, el Tribunal de Justicia subraya a este respecto que la directiva sobre derechos de autor no exige que exista una relación particular entre la persona que vulnera los derechos de autor y el intermediario contra el que puede emitirse un requerimiento judicial.
Por lo que se refiere, más específicamente, al derecho a la libertad de empresa del proveedor de acceso a Internet, el Tribunal de Justicia estima que tal requerimiento judicial “no parece atentar contra la esencia misma de dicho derecho”. El Tribunal de Justicia precisa que “tanto los internautas como también el proveedor de acceso a Internet deben poder hacer valer sus derechos ante el juez”.

[Seguridad] FakeInst, el troyano que se disfraza de app para ver vídeos de contenido adulto.


FakeInst, el troyano de origen ruso que estafa a los usuarios de móviles con los SMS Premium, se ha instalado definitivamente en España y otros 65 países tras ser descubierto por Kaspersky Lab en febrero de 2013.
Este tipo de malware cuenta al menos con 14 versiones y fue detectado por primera vez fuera de Rusia a mediados del año pasado para expandirse por países como EEUU, Canadá, Francia o Brasil, además de España.

Los troyanos SMS Premium son un tipo de malware que busca el lucro a costa de la imprudencia o inocencia de los usuarios de smartphones (principalmente Android). Para ello utilizan diferentes estrategias, como instar a los usuarios a participar en concursos o sorteos que supuestamente tienen grandes premios económicos. Para formar parte de los mismos, es preciso enviar datos personales para suscribirse en concursos o servicios, que en realidad son estafas que aumentarán la cuantía de la factura mensual.
Distribución geográfica de las infecciones de ‘Trojan-SMS.AndroidOS.FakeInst.ef’
En concreto, FakeInst es un troyano que se disfraza como aplicación para ver vídeos pornográficos. La aplicación pide al usuario permiso para enviar un mensaje de texto para la compra de contenidos de pago. Después de que el usuario acepte, el troyano abre un sitio web de libre acceso desde el que trata de descifrar el país de origen del propietario del móvil, para mandarle un código apropiado y consumar la estafa. Desde esta web FakeInst se mantiene conectado a sus servidores C&C (alojados por proveedores rusos), para recibir eventuales nuevas órdenes de sus creadores que mejoren su finalidad maliciosa.

[Noticias] Os acordais de la GameBoy?. Pues acaba de cumplir 25 años..


Cuenta la leyenda que Gunpei Yokoi tuvo un relámpago de inspiración mientras viajaba en tren, viendo cómo un pasajero trataba de matar el tiempo con su calculadora electrónica. Yokoi, que trabajaba en una Nintendo dedicada a fabricar cartas y juguetes mecánicos, intuyó las posibilidades de la electrónica aplicada al entretenimiento de bolsillo.
El golpe de genio no vino por la idea, que ya estaba siendo explorada por algunas de las mayores jugueteras del mundo, sino por la ejecución. Mientras los gigantes Mattel y MB (hoy Hasbro) lanzaban rudimentarias máquinas electrónicas como Auto Race o Microvision, una entoncesdesconocida compañía japonesa (Nintendo) les dejaba en la cuneta en los años 80 con la línea Game & Watch, máquinas portátiles brillantemente diseñadas para ofrecer juegos más elaborados y entretenidos que las de sus rivales. Las Game & Watch eran portables, duraderos y baratas, claves en el nacimiento de la consola portátil.
Cada Game & Watch incluía un solo juego. Se vendieron 40 millones de unidades, más que la competencia. Por este y otros méritos, Yokoi, fue encargado de diseñar una consola portátil, pero con una ranura para la inserción de cartuchos.
Junto con Satoru Okada, su socio habitual en esa época y actual gerente del equipo de Investigación e Ingeniería de Nintendo, afrontaron el reto de crear esa máquina siguiendo los principios que habían llevado Game & Watch al éxito: piezas baratas, mínimo consumo, diseño robusto, pero ligero.
Frente al deseo natural de crear una máquina lo más potente posible, los ingenieros iban recortándole potencia para adaptarla a los objetivos. En este sentido, uno de los más notables sacrificios fue la pantalla, una muy pequeña superficie monocromática con un fondo verde para resaltar el contraste. Yokoi fue inflexible frente a unas mayores exigencias técnicas de Okada: la consola tenía que venderse por debajo de los 13.000 yen (91 euros al cambio actual) o no atraería al público.
El 21 de abril de 1989, la consola GameBoy aparecía en el mercado japonés con un éxito arrollador. Se agotaron las 400.000 unidades puestas a la venta. Meses después, el fenómeno se repetía en Estados Unidos
La Game Boy no admitía la comparativa con la poderosa Atari, que buscaba rehacerse con Lynx, con una gran pantalla en colores. Y tampoco con Game Gear, una nueva consola de Sega,portátil y en color.
Cierta lógica dictaba que consolas más potentes, con pantallas más grandes, retroiluminadas y en color tendrían un mayor atractivo para el consumidor que una mínima pantalla en verde. Pero una vez más, la mejor tecnología no siempre triunfa, sobre todo si es incómoda (o cara). La batalla de minipantallas acabó en meses. Atari Lynx aparecería en octubre del 89 a 100 dólares más cara que la Game Boy, aparte de consumir seis pilas cada cuatro horas.
Pero no todo fue cuestión dehardware. Gunpei Yokoi implantó unmantra que un cuarto de siglo después se mantiene sagrado en Nintendo: la potencia es secundaria, lo importante son los juegos.
La consola, que cumple el lunes 25 años, tuvo un meteórico ascenso y una muy larga vida que hizo que solo se dejara de producir en el 2003, alimentada por una producción constante de juegos tanto de Nintendo como de las principales casas desoftware de la época.
Las ventas combinadas de sus diferentes modelos llegaron a los 118 millones de unidades en todo el mundo, colocándola como una de las plataformas de más éxito en la historia del videojuego. Es la tercera en el ránking histórico, sólo superada por la Nintendo DS y la PlayStation 2 de Sony.
Yokoi no ha podido ver a su máquina cumplir este cuarto de siglo; murió en accidente en 1997 a los 56 años de edad, pero su influencia permanece en una época en la que el juego portátil es más importante que nunca al saltar de la miniconsola al teléfono móvil.

[Novedad] Micro 3D, la impresora 3D que podrás tener en casa.

Las impresoras 3D son un periférico muy interesante si eres un fanático de esta tecnología, si tienes inquietudes de inventor o si quieres realizar prototipos de objetos o juguetes; pero con un precio de unos 800 o 1.000 euros, todavía no son un capricho demasiado asequible si no estás seguro de sacarles el partido adecuado. Por ello ha sido muy llamativa la campaña de financiación colectiva que la empresa M3D ha lanzado en la web Kicksarter y que rápidamente ha conseguido 4 veces más que la cifra solicitada para crear la primera impresora 3D realmente asequible para el hogar. Su producto “The Micro” es una impresora 3D que se puede usar nada más sacar de la caja y que costará menos de 300 dólares.
Impresora 3D 2 Micro 3D, la impresora 3D que querrás y podrás tener en casa
La impresora está orientada a fabricar pequeños juguetes o piezas, prototipos de joyas y cualquier otro objeto que desees y podrá usar filamentos estándar de plástico PLA o ABS o los micro filamentos de 1.75 mm del fabricante, que han sido creados para integrarse dentro de la impresora y hacerla más transportable, en lugar de requerir un alimentador externo que sujete las bobinas de filamento estándar.
Impresora 3D 7 Micro 3D, la impresora 3D que querrás y podrás tener en casa
La impresora se conecta con un puerto USB y tiene una precisión de capa de entre 50 y 350 micrones y una precisión de posición X/Y de 15 micronessegún el fabricante. Además de por el precio y el tamaño, la impresora está especialmente indicada para el hogar por su facilidad de manejo y un sistema de control que es capaz de auto calibrar y auto nivelar la impresora.
Impresora 3D 4 Micro 3D, la impresora 3D que querrás y podrás tener en casa
La empresa tenía planes de lanzar en 2015 la impresora, pero parece que gracias a la rápida consecución de la financiación necesaria, ha anunciado que estará a la venta durante este año. Y desde luego, si M3D consigue poner en las tiendas esta Navidad una impresora 3D fácil de usar y por debajo de 300 dólares (unos 220 euros), puede convertirse en un periférico muy interesante.
Video demostrativo de lo que esta impresora puede hacer:

[Noticias] Asi es iOS 8, el sistema del Iphone 6.

Ayer os mostrábamos un capítulo más en el sinfín de rumores y filtracionesprevios a la presentación del nuevo iPhone 6, que se espera sea lanzado en el mes de septiembre u octubre como es costumbre. Sin embargo, nos dejábamos una de las novedades de Apple que es casi tan importante como el propio smartphone, el sistema operativo, iOS 8 que se presentará seguramente en junio en la conferencia para desarrolladores de Apple WWDC y que (al menos que se sepa) traerá algunas novedades interesantes y un pulido general para hacer el sistema más atractivo y útil. Por el momento son pocas las filtraciones, pero no menos interesantes, así que a continuación te mostramos las más importantes junto con un espectacular vídeo que muestra como pueden funcionar “en vivo”.
iPhone 6C con iOS 8 Así es iOS 8, el sistema del iPhone 6

Healthbook, la salud es lo que importa

Toda la industria tiene claro que la contratación de expertos en salud y deporte por Apple no es para montar una enfermería en Cupertino sino que Apple prepara un importante desembarco en este terreno con algún tipo de producto vestible como un reloj. En el sistema operativo, hace ya algún tiempo que se sabe que se integrará una aplicación “Healthbook” que será la mayor novedad de iOS 8. Healthbook servirá para reunir todos los datos relativos a la salud y ejercicio, tanto recogidos por el iPhone como por accesorios como pulseras o relojes, así como para servir posiblemente de enlace con otrasaplicaciones para deporte.
Healthbook interfaz 2 Así es iOS 8, el sistema del iPhone 6
El aspecto de Healthbook es similar al del actual “Passbook” que se usa para incluir entradas, tarjetas de embarque, etc. y está organizado con una serie de pestañas que representan distintos apartados como presión sanguínea, actividad, peso o ritmo cardiaco, entre otras, que pueden organizarse como desee el usuario. Al pulsar cada una de estas se entra en una nueva pantalla que ofrece gráficas y datos en detalle de nuestra evolución.Algunas imágenes filtradas muestran incluso una app separada para manejar el futuro “iWatch”.
Healthbook interfaz 1 Así es iOS 8, el sistema del iPhone 6
Evidentemente, muchos de estos datos no pueden ser recogidos a día de hoy por el iPhone, por lo que se entiende que Healthbook se sincronizará con el nuevo dispositivo vestible de Apple (o con distintos dispositivos que podría lanzar el propio fabricante) o con pulseras, relojes y otros periféricos para salud como básculas o medidores de azúcar en sangre de terceros.

Emergencias en tu iPhone

Uno de los elementos llamativos de Healthbook es la “tarjeta de emergencia” que almacenará datos del usuario que pueden ser críticos en una situación de este tipo, como el peso, la edad, el grupo sanguíneo, si se está tomando alguna medicación, etc. Esta tarjeta también almacenaría la persona o personas de contacto en caso de emergencia y podría ser accesible desde la pantalla de bloqueo, de manera que un médico o enfermero podrían verlos sin saber el código del teléfono.
iOS8 captura filtrada 1 Así es iOS 8, el sistema del iPhone 6

Nuevas apps: Vista previa, TextEdit, Trucos…

Otro de los rumores que circulan sobre iOS 8 es la incorporación de nuevas apps. Las tres que más han llamado la atención en las imágenes que se han ido filtrando han sido Preview, Tex Edit y Tips. Las dos primeras parecencorresponderse con las aplicaciones Vista Previa (Preview) y TextEdit que Apple incluye en su sistema de escritorio OSX y que son programas sencillos para ver y editar imágenes o textos. Estas aplicaciones serían útiles para quienes no quieren adquirir un editor completo de textos o fotos como los programas Pages o iPhoto de Apple o prefieren tener algo más sencillo. La última app, “Tips” (trucos) podría ser una forma de ir dando pequeñas pinceladas de información útil a los usuarios para que aprendan a usar mejor su iPhone, ya que es probable que Apple se haya dado cuenta del gran número de usuarios que apenas saben usar las funciones más básicas del sistema.
iOS8 captura nuevas apps Así es iOS 8, el sistema del iPhone 6

Novedades en el centro de notificaciones

Otro de los puntos que se esperan para iOS 8 es un “pulido” de funcionalidades que ya están presentes, como el centro de notificaciones, que se espera incluya un acceso directo a mensajes, el correo electrónico o las citas.Algunos rumores también señalan que habrá cambios en el centro de control, que podría dar acceso también a la multitarea sin que haga falta pulsar dos veces en el botón de inicio.

Shazam integrado

Una de las novedades que también se esperan en iOS 8 es la integración del popular programa Shazam (que permite descubrir canciones que están sonando escuchando un fragmento). Según se rumorea, con iOS 8 no tendrás que descargar la app sino que podrás acceder a su función de escucha de distintas formas, de manera similar a como está integrado, por ejemplo, Twitter en iOS 7. Además, se espera que estas funciones estén integradas con Siri, de manera que puedas preguntarle “¿Qué canción está sonando?” y sea capaz de identificarla.

iOS8 captura filtrada 2 Así es iOS 8, el sistema del iPhone 6

Otras novedades

Además de las comentadas, se esperan otros cambios menores en iOS 8, comouna evolución de iOS en el coche que tendrá un modo de conducción con una pantalla de bloqueo especial; así como una evolución de los Mapas con cartografías y rutas a pie mejoradas gracias a las empresas que ha ido adquiriendo Apple en los últimos meses como BroadMap. Por último, según se ha visto en imágenes filtradas la radio de iTunes (iTunes Radio) podría presentarse como una app separada.
En este vídeo de TechRadar puedes ver una interesante recreación animada de Healthbook y otras novedades que se esperan en iOS 8.

lunes, 28 de abril de 2014

[Oferta 2ª Mano] Ordenador Sobremesa Gaming Intel+ATI

OFERTA PC SOBREMESA GAMING 2ª MANO

Especificaciones Técnicas:

* Caja Semitorre ATX + F.A. 500W
* Microprocesador Intel Core2 Duo E6400 2,13Ghz
* 5GB Memoria DDr2 Pc400
* Placa Base Asus P5B-Deluxe Edition
* Tarjeta Gráfica ATI Radeon HD4800 512MB GDDR3 PCI-Ex
* Disco Duro 500GB S-ATA2
* Lector Multitarjeta + USB Frontal


Precio: 250 €

** Se entrega con el Sistema Operativo Windows 7 Ultimate 64 Pre-Instalado y todo el software esencial necesario para empezar a trabajar desde el primer dia **

Ordenador revisado y Testeado en Reparaciones Pc-2012. 

[Manual] Mostrar la temperatura del ordenador en la barra del sistema y configurar alertas.

Si te preocupa la temperatura de tu ordenador seguramente este tutorial te vendrá muy bien. En realidad debería preocuparnos y más si se trata de un portátil ya que el calentamiento excesivo consigue deteriorar gravemente los componentes hasta romper por completo el ordenador.
A continuación os enseñamos como configurar alertas además de mostrar la temperatura en la barra del sistema.
-Descargamos e instalamos HWiNFO. Es un software totalmente gratuito.

descarga

-Lo abrimos y activamos solo la opción “Sensor only”. Luego pulsamos “Run”


-Una vez abierto vamos a la temperatura del procesador, que pondrá “CPU Package” o “Core Max” o algo así y en las columnas la temperatura en grados centígrados.


-Pulsamos botón derecho sobre la fila y luego “Add to tray”. Así la habremos añadido a la barra del sistema junto al reloj.

Por otro lado podemos configurar alertas que suele ser muy útil.
-Pulsamos “Configure sensors” y vamos a la pestaña “Alerts”.
-Ahí buscamos el procesador como hemos anteriormente.
-Activamos “Enable alerting” y “Display warning window” para que nos muestre una alerta al llegar.

-Configuramos un valor para que cuando llegue alerte. Según el procesador debe ser uno u otro pero por lo general entre 70 y 80 es un valor bastante alto que no debería llegar a calentarse, por lo que configuraremos así la alerta.
-Aceptamos
Por último es recomendable activar HWiNFO al inicio de Windows para que esté monitorizando en cualquier momento.
-Para ello hacemos clic derecho sobre el icono del programa en la barra del sistema (junto al reloj) y pulsamos “Settings”.

-Ahí nos aseguramos de configurar todas las opciones como en la siguiente captura de pantalla. Así se iniciará y se minimizará automáticamente sin mucha molestia al arrancar Windows.
-Aceptamos
Y listo. Ya tenemos el sistema monitorizado en cuanto a temperatura del procesador. De la misma forma podemos configurar alertas de frecuencia, errores en disco y demás que permite el programa (podemos explorar un poco que datos nos da sobre nuestro hardware).

[Seguridad-Manual] Explotar 0 day en winrar ” Usar bajo vuestra responsabilidad “

Lo posteamos tal cual fue creado el tutorial, para que puedan entender bien como funciona y para que de esa forma, podais estar alerta para que evitar en la medida de lo posible ser infectado.

Vamos a explicar como explotar un 0-day en Winrar  que salio a la luz hace poco por el researcher en seguridad Danor Cohen de Ant7i, que afecta a la versión 4.20 de Winrar y que nos permitirá modificar nombres de archivos para que no parezca sospechoso.
* El 0-day lo podemos interpretar como el tiempo desde que se encuentra un bug o exploit hasta que sale su solución (parche) que solvente esta debilidad y el día 1 es el día que sale el parche.
Descripción: Creamos un fichero .zip que incorpore un archivo .pdf y con un editor hexadecimal lo forzaremos para hacerlo .mp3
Empezamos descargandonos el Winrar 4.20, puedes descargarlo aquí en catalán de Softonic.
Caso practico:
Seleccionamos una canción cualquiera que sea .mp3 y la cambiamos a .pdf
fichero pdf


Este pdf lo añadimos con winrar a un archivo .zip

pdf en un zip


Hasta aquí todo “normal”, ahora es cuando viene el bug o magia para algunos. Necesitaremos un editor hexadecimal para esta practica, yo usare XVI32 para este caso, y abrimos el zip que hemos creado.

Localizamos el nombre de los ficheros que hay en el interior y podemos modificar su nombre y extensión. El mio es BSOangrybirds.pdf
localizar nombre en zip
Archivo zip abierto con XVI32

Y lo renombramos por el nombre que mostraremos una vez que demos el doble click, lo guardamos…
alterando archivo zip
Sustitución por BSOjarrybirds.mp3

Por ultimo vamos a probarlo. Cuando abrimos el archivo zip vemos que sigue siendo BSOangrybirds.pdf pero al abrirlo, nos carga un archivo BSOjarrybirds.mp3 con el reproductor de música que tengamos por defecto.

ejecución zip alterado
Demostración de funcionamiento del 0-day

Nosotros hemos hecho la prueba con un mp3 pero podría haber sido un ejecutable malicioso, como puede ser un .exe, .bat u otros scripts en lenguajes de programación utilizando este mismo procedimiento. Esto es un grave problema de seguridad, poder ocultar visualmente lo que se va a ejecutar.