Saturday, December 06, 2008

WINDOWS TIENE MENOS DEL 90% DEL MERCADO

Si bien el sistema operativo Windows sigue siendo el más utilizado por todos, es la primera que en el mercado su porcentaje de usuarios está por debajo del 90%. O por lo menos esto es lo que dice un estudio de NetApplications, una compañía que para realizar estos análisis monitorea varios cientos de páginas a las que acceden miles de usuarios y a través de lo que pueden tener una mirada más o menos real de las herramientas que utilizan.

Según este informe, el mes de noviembre Windows tuvo el 89,62% del mercado, con lo que sería un 0,84% menos de lo que tenía anteriormetne. En realidad, la caída se viene dando desde hace unos años: para el 2005, por ejemplo, contaba con el 95,8% del mercado, y a partir de ahí siguió descendiendo hasta los números que hay ahora.

Mientras que por otro lado, la utilización del MacOS subió hasta llegar al 8,87%, con lo que subió 0,66%, y Linux se mantuvo más o menos estable, sin llegar todavía a despegar, ascendiendo del 0,71 al 0,83%, aunque en alguna oportunidad llegó a sobrepasar el 1%.

Por otra parte, también tuvo un descenso el uso de Internet Explorer, pero en esta oportunidad, el que tomó más fuerza es el Firefox. El IE está por primera vez por debajo del 70%, más exactamente con el 69,77%. Mientras que Firefox subió hasta el 20,78%, lo que significa que en todo el año subió alrededor de 6 puntos. Y también subió el Safari, el que ahora cuenta con 7,13% mientras que a principio de año tenía 5,82%.

Monday, November 24, 2008

ANTIVIRUS GRATUITO DE MICROSOFT PARA EL 2009


    Este año que está por terminar, Microsoft tuvo que hacer unos cuantos parches de descarga gratuita para corregir algunas de las deficiencias de su sistema operativo. Pero ahora, el gigante tecnológico va por más y no se conforma sólo con los parches gratuitos, también apunta a crear una herramienta de seguridad gratuita para los usuarios.  Actualmente, la compañía de Redmond comercializa a unos 50 dólares su programa de seguridad Windows Live OneCare, pero dejaría de venderlo al finalizar el primer semestre del 2009, momento del año para el que saldría esta nueva iniciativa de su anti-virus gratuito, el que podría utilizarse con el Windows XP, el Vista y el que está por venir, el Windows 7.  Básicamente, con este nuevo software, que se denominaría Morro, se protegería a la PC casi por completo de todos los virus, incluyendo troyanos, adware y spyware, entre otros programas dañinos.  A partir de esta información de Microsoft, uno de los temas que empezó a hacer preocupar a los número uno en seguridad Symantec y McAfee, es que con esto van a tener un competidor más fuerte, porque hasta ahora al ser pago, podían competir de igual a igual, pero al ser gratis, Microsoft va a tener varios puntos a su favor, algo que no tenía con el Windows Live OneCare, el que no tuvo gran éxito comercial.  Seguramente durante los primeros meses del año próximo saldrá más información al respecto, por lo que podremos ver si su base va a ser similar al de su actual programa anti-virus pago o si será diferente. Lo que sí se sabe, además de que va a ser gratis, es que la PC no va a necesitar de grandes requerimientos técnicos para instalarlo.

Friday, October 24, 2008

LIBROS DIGITALES FRENTE A LIBROS DE PAPEL.....¿QUIEN GANARA?


    Al parecer, la respuesta se concretará dentro de diez años, aunque ya se sabe cual es la tendencia: para el 2018, serán más los libros digitales que los de papel. Esta presunción surgió de una encuesta que se realizó en la Feria del libro de Fráncfort, de la que participaron más de mil profesionales relacionados con el sector editorial de todo el mundo.  

    Incluso el mimo escritor Paulo Coelho -con más de 100 millones de ejemplares vendidos-, estuvo presente en la feria y se mostró proclive a este tipo de libros, tal es así que hasta subió en la Web una copia de El Alquimista que se puede descargar en forma gratuita. Si bien el escritor también dejó en claro que “el libro tradicional ha demostrado ser insuperable”.  

    Si, seguimos en el sector tecnología, así que no vamos a analizar lo que es esta feria del libro (aunque tampoco sería una mala idea). Lo que sucede es que es interesante el planteo que se presenta: pensemos que en unos años quizás se masifique el uso de lectores de libros y que, con sólo uno de estos dispositivos en nuestro bolsillo, tendremos la posibilidad de trasladar cientos de “libros”, incluso miles, de un lado al otro.  

    Retomando el tema con el que comenzamos, tengamos en cuenta que este mismo planteamiento que hoy se refiere a los libros también se hizo en torno a los diarios, los que serán superados en algún momento por sus ediciones online, e incluso en otros ámbitos.  

    Un ejemplo es la música, en donde muchas discográficas y músicos están negociando con las tiendas online para comercializar su material frente a la baja de las ventas de CDs y a la piratería a través de Internet. Unos días atrás nos referíamos a los avatares que estaba pasando Apple con su tienda virtual iTunes por el tema de derechos de autor. Y lo mismo ocurre con otro clásico: el cine.

    La realidad es inevitable: los libros, los diarios, los CDs, las películas, todo queda en manos de la tecnología. Y así como en los sectores de la música y la cinematografía ya están viendo la forma de seguir en carrera en el mercado digital y los diarios tienen sus ediciones online, los editores tendrán que seguir la misma línea y comenzar a pensar que su futuro también estará muy relacionado con los ingresos que se generen a través de los nuevos soportes, como los lectores de libros.  

    Algunos ejemplos de los lectores de libros electrónicos son el Kindle, el que se comercializa a través de Amazon.com, tienda que ya cuenta con más de 180 mil títulos para vender; el E-Reader, de Sony y el Readus, de Polymer Vision. Unos meses atrás nos habíamos referido a la compañía iRex Technologies, con su nuevo modelo de lector que venía con 50 títulos incluidos y con la posibilidad de cargar miles de ejemplares agregando una tarjeta de memoria.  

    En cuanto a las posibilidades que nos brindan, además de la cantidad de obras, permite otras acciones como remarcar las partes que más nos intereses, buscar palabras, vincular con páginas de Internet en la que hayan otros libros e incluso algunos hasta reproducir música y videos.  El año pasado veíamos también un ejemplo de cómo el celular, una de las pasiones de nuestra era, se utilizaba como soporte para los libros digitales cuando la editorial HarperCollins y LibreDigital creaban un enlace online desde el cual se podían descargar extractos de algunas obras directamente al iPhone de Apple.  Por supuesto que todavía falta mucho que recorrer y algunas cuestiones que superar. Por un lado está el tema de los costos. La mayoría de estos eBooks cuestan de 500 dólares en adelante. Digamos que son cifras aun un tanto elevadas para nuestros bolsillos. Pero seguramente mientras sigan subiendo las ofertas y la competencia, irán descendiendo los precios.  Otro tema que hay que ver es el idioma. La mayoría de estos libros vienen en inglés. Por ejemplo cuando comenté sobre los 40 títulos que estaban cargados en el eBook de iRex Technologies, todos eran clásicos escritos en el idioma británico. Y también hay que tener en cuenta los formatos de los libros, pero como hoy ocurre con los reproductores de música, algunos de estos dispositivos soportan diversos formatos.  Así que habrá que seguir considerando este tipo de cuestiones y ver cómo van evolucionando antes de poder decir que estamos realmente en la era del libro electrónico o digital, o simplemente el e-Book o e-libro. Hasta que estos asuntos no se vayan superando, podemos seguir bajando unas cuantas obras de páginas de la Web, muchos de ellos en forma gratuita, y en los idiomas que queramos, y verlos en nuestras pantallas.

Saturday, October 18, 2008

USB FLOPPY DRIVE


    Cuando vi esta foto, no pude dejar de sentir un poco de nostalgia por los tiempos pasados y recordar cuando este elemento me parecía algo insuperable: el diskette era un dispositivo que nos permitía guardar archivos y trasladarlos de un lado al otro. Algo único en ese momento.  Hoy cuando veo las características de los dispositivos actuales, como por ejemplo lacapacidad de almacenamiento, y hago la comparación con el de entonces, me sonrío. Pero ese fue el primero que muchos de nosotros utilizamos y aunque ya casi nadie tenga uno de esos en su casa (yo no lo puedo evitar y tengo algunos por ahí archivados), vale la pena ver de qué se trata este nuevo tipo de diskette.  En realidad, en lo único en que se parecen es en el nombre. Se trata de un “diskette USB”, pero que en realidad se llamaría USB Floppy Drive. Un dispositivo con la forma del antiguo diskette, ese que era de 3.5″ y 1.44 MB, y si bien no se dijo la capacidad que tendrá, no hace falta aclarar que será mucho mayor que la de aquellos.  La forma en que se conecta al equipo es como cualquier unidad externa de tipo USB. Y eso sí, los colores son también bastante más llamativos: rosa, verde, celeste, y todos fluorescentes.  Y hasta acá es lo que se sabe. Lo que se puede agregar es que fueron presentados por el diseñador Thomas O´Connor en su blog como parte de un proyecto. Habrá que ver si alguien se interesa en llevar adelante esta idea para que muchos de los nostálgicos volvamos a utilizar uno de estos dispositivos, aunque sólo tengan de parecido la forma.

Friday, September 19, 2008

DE CADA 10 CORREOS ELECTRONICOS, 8 SON SPAM

Como está ocurriendo desde hace tiempo, también en agosto el spam siguió siendo el correo electrónico que más llenó nuestras casillas: el 80%. Esta información fue dada por Symantec, en un informe denominado Reporte del Estado del Spam, con el que siguieron la actividad de los correos electrónicos y del spam en particular.

Una de las cuestiones que sobresale es que hay una alta relación entre el correo basura y el malware, lo que significa que los spammers están enviando cada vez más códigos maliciosos.

Esta relación también queda demostrada en que casi el 30% de los spam tienen que ver con servicios online o productos, dos de los temas que se utilizan para hacer caer a los usuarios en las trampas de los códigos maliciosos, además de las tradicionales temáticas de Ingeniería Social.

En este sentido, se pudo observar que durante agosto, temas como los Juegos Olímpicos, el conflicto entre Rusia y Georgia, las elecciones estadounidenses, la descarga de programas como el IE7 y las ofertas laborales, fueron las que más se destacaron, y las que más víctimas ocasionaron.

Respecto a algunas novedades, se monitoreó que una de las técnicas que comenzaron a utilizar los spammers fue el vínculo afectivo, lo que se promovió a partir de correos electrónicos con mensajes con asuntos como “Hemos secuestrado a su bebé” pero en inglés. De esta manera, si el usuario que recibe este e-mail tiene un hijo, seguramente va a abrir el archivo que contiene para ver si realmente es su hijo y así caer en la trampa.

No cabe duda de que siguen sumando nuevas técnicas de ataque, especialmente combinando spam por un lado y malware por el otro. Lo importante será seguir estando atentos a estas tácticas para no caer en el engaño.

Fuente: www.rompecadenas.com.ar

Saturday, September 13, 2008

LAS PORTÁTILES VAIO TZ DE SONY SACAN CHISPAS!!



    Lo que sucedió es que desde agosto del año pasado hasta la fecha, siete personas sufrieron heridas debido a fallas en algunos equipos de la compañía, más precisamente en la zona del encendido o en pantalla de cristal líquido. Y este recalentamiento produciría quemaduras leven en los usuarios, que es lo que pasó en estos casos.  

    Debido a esta situación, Sony decidió retirar de circulación los 19 modelos de la serie TZ de Vaio, que en total suman aproximadamente 440 mil portátiles. Con las portátiles nuevamente en la fábrica, podrán revisar cada una y definir si pueden o no continuar en el mercado. 

    Para la compañía, el más afectado sería el modelo 280, el que se estuvo construyendo desde mayo del 2007 hasta julio del año en curso, y el que sería el que quede fuera de circulación.  

    A pesar de que recién ahora Sony está tomando cartas en el asunto, ya el año pasado FACUA, una asociación de defensa del consumidor de España, había anunciado que algunas de estas unidades podían tener problemas y por eso habían sido incluidas en la lista de productos inseguros.

    Un fuerte golpe para la compañía si tenemos en cuenta que hablamos de una cantidad de unidades que tendrán que estar fuera del mercado hasta ver qué ocurre con ellas. Y también un golpe fuerte para los usuarios de las portátiles que sufrieron las consecuencias de un año sin reaccionar correctamente ante este problema.

Monday, September 08, 2008

USB FIREWALL 1.1.3 - PROTEGE TUS USB DEL MALWARE


    Si bien es indiscutible la utilidad de los dispositivos USB, si no estamos prevenidos pueden darnos un buen dolor de cabeza. Es muy común que estemos todo el tiempo controlando y cuidando que no se nos infecte la PC y en un descuido, ingresamos un pendrive que no chequeamos debidamente, y resulta que contiene algún código malicioso que se infiltra en el equipo. 

    Por eso, que mejor que un buen FireWall para prevenir que esto no suceda. Para esto es que está USB FireWall 1.1.3, un programa de Net Studio que se puede descargar gratuitamente desde la Web y que bloquea a todos los códigos maliciosos que contienen los dispositivos USB y que intentan ejecutarse en forma automática cuando se conecta el dispositivo a la computadora. 

    Para lograr evitar que estos programas dañinos se infiltren, el FireWall reconoce en forma inmediata las nuevas conexiones externas (los dispositivos USB) y bloquea cualquier tipo de ejecución automática, alertando al usuario de lo que está sucediendo. Esto permite que podamos detener esta intrusión y borrar el archivo infectado. 

    Una vez borrado el archivo, ya se puede trabajar tranquilamente con el dispositivo. Este programa sólo está en inglés, pero igualmente es muy sencillo de usar así que el idioma, en este caso, no es ningún inconveniente. 

    Lo que sí hay que tener en cuenta es que pesa 1.9MB, pero tampoco es tanto si consideramos que puede ser muy útil para sumar una nueva herramienta en nuestra búsqueda de manejarnos seguros y no ser víctimas de un ataque. Lo único que se requiere para poder utilizarlo es tener instalado el sistema operativo Windows.



Wednesday, September 03, 2008

GOOGLE CHROME, DESCARGA GRATIS EL NAVEGADOR DE GOOGLE!!

Ésta es tal vez una de las noticias del año, principalmente por el significado que conlleva al hecho de que Google lanzara un navegador propio, enfrentando a Internet Explorer, pero también rivalizando con Mozilla Firefox, con quien expresa un fuerte apoyo y mantiene una alianza publicitaria desde hace tiempo. Una novedad notable pero que trae polémica acerca del futuro de Google, tal como pasó con la noticia de la salida de "su propia visión" de Wikipedia.

Lo impresionante de Google Chrome, es la velocidad, y se nota. Si Firefox era veloz, con Google Chrome uno vuela literalmente, prácticamente doblando los números del explorador de Mozilla, y ni lo comparemos con el Internet Explorer de Microsoft. Digo esto luego de haberlo probado durante horas. Asimismo, la interfaz destaca por su profesionalismo y delicadeza, con detalles que le permiten mostrarnos aún más de cada página en la que naveguemos, reduciendo espacios con respecto a los diseños de otros programas. Para descargarlo, visiten el sitio.

Es importante mencionar que Google Chrome aún está en desarrollo, por lo tanto, si van a usarlo, les recomendamos que lo hagan desde la curiosidad, hasta que se presente la versión final. Compartimos un video que ha armado la gente de Google España sobre este increíble software:

Fuente : www.mastermagazine.info


Tuesday, August 12, 2008

SIGUEN LOS ATAQUES BASADOS EN LOS JUEGOS OLIMPICOS!!

Si, finalmente los Juegos Olímpicos están en marcha, y como no podía ser de otra forma con un evento de esta magnitud, también están en marcha las formas que los ciber-delincuentes utilizan para explotarlo y obtener el mayor número posible de víctimas.

Como comentamos en otras notas, las formas de ataque utilizando esta temática no son de ahora sino que ya desde junio-julio comenzaron a dar vueltas por la Web. Pero en estas últimas semanas se han estado propagando nuevos ataques que utilizan códigos maliciosos (Trend informó que durante el último mes apareció un nuevo malware por semana), y que seguramente seguirán circulando por Internet por este mes por lo que vale la pena tener presente las posibles ofensivas para estar alertas y para prevenirnos de las que puedan surgir.

Para todos, la metodología es similar: enviar un correo electrónico con un asunto referido a algún hecho relacionado con los Juegos y en el cuerpo del e-mail, algún archivo infectado o algún link que se direcciona a alguna página falsa desde la que se descarga algún malware.

Recordemos que en junio, la noticia que utilizaban como cebo era la posible suspensión de los juegos. En el mail había un link que llevaba a una página falsa desde la que se descargaba una aplicación (Beijing.exe) que contenía una variante del tan conocido troyano Store.

En cuanto a julio, nos encontramos con diversos asuntos utilizados como gancho para atraer la atención: la concurrencia a la ceremonia de apertura, la independencia tibetana versus las olimpíadas en Beijing, la cancelación de los juegos y la obtención de boletos gratis para concurrir a los juegos.

Algunos de los nombres de los archivos son tibetan_independence_vs_beijing_olympic.doc y attend_the_opening_ceremony_of_the_29th_olympic_games_in_beijing.doc. Y los objetivos, descargar códigos maliciosos para poder instalar keyloggers y backdoors o conducir a páginas falsas para cargar allí datos personales de los usuarios.

Frente a todo esto, algunos de los consejos a tener en cuenta es poseer una herramienta de seguridad actualizada, tener un filtro anti-spam, no ingresar a páginas que brinden información de los juegos que no sean confiables (hoy todos los sitios se refieren a esto, así que es preferible que naveguemos por las que son conocidas y seguras), no descargar archivos respecto a los juegos que no estemos 100% de que quien aparece en el remitente realmente lo envió y no cargar datos personales en ninguna página.

De esta manera, va a ser una forma de que disfrutemos de los Juegos Olímpicos sin que tengamos que sufrir ser víctimas de algún ataque.

Fuente: http://www.rompecadenas.com.ar/

Sunday, August 03, 2008

LISTA DE VIRUS MAS DESTACADOS DEL 2008 SEGUN PANDA

Muchas y muy diversas son las formas en las que nuestro equipo puede llegar a infectarse. Y también muchos y muy diversos son los códigos maliciosos que son los causantes de dichas infecciones. Por eso es que la especialista Panda, teniendo en cuenta los primeros seis meses del año, armó un listado con los virus que más se destacaron en este período.

Tengamos en cuenta que estar en este listado no significan que son los más peligrosos (pueden serlo como no), pero sí son los que tienen alguna particularidad en especial que los destaca de los demás.

Así que acá haremos un resumen de algunos de estos virus, dando la característica de cada uno, considerando que nos puede ser útil para estar alerta y no caer en sus garras.

Uno de estos códigos maliciosos es el MalwareProtector2008. Teniendo en cuenta el nombre, este malware le avisa al usuario que el equipo tiene algún visitante no deseado. La realidad es que la máquina no tiene ningún problema sino que lo que intenta hacer es persuadir al usuario para que compre una solución falsa de seguridad. Y lo mismo ocurre con el AdvancedXpFixer.

Otro de los virus es el PGPCoder.E. En este caso, se trata de un código malicioso muy particular: un secuestrador. Esto significa que logra cifrar la información que hay en la PC y luego le pide dinero a la víctima a cambio de recuperar los datos.

También nos encontramos con Manclick.A, Manclick.B y Manclick.C. Este trío se encarga de simular ser quienes no son en realidad: tratan de convencer al usuario de que son otros programas, incluso hasta buscan que la víctima sea direccionada a sitios falsos desde los cuales les puede robar información personal.

Para ir finalizando, vamos a nombrar a algunos que fueron bastante nombrados durante este año: Nuwar.OL, Nuwar.QI y Valentin.E (los que estuvieron haciendo sus visitas para San Valentín), FakeDeath.A (el que se trataba de captar víctimas refiriéndose a la supuesta muerte de Fidel Castro) y MSNWorm (el que incluía la foto del chanchito maquillado y con anteojos de sol).


Fuente: www.rompecadenas.com.ar

Tuesday, July 29, 2008

CUIDADO CON LOS CORREOS DE NUESTROS CONTACTOS

Lamentablemente, estamos siendo protagonistas de un período en el que está habiendo un promedio de infecciones de PC a través de códigos maliciosos provenientes de cuentas de correo, realmente alto: se estima que por día hay más de 10 mil infecciones.

¿A qué se debe esto? Podemos decir que es por falta de herramientas protectoras en nuestro equipo o porque no tenemos ciertas precauciones en el momento de abrir todos los archivos o ingresar a todos los links que nos lleguen por correo. Pero uno de los mayores problemas, y que es en el que aún se debe trabajar, es que gran parte de estos correos infectados que nos llegan, provienen de alguno de nuestros contactos.

Lo que sucede es que los delincuentes buscan la manera de que caigan en sus garras los correos que forman parte de los servicios más populares, como por ejemplo Hotmail, Gmail y Yahoo!, y que sean estos mismos correos los que reenvíen el mensaje en forma automática a sus listas de direcciones, para continuar con el círculo.

Directivos de la especialista ESET aseguraron que esta es una manera de cobrar más víctimas, ya que siempre hay algún desprevenido que ingresa al e-mail y allí, al enlace (generalmente los links en el cuerpo del texto está siendo la forma más utilizada para poder descargar un código malicioso) confiado que quien lo envía es realmente su contacto. Pero no lo es.

¿Qué hacer para no correr riesgos? Para no entrar en la paranoia, en muchas oportunidades estamos esperando que nos envíen ese mail o bien podemos estar totalmente seguros de su contenido por lo que nos dice. Pero ante la menor duda o ante cualquier diferencia con la forma en que nos suele mandar ese contacto un correo, debemos preguntarle si realmente fue él quien nos lo envió. Y si es alguna cadena, descartémosla directamente, por más que venga de quien sea. Si realmente él nos lo había enviado, podrá enviárnoslo de nuevo. Más vale esto a que algún troyano se esté ejecutando en nuestra máquina.

Fuente: www.rompecadenas.com.ar

Wednesday, July 16, 2008

LA TERCERA GUERRA MUNDIAL, NO SERA MUCHO??

Como sabemos, para atraer la atención de los usuarios a fin de convertirlos en posibles víctimas de códigos maliciosos, se suelen utilizan temas fuertes o llamativos. Pero que se esté iniciando la Tercera Guerra Mundial, y que nos enteremos por un e-mail (lo digo teniendo en cuenta la cantidad de noticieros en la Web que nos informan al momento de lo que pasa en todo el mundo), ¿no será demasiado?

Bueno, parece que no tanto para ciertos ciber-delincuentes que decidieron utilizar este gancho para atraer la atención de los usuarios. Quien detectó esto fue el laboratorio de Websense, y lo hizo a través de su solución ThreatSeeker Network.

Básicamente se trata de un correo electrónico que dice contener información sobre la invasión de los Estados Unidos a Irán (algo que surge después de haber corrido la noticia de la prueba de misiles que llevó a cabo Irán), con lo que se estaría desatando la Tercera Guerra Mundial. Ni más ni menos que eso.

En el asunto aparecen frases como: Ocupación de Irán, La guerra con Irán ahora es realidad y Washington prefiere disparar primero. Lo que habría en el interior del correo electrónico es un enlace que conduciría a una falsa página de Internet desde la cual se descargaría un archivo con un supuesto video de esos hechos pero en realidad lo que contiene es una nueva variación del gusano Storm, ese que está dando vueltas desde hace bastante tiempo y el que siempre va mutando para no ser detectado por los antivirus. Recuerden que los archivos para ejecutar se llaman iran_occupation.exe y form.exe.

Igualmente, ante cualquier e-mail de este tipo, como siempre les decimos, hay que descartarlos directamente sin siquiera ingresar. Si bien en este caso no va a pasar nada si entramos al correo electrónico (porque el gusano se descarga cuando abrimos los archivos), lo mejor es borrarlo de entrada. En la página de Websense se puede ver con exactitud el formato del e-mail que contiene el enlace y el de la página de Internet que contiene el supuesto video.

Sunday, July 06, 2008

CD'S Y DVD'S QUE SE AUTODESTRUYEN EN 2 DIAS!!!

Parece increíble: ¿por qué fabricar DVDs con películas si luego se autodestruirán? No tiene sentido desde lo ecológico ni desde lo cultural, es cultura autodestructible. Sí tiene sentido desde un punto de vista económico muy mezquino y ciego, pero tampoco es el único punto de vista económico.

De todas formas, la implementación de DVDs autodestructibles sigue las ideas de los DRM (digital restriction management). Flexplay lanzó una serie de películas que luego de 48 horas de sacarlas del paquete se autodestruyen. De tal manera piensan que es más complicado clonar DVDs o subirlos a Internet para compartirlos con tu madre, tu padre, hermano, amigo o con quien fuere.

Ya están a la venta en EEUU en centros de transporte, aeropuertos, en la cadena Stables... son unas 25 películas que también se venden desde el sitio web de Flexplay por 5 dólares dentro del país.

La pasta que recubre los DVDs, al tomar contacto con el oxígeno se va tornando negra progresivamente hasta que el láser de la lectora de DVD no pueda leerlo nunca más.

Incluso la fecha de vencimiento de todos los discos, los abramos o no, es de sólo un año... dicen que es similar a un sistema de video bajo demanda, pero estamos hablando de generar basura y destruir cultura... dicen que podemos reciclarla, pero eso supone gastar energía, con lo cual se puede contaminar el medioambiente; quizá muchos opten por tirar los discos a la basura sin más trámite. Coleccionistas: fuera.

En 2003 la compañía realizó un intento pero debió sacarlos del mercado debido a las críticas por parte de organizaciones ecológicas (además de que fue considerado uno de los 10 peores productos de la década)... actualmente alegan que han mejorado el sistema de reciclaje.

Fuente: www.mastermagazine.info

Thursday, July 03, 2008

LA CONJUNCION GOOGLE-WIKIPEDIA FUE PENSADA EN 1932

1932: una época muy difícil para la humanidad luego de la gran crisis económica mundial del 29, la peor que haya sufrido el sistema capitalista. Al mismo tiempo el nazismo estaba a punto de tomar el poder en Alemania. Ese era, muy brevemente, el contexto histórico.


Un visionario llamado Paul Otlet soñó y diseñó en ese momento lo que terminaría siendo en definitiva la PC+Internet+Google+Wikipedia.


Increíble ¿no?


1932 Otlet es considerado el fundador de la ciencia de la Bibliografía, no estamos hablando de cualquier persona. Se recibió de abogado en 1890 y fue responsable de la creación del Repertorio Bibliográfico Universal (RBU), la Clasificación Decimal Universal (CDU), o el Instituto Internacional de Bibliografía (IIB), a lo cual debemos sumar libros de texto en los que las ciencias de la Documentación y la Bibliografía están basadas.


En su época tenía la idea de formar una enorme red de conocimientos que incluyera nociones de hipervínculos (enlaces, links), redes sociales (como Wikipedia) y la posibilidad de realizar una clasificación distribuida.


El instituto que fundó, "Mundaneum", fue destruido por los nazis y la segunda guerra mundial terminó opacando sus ideas. Pero veamos qué es lo que pensaba él en los años 30, 60 años antes de la creación de la World Wide Web, aproximadamente 70 años antes de que aparecieran Google y Wikipedia.


Él decía que los organismos de documentación, fueran públicos o privados debían estar involucrados en una red universal que los relacionara cooperativamente (nótese esta palabra), y que tal red funcionara tanto para la utilización como para la producción (es el caso de Wikipedia u otros sistemas colaborativos que hacen posible la edición online por Internet).


Parece pensado ayer.


La red debía fomentar la relación entre los usuarios de cualquier especialidad y cualquier lugar, entre los distribuidores y los centros de producción. La idea era que todo usuario y/o productor pudiera obtener con el mínimo de esfuerzo y el máximo de seguridad lo que buscaba, dentro de un esquema de abundancia de recursos. La tecnología de ese tiempo no lo permitió.


¡Hasta previó que los textos se mostrarían en pantallas de televisión, incluso divididas en ventanas!

Friday, June 06, 2008

ESTAR EN LA ULTIMA O ELEGIR LO MAS ESTABLE Y PROBADO

Este es un dilema que se da muy seguido en el mundo de las distribuciones GNU/Linux. Las últimas distros populares que han salido al ruedo, Fedora, Mandriva, openSUSE y Ubuntu, han elegido en general arriesgarse y emplear versiones de software poco testeadas e incluso versiones no estables, como Firefox 3.

Hace días realicé un informe sobre las aventuras que tuve que vivir para renovar un tanto mi distribución basada en Debian/ETCH sin actualizar todos los paquetes: si bien es enormemente estable, se encuentra casi 2 años desactualizada (algo que no es pecado, piensen que por ejemplo Windows XP tiena añazos de existencia y la gente lo sigue usando), salvo en cuestiones de seguridad: en esto los Debian Developers trabajan a diario para no dejar escapar fallos que puedan poner en riesgo el sistema. El caso de SSL fue realmente una pena y un desastre, pero nadie es perfecto.

Volviendo al tema: ¿qué sería lo ideal, arriesgarse o ser conservador?

Madriva fue la única distro que eligió ser conservadora y quedarse con KDE 3.5.9 como escritorio, un entorno super probado y con gran futuro aún. Tengamos en cuenta por ejemplo que es el enorno que utilizarán 50 millones de estudiantes brasileños durante 2008 y 2009, lo cual nos habla a las claras que seguirá siendo soportado de una u otra forma por grupos de desarrollo. Además, Mandriva eligió Firefox 2.0.0.14 en Lugar de la beta 3.

Fedora 9 fue la más innovadora de todas las distros analizadas, por ejemplo, viene con Xorg 7.4 como servidor gráfico para el escritorio y X Server 1.5. Esto provoca que los usuarios de placas NVIDIA no puedan utilizar todas las características 3D aún, pero es una elección que a futuro será exitosa porque los beneficios de X Server 1.5 lo valen.

Fuente: www.mastermagazine.info

Tuesday, June 03, 2008

SE DETECTAN TROYANOS ESCONDIDOS EN MP3 Y VIDEOS

McAfee ha detectado un importante número de infecciones causadas por el troyano Downloader-UA.h, con este nombre la especialista en seguridad detecta a falsos archivos de música y video relacionados con un reproductor multimedia que contiene adware.

En la última semana más de 2 millones de equipos enviaron datos de análisis a McAfee y casi un 30% resultaron estar infectados con este troyano. La principal fuente de infección son las redes P2P, una gran cantidad de archivos simulan ser mp3 y videos mpg reales pero en realidad cuando un usuario intenta abrirlos no se reproduce nada y se inicia la descarga de un archivo llamado PLAY_MP3.exe. Una lista de ejemplo con algunos de estos falsos archivos se encuentra publicada en la página de McAfee. Los usuarios que opten por instalar el reproductor, que es innecesario y no sirve para reproducir archivos locales, también instalarán programas que muestran publicidad (adware).

Si bien los archivos multimedia falsos en las redes de intercambio están presentes desde hace mucho, pocas veces tantos usuarios se habían infectado de la misma forma en tan poco tiempo. Frente a las redes P2P hay que tener cuidado con los archivos y carpetas que se comparten, además debemos observar cuidadosamente la extensión y el tamaño de los archivos que se quieren descargar, y por supuesto, luego de hacerlo hay que analizarlos siempre con el antivirus actualizado.

Otros medios por los cuales nos pueden llegar falsos archivos multimedia son el correo electrónico y los mensajeros instantáneos como el Windows Live Messenger. En estos casos la mejor defensa como siempre lo decimos es el sentido común, si el remitente es desconocido descartar el archivo por más que nos resulte llamativo es lo mejor, y en caso de provenir de un contacto amigo debemos asegurarnos de que realmente están compartiendo algo con nosotros ya que suplantar una identidad no es complicado.

Fuente: www.rompecadenas.com.ar

Thursday, May 22, 2008

25 MOTIVOS PARA USAR GNU/LINUX

¿A alguien se le ocurren 25 razones por las cuales utilizar Windows?

Parece exagerado, pero de vez en cuanto aparecen listas de 10 o más motivos para utilizar tal o cual software... pensar en 25 motivos para adoptar GNU/Linux y otra clase de software libre ya resulta tedioso de entrada, de todas formas el artículo del cual se hizo eco Digg es interesante.

Recientemente en una charla sobre empresas y software libre en Tandil durante las jornadas Centro Libre 2008 los panelistas estuvieron de acuerdo... ¿por qué, cuál es la razón para emplear SL? Porque funciona. Así de simple. Otros diremos: porque es libre, con una sola razón es suficiente.

De todas formas, repasemos un tanto los puntos, los 25 motivos.

* Su costo es muy trivial debido a la licencia y puede ser utilizado en un número ilimitado de computadoras, mientras que Windows nos costará al menos 100 euros por PC.
* Puede modificarse.
* Cuenta con soporte de alta calidad y en muchos casos gratuito por Internet.
* Como el código fuente estará siempre disponible, el soporte técnico será posible mientras exista el código. En cambio en Windows esto es imposible y cuando Microsoft decide cambiar los sistemas la gente deberá comprar su nueva "solución" (o problema).
* Es difícil que las aplicaciones queden obsoletas: la arquitectura UNIX fue probada y refinada durante los últimos 39 años.
* No es obligatorio actualizar.
* Si decidimos actualizar, será gratis o barato.
* Se elimina el problema del miedo a auditorías sorpresa para revisar sanciones sobre licencias (cosas que hacen organizaciones como software legal)
* Es mucho más seguro.
* Raramente se necesita reiniciar (de hecho es casi un insulto para un usuario GNU/Linux tener que hacerlo!! [lo digo por experiencia])
* La cantidad de aplicaciones disponibles está creciendo de forma exponencial.
*La gran variedad de distribuciones crea una sana competencia entre sí, y asegura que siempre existirán opciones.
* Posee un altísimo grado de flexibilidad en su configuración, sin modificar código fuente.
* Los formatos y estándares abiertos son los utilizados por la industria.
* El código fuente está más optimizado, por lo cual funciona más rápidamente en el común de los equipos.
* Alto grado de compatibilidad con otros sistemas.
* La moral y la ética están siempre por delante y nunca fue condenado por un tribunal por violación de leyes antimonopolio, al contrario de Windows.
* La necesidad de renovar el hardware se ve reducida (esto también es pro ecológico y anti consumista)
* Funciona en cualquier procesador, no sólo en los de AMD e Intel, así es usado para robótica industrial, equipos médicos, super computadoras, teléfonos celulares, etc.
* Es mejor para el salón de clase porque no existen secretos en el código, los fundamentos prácticos de la informática serán válidos siempre, mientras que aprender Word o Excel es cortoplacista y no ayuda a enseñar a pensar. Además como estos programas varían bastante seguido, en pocos años los conocimientos deberán arrojarse a la basura.
* Trasparencia de datos en el Estado.
* Menor temor a puertas traseras.
* Promueve una sana competencia en toda la industria del software.
* Se desarrolla más rápidamente.
* Los usuarios pueden contribuir al mejoramiento.


¿A alguien se le ocurren 25 razones por las cuales utilizar Windows? (que no hablen en las 25 sobre los jueguitos, por favor!)

Fuente: www.nastermagazine.com

Thursday, May 15, 2008

FRAUDES EN INTERNET, AHORA CON LOS PASAJES DE AVION

En Europa, la comisaria del Consumidor de la Unión Europea está que trina, e incluso está viendo en forma urgente la manera de revertir esta situación para que los usuarios dejen de caer en el engaño a través de la Web: según una investigación hecha en Bruselas, uno de cada tres consumidores que reserva un billete de avión a través de Internet, es estafado.

La comisaria es Meglena Kuneva, quien salió a hacer declaraciones muy fuertes luego de la aparición de este informe, e incluso aseguró que si no se revierte esta situación, la industria podría sufrir graves acciones legales en contra.

Pero, ¿de qué se trata este engaño sobre el que ya se viene investigando desde hace unos meses atrás? No es ningún virus que se nos infiltra a través de un archivo que descarguemos desde la Web ni son estafas que realizan los ciber-criminales cuando nos roban los datos personales a través de algún código o alguna técnica de Phishing. En esta oportunidad, el engaño viene desde las mismas compañías europeas, hasta desde las más importantes aerolíneas.

Básicamente, lo que hacen es colocar precios que no son los justos, ocultar tasar y no explicar debidamente los términos y las condiciones de la transacción. De manera que como se puede ver, es otra manera más de estafar a los usuarios a través de la Web, de ahí nuestro interés de publicar esta información.

Como sabemos, el comercio online es cada vez más utilizado. Y si bien hay que tener mucho cuidado de los sitios en los que compramos, la cuestión acá es que estos sitios son totalmente legales y que la reserva de un pasaje a través de Internet es un paso muy utilizado para la adquisición final de un boleto.

Kuneva aseguró que para noviembre del año pasado había 226 páginas que tenían esta situación irregular y que si bien algunas ya lo corrigieron, quedan todavía 80 con anomalías. Por eso es que ahora se han puesto más severos y aseguraron que si no se modifican estas cuestiones, va a haber algunas resoluciones más drásticas, que llegarían incluso al cierre de la página. Para un servicio que es utilizado por 700 millones de personas, uno de cada tres engaños es una cifra mas que alarmante.

Fuente: www.rompecadenas.com.ar

Friday, May 09, 2008

GOOGLE EARTH: TIERRA, AIRE Y AHORA .... AGUA!!

A Google Earth no hay nada que se le escape, o por lo menos eso es lo que pretende su mentor, Google. Su caballo de batalla fue ver la tierra a través de imágenes satelitales y mapas. Así podíamos ubicar todo lo que queríamos, hasta nuestra casa, en imágenes 3D.

Después le siguió el espacio, con Google Sky. Desde ese momento, pudimos ver todo lo que hay en el cosmos (todo lo conocido, obviamente), incluso ubicarnos en un lugar de la Tierra y visualizar los astros que se podían ver en el firmamento desde allí.

De esta manera, la tierra y el aire estaban cubiertos. Pero faltaba algo: el agua. Y aquí es donde aparece Google Ocean. Desde hace unos meses, algunos científicos en oceanografía están trabajando en un proyecto ideado por Google con el que pretenden que podamos ver todo lo que hay bajo los océanos. Lo mismo que podemos hacer con el Google Earth pero esta vez hundiéndonos en las profundidades del mar.

Por supuesto que es un proyecto muy ambicioso, y muy complejo de realizar. Por eso es que la primera etapa sería sólo ver el fondo de los océanos, sin demasiado contenido. Con el tiempo, se irían agregando datos e información referida a algunos fenómenos meteorológicos marinos, las temperaturas, los arrecifes, las corrientes marinas y alguna que otra cosa más, incluso los lugares en que se produjeron naufragios. Y después, ¿los mapas marinos?

Parece que esto no sería nada fácil, por lo menos en el corto plazo. Si bien la compañía no salió a informar oficialmente acerca de este plan, algunos especialistas en el tema sí salieron a hacer comentarios. Un profesor de Geofísica del Instituto de Oceanografía Scripps, Dave Sandwell, aseguró que para poder crearse mapas de alta resolución, serían necesarios unos cien barcos que estuvieran durante varios años analizando todos los mares. Lo que sucede es que no hay muchas partes del océano analizadas con tanto detalle como necesitaría Google para su nuevo proyecto.

Tendremos que esperar a ver qué es lo que dice Google con respecto a la concreción o no de este proyecto y al tiempo que estaría previsto. Y mientras tanto, nos seguiremos deleitando viendo la Tierra y el firmamento como sólo Google sabe mostrarnos.

Monday, May 05, 2008

LO MAS VISITADO EN INTERNET::BUSCADORES

Si de buscadores hablamos, todos sabemos que Google está a la delantera, y le lleva varias cabezas a quien está segundo, Yahoo!. Si bien durante los últimos meses este último está teniendo una recuperación, no es suficiente para hacer tambalear a Google aunque sí para que se empiecen a preocupar y para que Yahoo! se consolide con más fuerza en el segundo puesto.
Pero veamos cuáles son los Top Five de los buscadores y los sitios que más visitamos nosotros, los internautas. El número uno indiscutido es Google, que tuvo durante el mes de marzo casi el 60% de las visitas, según datos brindados por la analista comScore. Y si bien sigue manteniendo su supremacía, tuvo un leve retroceso desde fines de 2007 hasta ahora: casi un 2,5% menos.
En segundo lugar, como comentamos, está Yahoo! con casi el 21% de las visitas. Esta vez subió notablemente. Quizás haya sido por todo lo que estuvo en escena durante estos últimos meses por la intención de compra de Microsoft. Lo cierto es que por este o algún otro motivo, se fortaleció casi un 8% en estos meses ya que finalizó el 2007 con un 13% de las búsquedas.
Otro que aumentó es el tercero, Microsoft, que ahora cuenta con el 9,4% de las visitas. Mientras que los dos que están en el cuarto y quinto lugar de este Top Five están cabeza a cabeza: AOL con el 4,8% mientras que Ask Networks con el 4,7%.
Como se puede ver, Yahoo! es el gran vencedor de este período. Habrá que ver cómo sigue todo de ahora en más tras haberse definido por el NO ante Microsoft: ¿seguirá creciendo por su cuenta o es que esta ilusión de una posible fusión es lo que lo hizo ascender de esta manera? No cabe duda de que esto lo iremos develando durante los próximos meses, cuando ya todo lo que es Yahoo!-Microsoft pase a la historia.

Tuesday, April 29, 2008

SPAMMER UTILIZAN BLOGS DE BLOGGER PARA BURLAR FILTROS ANTI-SPAM

Los spammers están utilizado la plataforma de blogs de Google (Blogger.com) para propagar spam y promocionar sus servicios. Si bien no es algo nuevo y sucede desde hace varios meses, últimamente los ataques se han vuelto más comunes y Google se encuentra en plena campaña de lucha detectando blogs spam y eliminando comentarios maliciosos que los spammers publican en las bitácoras de usuarios normales.

Diariamente miles de blogs y comentarios spam son creados por robots automatizados que son capaces de burlar las captchas, aunque la tasa de éxito para eludir la protección es baja (8 a 13% de los intentos) es suficiente para ser considerada un gran problema de seguridad. Los comentarios generados incluyen enlaces hacia sitios maliciosos o hacia blogs de Blogger que en algunos casos directamente intentan infectarnos con malwares y en otros nos redireccionan automáticamente hacia los sitios de los spammers. Además también están utilizando abreviadores de direcciones como tinyurl.com.

La metodología implementada tiene grandes ventajas, además de ser automática se está aprovechando un servicio gratuito (Blogger) que es utilizado por millones de personas y por lo tanto no es sencillo de controlar. Por otro lado al utilizar abreviadores y direcciones del tipo xxx.blogspot.com, los spammers evitan publicar directamente las URL de sus sitios basura que generalmente son detectadas y bloqueadas por los filtros anti-spam.

Las direcciones de los blogs generados por los robots también son enviadas de forma masiva por correo electrónico ya que muchos filtros no pueden determinar si los enlaces incluidos pertenecen a un blog malicioso o a uno de verdad. Un informe detallado sobre el proceso utilizado por los spammers se encuentra publicado en el sitio de la empresa de seguridad Websense.

Saturday, April 26, 2008

EL MSN SIGUE ATORMENTANDONOS CON LAS FALSAS FOTOS

O por lo menos, esto es lo que me está pasando a mí. Y me imagino que a la mayoría de quienes lo utilizamos (aunque estas cosas hacen que por lo menos yo, me conecte cada vez menos).

Como sabemos, por más que tengamos antivirus, los archivos zipeados que contienen códigos maliciosos se infiltran a través de un contacto del Messenger. Algunas de las herramientas de seguridad, si están actualizadas, pueden detectar en el momento en que algún desprevenido ingresa al archivo para descargarlo, que en realidad hay un malware. Pero como muchos de ellos van teniendo nuevas versiones, es incluso difícil que los detecten.

Hace algunos días, me apareció uno de estos archivos de uno de mis contactos a quien cada tanto veo, pero con quien nunca chateo. Con el clásico nombre de “mis fotos” o algo similar, me mandaba el archivo y posteriormente un mensaje que decía algo como “al final encontré las fotos de mi vecina”. Por casualidad, ella es mi vecina pero bueno, me imaginé que no me estaba mandando ninguna foto. Cuando traté de contactarla para comentarle esto, no me respondió.

Lo borré y al rato me cayó otra vez el archivo con un mensaje que decía: “una de las mil fotos que saqué durante mis vacaciones en las montañas”. Lo borré de nuevo y a los minutos otro más con otro mensaje referido a las fotos y así un par de veces más. La solución más rápida para eso -porque en ese momento no la podía llamar- era o desconectarme porque ya no soportaba tanto tormento o directamente ponerla como no admitida, que fue lo que finalmente hice. Aunque por supuesto que después le avisé lo que estaba pasando.

Ya se que con esto no estoy diciendo nada que ustedes no sepan, es más, la semana pasada habíamos hecho una nota sobre el W32/MSNworm.EI.worm; pero lo que me llamó la atención en este caso fue como este código malicioso se las ingeniaba para reenviarse una y otra vez, con distintos tipos de mensajes. Lo más lamentable de todo esto es que se ve que siguen habiendo algunos desprevenidos que abren estos archivos, como en el caso de mi contacto, ya que cuando se descargan es que se empiezan a reenviar automáticamente de las listas de contactos.

Así que aunque seamos reiterativos, vale la pena seguir refiriéndonos a estos casos, como ustedes también lo pueden hacer, para ver si entre todos ayudamos a concientizarnos. Por eso, les vuelvo a comentar de este programita que salió en InfoSpyware, el MSNClearer, con su última actualización del mes pasado, para que chequeen si su máquina está infectada y para estar prevenidos.

Monday, April 21, 2008

¿CUANTOS VIRUS HAY EN LA WEB? MAS DE UN MILLON........

Con estos números, para no tener que estar 100% atentos a todo lo que descargamos en nuestra máquina o de todos los sitios online en donde cargamos nuestros datos personales, como por ejemplo los números de cuentas bancarias.

El que se encargó de ponernos al tanto de esta cifra fue la especialista en seguridad Symantec, quien presentó su reporte de Amenazas de Seguridad (el que realiza dos veces al año) y en el que da cuenta de las actividades maliciosas en todo el mundo a lo largo de los últimos seis meses. En este caso puntual, se refiere a todo lo acontecido durante la segunda mitad del 2007.

Lo que se desprende de este informe básicamente es que en total fueron 1.122.311 amenazas las que detectaron los software antivirus de Symantec. De estos, las que aparecieron nuevas durante el segundo semestre del año pasado fueron casi medio millón, más exactamente 499.811, entre las que se incluyen todo tipo de códigos maliciosos como virus, troyanos y gusanos.

Números realmente alarmantes, si a todo esto le sumamos que durante la primera parte del 2007 ya habían aparecido más de 200 mil nuevas amenazas, así que en todo el año pasado se crearon 711.912 códigos maliciosos. La cantidad de crecimiento entre el 2006 y el 2007 fueron impactantes: de un poco más de 400 mil subió a más de un millón.

Lo que hay que tener en cuenta de los códigos maliciosos que van apareciendo es que la mayoría son nuevas versiones de los ya existentes. Es decir que como la versión original fue exitosa, se crea una variante -o más- de ese mismo virus. Y además, que la finalidad de los mismos -como ya lo hemos dicho en muchas oportunidades- ya no es destruir la PC, como era en alguna época, sino que ahora apuntan a controlar la máquina y robar información del usuario.

Como otro dato a tener en cuenta, el informe también se refirió a las vulnerabilidades de cada navegador de Internet: en el Mozilla se encontraron 88 vulnerabilidades; en el Safari, 22 y en el Internet Explorer, 18. Pero la realidad es que la mayoría de las amenazas están dirigidas al sistema operativo Windows, por lo que este sistema es el que siempre termina siendo el más inseguro.

Thursday, April 17, 2008

DESHABILITAR EL AUTORUN USB POR SEGURIDAD

Las memorias USB son muy prácticas para transportar archivos, además de ser pequeñas y ofrecer una gran capacidad de almacenamiento son muy sencillas de conectar en prácticamente cualquier computadora.

Esto justamente se ha convertido en un problema para muchos, sobre todo para las personas que acostumbran a conectar las memorias en las computadoras de amigos, el trabajo o la universidad. Los códigos maliciosos que son capaces de aprovecharlas abundan y generalmente actúan sin que el usuario los detecte, se propagan desde la memoria al disco duro o viceversa, incluso existen programas que copian automáticamente todo su contenido cuando son conectadas y hasta lo envían por e-mail sin que el usuario lo note. Otras aplicaciones debidamente configuradas pueden ser instaladas en un pendrive y obtener información de la computadora donde se conectan como claves, nombres de usuario, procesos activos, etc.

Por lo tanto no sólo debemos tener cuidado a la hora de conectar nuestro pendrive sino también controlar quiénes utilizan dispositivos de este tipo en nuestra máquina.

Muchas personas para evitar que el contenido de sus pendrives sea utilizado de forma malintencionada, protegen bajo contraseña algunos archivos y carpetas con programas de cifrado, aunque cabe mencionar que estas aplicaciones pueden fallar a la hora de desbloquear o desencriptar los archivos, lo que provocaría que se vuelvan inaccesibles.

Además de utilizar un antivirus actualizado, otra medida de seguridad recomendada consiste en evitar el autorun o ejecución automática cuando una memoria extraíble se conecta en el equipo, por ejemplo podemos presionar la ''tecla Shift'' mientras la conectamos pero algunos usuarios en cambio prefieren deshabilitar la opción completamente. El autorun puede resultar útil para ejecutar menús o archivos cuando conectamos la memoria, pero esta característica también es utilizada por los virus para ejecutarse automáticamente.

Para deshabilitar el autorun en Windows XP debemos ejecutar gpedit.msc desde Inicio/Ejecutar. En la nueva ventana abierta expandimos la carpeta ''Plantillas administrativas'' y luego hacemos clic sobre la carpeta ''Sistema''. Finalmente sobre la derecha de la ventana buscamos la directiva ''Desactivar reproducción automática'', le hacemos un doble clic y la configuramos marcando la opción ''Habilitada'' para ''Todas las unidades'' (el cambio también afectará a las unidades de CD/DVD). De esta forma estaríamos evitando que algún tipo de código malicioso se ejecute sin nuestro consentimiento, pero aún así un virus se activa al hacer doble clic en la unidad extraíble de Mi PC ya que es lo mismo que realizar un autorun de forma manual... para evitar esto podemos abrirla con un ''clic derecho/Explorar''.

Sunday, April 13, 2008

TU PC, ESTA PROTEGIDA???

Seguramente que la mayoría de ustedes respondería a esta pregunta con un “por supuesto que está protegida”. Y muchos incluso dirían: “Como no va a estar protegida si actualizo mi antivirus todas las semanas”.

Pero esto no es tan así. Que haya un antivirus actualizado no significa que la máquina está 100% segura y que por eso podemos navegar sin cuidado y descargar todos los archivos que nos envíen o que aparezcan en algún sitio sin estar seguros de su contenido.

Esto tampoco quiere decir que entonces actualizar el antivirus no es necesario. Todo lo contrario. Hay que hacerlo continuamente pero lo que sucede es que los delincuentes de la red se mueven muy rápido, a veces más rápido que las compañías de seguridad y siempre están un paso adelante, de ahí la necesidad de estar siempre alertas nosotros. Es como un complemento entre uno y otro: el antivirus y los usuarios.

¿Por qué todo este discurso anterior? Muy sencillo. Salieron algunos datos en la página Infected or Not de PandaLabs en los que se manifiesta que aproximadamente el 25% de las máquinas que tienen instalada alguna de estas herramientas antivirus, está infectada. Si. La cuarta parte de las PCs tiene algún visitante no deseado, y tengamos en cuenta que nos referimos sólo a las máquinas cuyos usuarios se preocupan por tener el antivirus al día y no a todos los equipos. Ahí las cifras ascenderían aún más.

Frente a esta realidad, hay algunas ayudas complementarias que nos ayudan a saber si nuestra computadora está infectada o no. Una de estas herramientas son los análisis que se pueden hacer directamente desde las páginas de Internet desde las especialistas. PandaSecurity tiene uno de estos software que corren directamente desde la Web, que incluye la detección de millones de malwares, incluso los más difíciles de encontrar como los rootkits, y que además permite que se puedan eliminar directamente desde allí si el equipo está infectado.

Una manera rápida, fácil, cómoda y gratis para sumarle seguridad a nuestra máquina y a la que hay que sacarle provecho.

Thursday, April 10, 2008

THE GRID ¿LA RED DEL FUTURO?

Esta pregunta surge a partir de la información que comenzó a fluir los últimos días acerca de esta nueva red que en realidad desde hace unos años se está desarrollando y que es tan veloz que puede superar hasta diez mil veces la velocidad de Internet tal como lo conocemos hoy en día.

El inicio de The Grid, el nombre con el que denominaron a esta nueva red, data de siete años atrás, cuando se empezaron a hacer los primeros bosquejos. Más de 200 físicos de 37 países están participando del desarrollo del proyecto, el que tiene como centro de investigación el CERN, un laboratorio reconocido mundialmente en el que se investiga física de partículas que está ubicado en Suiza.

Para conseguir esto, se basaron en una necesidad: con la creación de un acelerador de partículas que se está por inaugurar en los próximos meses, se va a manejar tanta cantidad de información que para almacenarla, se correría el riesgo de que colapsara la red actual con este volumen de datos.

Pero vayamos a la red en sí. Como comenté al principio, su velocidad es diez mil veces mayor que la conexión de banda ancha actual, con lo que se imaginan que Internet tal como lo conocemos ahora, sería parte de la historia.

¿Cuál es la diferencia entre la red actual y la futura? La red actual se basa en cables y equipos de enrutamiento que fueron mayoritariamente diseñados para telefonía por lo que no tienen capacidad para transmitir datos a grandes velocidades. La nueva red utiliza once enlaces de fibra óptica dedicados que conectan al CERN con otros centros y la capacidad de los 55 mil servidores instalados actualmente, cifra que ascenderá a doscientos mil en los próximos dos años.

Por el momento, sólo sería con este fin de la CERN, pero con el tiempo, podría ser la red de uso común con lo que quedaría de lado la conexión actual. En cuanto a los resultados que podríamos obtener son muy amplios: transmitir y bajar películas o discografías completas de bandas de música en un par de segundos, transmitir imágenes holográficas, jugar en forma online con cientos de miles de internautas, y todo lo que se les ocurra.

Tuesday, April 08, 2008

MAS SOBRE LA MUERTE DEL WINDOWS XP

Mientras se acerca la fecha en que Windows XP dejará de ser vendido y de poseer soporte técnico, a la vez la adopción del nuevo sistema Vista es un fracaso y los analistas se preguntan cómo puede Microsoft salvarse de un futuro poco alentador.

Dicen que matar a XP es el error fatal de Microsoft. De todos modos, acabamos de ver en un artículo que tal sistema operativo seguirá comercializándose sólo para ultraportátiles hasta el 2010, lo cual hace pensar que quizá MS tome la misma resolución con el resto de las PCs: de escritorio y notebooks convencionales.

Un analista llamado Mike Elgan piensa que es un error mortal dejar de vender XP el 30 de Junio próximo, dado que su base de usuarios es aún demasiado importante como para obligarlos a migrar o dejarlos sin soporte técnico. Si bien esto puede ser muy cierto ¿qué usuario de Windows en su casa ha recibido soporte técnico alguna vez? El que lo ha comprado legalmente ¿y quién lo ha comprado legalmente, hay algún lector de MasterMagazine que pueda dejar un comentario aquí abajo con su nombre y apellido y demostrar que lo ha comprado?

Si bien esto es cierto para la mayoría de los usuarios hogareños, no lo es tanto para las empresas y organismos estatales, quienes pagan millones de dólares en licencias al gigante de Redmond pro su software privativo. Ahí es donde estaría el problema. Pero aún esto es discutible, ¿por qué? porque quizá Microsoft se dio cuenta que el negocio ya no está en vender sistemas operativos o software en general, sino servicios, tal como lo hacen otras empresas... podemos citar a Google, que vive de la publicidad.

Por lo demás, el futuro XP será un muerto de los más vivos que hayamos visto, y por varios años... en su lugar, las PCs que hoy corren XP podría correr GNU/Linux dado que este sistema ha avanzado lo suficiente como para reemplazarlo, y es más liviano.

Saturday, April 05, 2008

FONYOU, NUEVO OPERADOR MOVIL PARA AMERICA LATINA

A tan sólo dos años de su creación, la compañía oriunda de España se planteó el objetivo de ofrecer sus servicios para el 2009 en Latinoamérica. Pero para poder llevarlo a cabo, necesitará previamente llegar a algunos acuerdos con operadores de telefonía, como actualmente lo está haciendo con Telefónica de España.

FonYou es una empresa que brinda servicios de Internet, algo así como una especie de servicio móvil virtual, y que está destinada básicamente a los usuarios de Internet. Según sus mismos creadores, cuando dieron origen a este servicio lo hicieron pensando en las nuevas generaciones de usuarios, apuntando a brindar las herramientas necesarias para adaptarse al mundo interactivo de estos momentos.

Actualmente está cerrando una serie de negociaciones para poder expandirse. El primer paso es España, lo que ya se está llevando a cabo, y posteriormente seguirá con América Latina. En el caso de Telefónica, lo que arreglaron fue que la compañía brindaría servicios como “Operador Móvil Virtual”, los que estarán integrados por servicios de Internet de alto valor agregado que se suman a los servicios de telefonía tradicional.

De esta manera, los usuarios tendrán el control directo sobre los servicios relacionados con la telefonía móvil, los que serán de alta calidad, y sin que sea necesaria la intervención del operador.

Como sabemos, Telefónica es una de las mayores operadoras también para América Latina, así que no sería de extrañar que -luego de estos meses en los que se opere con fonYou en España- se traslade la misma iniciativa a estas regiones. Mientras tanto, la compañía está esperando ofertas y los usuarios, estamos esperando ver con más detalle de qué se trata este servicio porque por ahora no hay mucho en concreto.

Wednesday, April 02, 2008

AHORA LOS CELULARES TIENEN SU MSN

La popular página de Microsoft a partir de ahora también tendrá su versión para los móviles. Es que la gigante tecnológica acaba de lanzar su MSN Mobile para celulares de manera que todos los usuarios de estos teléfonos podrán acceder al sitio directamente desde su dispositivo.

Si bien sigue teniendo los mismos lineamientos que la original para que los usuarios que ya estaban familiarizados a navegar en la Web original se adapten fácilmente, ha sido rediseñada especialmente para la pantalla de los celulares. El objetivo de esto es que se pueda simplificar la navegación y permitir el acceso a todo el contenido de forma rápida y fácil, manteniendo la calidad visual. Hay que tener en cuenta que la navegación en un celular es mucho más lenta que en una PC y que la calidad de imagen es inferior, de ahí que se haga hincapié en esos temas.

Además, con esta versión se podrá ingresar al Messenger, al correo electrónico Hotmail y a los servicios de Windows Live en general e incluso a las noticias, a fotografías y a otras aplicaciones como los blogs de Spaces.

Pero también con esta iniciativa lo que está haciendo la compañía de Redmond es brindarle una herramienta más a los anunciantes que se manejan con publicidad a través de los móviles. Esto significa que todos los usuarios que ingresen desde cualquier lugar a la nueva MSN utilizando su celular también se encontrarán con banner publicitarios. Aunque según informaron los directivos de la compañía, no son para nada intrusivos y además respetan las pautas establecidas por la Mobile Marketing Association.

Como vemos, MSN Mobile es una forma más de sumar herramientas al negocio de la publicidad online, en este caso a través del teléfono móvil.