El super lanzamiento de MEGA.


MEGA INICIO

MEGA ya está disponible en mega.co.nz. El nuevo portal de almacenamiento online, más de un millón de visitas y un poco más de 500.000 usuarios registrados en las primeras 24 horas de vida de este nuevo almacenamiento en la núbe.

La saturación de accesos provocó que sus servidores no pudiesen responder. En tan solo los diez primeros minutos de vida de la plataforma el tráfico creció desde 0 a 10 Gigabits de ancho de banda.

En rueda de prensa y desde una cuenta de Twitter Kim Dotcom manifestó que “MEGA será enorme y nada le detendrá. En este momento hace un año que el gobierno de EEUU destruyó Megaupload. Bienvenido ahora Mega.co.nz”.

El sitio de almacenamiento online se presenta como un Dropbox o Google Drive, pero con una capacidad de 50 GB de almacenamiento gratis, muy superior a la oferta de sus competidores. Además de la afiliación sin coste, MEGA ofrece tres servicios de almacenamiento de entre 400 GB a 8 TB, con precios que van desde los 26,63 a los 39,95 dólares al mes (de 19,99 a 29,99 euros).

El nuevo portal de Dotcom se caracteriza por contar con un sistema sofisticado de encriptación de los archivos, premiando la privacidad de cualquier contenido que queda totalmente cifrado por el propio usuario. MEGA se libera, de esta forma, de toda responsabilidad del contenido de los archivos que se suben al servicio.

El abogado de Kim Dotcom, Ira Rothken, se muestra convencido de la legalidad de la página web y ha manifestado que su lanzamiento es “el más vigilado’”de la era digital.

En enero de 2012 las autoridades norteamericanas cerraban en una operación en la lucha contra la piratería el portal web Megaupload, que registraba casi el 5% de todo el tráfico de Internet. El informático alemán ha manifestado en varias ocasiones ser blanco de una persecución y con el desarrollo de MEGA pretende revolucionar por completo Internet.

Aquí dejamos uno de los videos del aniversario de MEGA. Si quieren ver cómo es una redada falsa al estilo Dotcom, vean el video al  minuto 4:30.

 

Graph Search, Facebook anuncia su propio motor de búsqueda


Imagen

Facebook anunció hace unas horas su nueva herramienta de búsqueda en la red social se llama “Graph Search” (Búsqueda Gráfica), cuya intención es llevar un registro y devolver una respuesta ante una búsqueda de los usuarios utilizando datos de dicha red social.

“Nuestra misión es hacer el mundo más abierto y conectado”, dijo Mark Zuckerberg al hacer el anuncio.

En este aspecto, Graph Search se diferencia de las búsquedas tradicionales en la red, pues no presentará una serie de enlaces sino que filtrará el contenido de lo que se busca.

“No estamos haciendo un índice de la red. Estamos haciendo un mapa que es grande y está cambiando”, indicó Zuckerberg, en un encuentro con medios de comunicación.

Zuckerberg dijo además que se trata de una herramienta de búsqueda que permita tener acceso a las cosas que las personas comparten en la red social.

La herramienta estará basada en personas, fotografías, lugares e intereses. También permite buscar cosas como “Amigos a los que les guste Star Wars y Harry Potter para una noche en el cine”.

Graph Search analizará los gustos, fotos y conexiones entre usuarios. Por ejemplo, si pones “mis amigos en Nueva York”, el buscador te presentará de inmediato los usuarios (que son tus amigos) que viven en esa zona geográfica.

Lo mismo ocurre si pones, por ejemplo “fotos que me han gustado” y entonces saldrán todas las imágenes a las que en su momento les diste “like” o “me gusta”.

La búsqueda era quizá el mayor componente faltante de Facebook, especialmente después del Timeline.

Zuckerberg destacó que los resultados son casi instantáneos con la nueva búsqueda de Facebook.

¿Cuándo podremos ver y usar Graph Search? deberíamos poder verlo en las próximas semanas pero nos podemos sumar a una lista de espera que han habilitado para los más impacientes. En estos momentos, se encuentra en la fase beta pero promete ser algo novedoso.

Si consideramos la cantidad increíble de publicaciones que encontramos diariamente en Facebook, era momento de tener un buscador especializado, social. En este sentido, los de Facebook han sido ingeniosos, y además de ofrecer una experiencia hecha a medida, que en esta era de la computación no puede faltar. ¿Será un producto popular? Esperemos a que el tiempo lo decida, mientras tanto, ya me he anotado a la lista de espera para probar el nuevo buscador.

Acá le dejo el link para que puedan ver la presentación

Graph Search de Facebook.

Antivirus y el manejo de las expectativas


A una señora en Murcia que regenta un locutorio, le han realizado una
transferencia de 2800 euros hacia la cuenta de un desconocido sin su
consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.
Entre lágrimas por haber perdido, pregunta desesperada:
“¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!”

Un bufete de arquitectos en Barcelona contacta a los expertos en seguridad.
Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.
Es probable que se esté filtrando información. Preocupados, se ponen en contacto con un equipo de seguridad: “Estamos protegidos con un antivirus.
Hemos analizado cada pc incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?”.

Estos son solo dos ejemplos reales de nuestro diario vivir. En ambos casos, los investigadores indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional.

¿Habrá crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas. Mejoraron con la heurística, que se demostró insuficiente. Incorporaron análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en el laboratorio de Hispasec, según el
estudio del Observatorio de INTECO, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador, ¿verdad?. Pero el antivirus no está en crisis.

Las expectativas 

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado… pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados por supuesto por la publicidad) hemos generado esas expectativas exageradas.

Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.
Protección total, y no a medias. Pero la realidad es diferente. El antivirus es un chaleco antibalas… pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se  solucionara, los atacantes seguirán con ventaja y debemos afrontarlo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología.
Por ejemplo: El corrector ortográfico de Word no se hace llamar “antierrores ortográficos”, ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes. Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras “herramientas”: entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse “detector (de algunos tipos) de malware” para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este
campo… pero probablemente los de marketing no estarían muy de acuerdo.
Y ustedes ya sebran por que lo digo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico “antivirus y cortafuegos entrante” tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie
en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atacar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus… pero solo un 60% suele tener actualizados todos sus programas…

Debemos desprendernos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.

En resumen debemos mejorar nuestras expectativas usando software de protección pero tambien actualizar lo que tengamos instalado en nuestro equipo.

Una vista al centro de datos de Google.


La tecnología de Google.

El gigante de Internet Google abrió una ventana al interior de sus centros de datos, el corazón de la compañía donde se alojan físicamente los correos de Gmail, los vídeos de YouTube y su omnipresente motor de búsqueda google.

Estos almacenes de información de alta seguridad, celosos de su intimidad como un convento de clausura, se exhiben a través de la web “Google centros de datos”, donde los cables, los chips y los sistemas de ventilación se exponen a todo color.

En el portal del centro de datos se lee: Cuando entras en un sitio web de Google, accedes a una de las redes de servidores más potentes del universo conocido. Pero, ¿qué aspecto tiene realmente? Te damos la oportunidad de ver el interior de lo que llamamos Internet físico.

Presentamos quí unas imágenes de las más de 50 que muestra google en su página.

Fuente: http://www.google.com/about/datacenters/gallery/#/

Consejos para realizar transacciones seguras


Imagen

Consejos para realizar Transacciones seguras.

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio electrónico, también crecen los riesgos a los cuales están expuestos aunque estas transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los datos para garantizar la integridad y confidencialidad de la información durante la transacción y protocolos para la transmisión segura (HTTPS), además de alternativas cada vez más robustas para la identificación de usuarios entre las que destacan el uso de teclados virtuales, certificados de seguridad y técnicas biométricas como el reconocimiento de huellas dactilares.

A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:

  1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo mas indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
  1. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
  1. Aunque pueda resultar engorroso es mejor asegurarse en que condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
  2. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
  1. Cuando se acceda a sitios para hacer  transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
  1. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
  1. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago  que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.

Nunca se debe olvidar que la protección más completa y efectiva para combatir las amenazas de Internet se logra mediante tener un conocimiento de las amenazas a las que puede verse expuesto y tener buenos hábitos en el uso de Internet.

Como elegir contraseñas seguras.


Las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos que usamos a diario. El correo electrónico, el sistema operativo, el chat, el servicio Banking y el auge de estos tiempos, las redes sociales. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información. De ahí que, vulnerar las contraseñas de un usuario es una acción de alto valor para un atacante. Por eso, además de cambiarlas periódicamente y contar con un software para protección, debemos tener en cuenta estas reglas básicas para crear contraseñas fuertes:

1.  Tener  más de 8 caracteres

  • “maria”, “david” “contraseña” o “222222” son contraseñas débiles.
  • “DavidEntr@”, “Contraz3na#” o “DOSdos2-” son contraseñas fuertes.
  • “Ar3t?xi9-”, “4ArGAzqK” o “L@#nt67nx” son otras contraseñas fuertes.

2.  Poseer al menos dos tipos de los siguientes caracteres:

  • letras en minúsculas de la a a la z.
  • letras en mayúsculas de la A a la Z.
  • números del 0 al 9.
  • caracteres especiales, Por ejemplo: !, $, #, %, &, ¿.

3.  Si haces un uso intensivo de Internet deberías tener al menos cuatro contraseñas:

  • Una para las cosas personales, como redes sociales, cuentas de correo electrónico.
  • Otra para las laborales, como correo de la empresa, acceso a software, etc.
  • Otra para las económicas e-commerce, banking. pago de impuestos, etc.
  • Otra para las triviales como foros, comentarios en medios.

Por supuesto podemos implementar mas contraseñas según la necesidad y circunstancias.

Al tener varias contraseñas surge el siguiente dilema: “no puedo recordar tantas contraseñas” Esto depende de cómo sean creadas. La solución es utilizar patrones para pode recordarlo, por ejemplo:

  • Para las contraseñas personales, usar fecha de nacimiento, seguido de nombre, seguido del servicio; más algún dato de color para hacerla fuerte:

1978DavidFeisbo0k

1979MariaMimail

  • Para el trabajo, podemos usar el mismo criterio: fecha de ingreso, nombre de la empresa, servicio:

2012INFCorreo

2012INFServidor

Además existen aplicaciones que permiten almacenar todas las contraseñas, y para acceder a la misma se debe cargar una única contraseña de acceso. Para los que tenemos decenas de contraseñas esto es una alternativa.

Dependiendo de cuan importante sea nuestra información así deberá ser nuestra dedicación a escoger una contraseña segura y esta debe ser tan fuerte, como el valor de nuestra información.

La importancia de un Backup.


En un mundo cada vez más globalizado en donde las tecnologías han permitido superar las barreras físicas y las personas utilizan con mayor frecuencia dispositivos para realizar variados tipos de tareas, entre estas almacenar grandes cantidades de información, que en muchos casos es única, imprescindible e irrepetible; se hace fundamental contar con uno o más respaldos de la misma. Según datos entregados por los responsables de World Backup Day, a lo largo del presente año deberíamos alcanzar una cantidad de datos cercana a los 1,8 zettabytes de información. Para tener una idea, 1 zettabyte equivale a 1 billón de terabytes. ¡Caramba!

Aunque muchos usuarios están familiarizados con este término, para los que aún no lo están, un respaldo, backup o copia de seguridad es un proceso mediante el cual se crean copias de archivos o la imagen completa de un sistema en otra ubicación para poder recuperarla en la eventualidad de que esta se pierda.

Hay varios motivos por el cual se hace fundamental contar con un respaldo. Desde la infección por un código malicioso por no adoptar una conducta adecuada y una solución de seguridad con capacidad de detección proactiva, el robo o extravío del dispositivo, hasta la falla por un uso prolongado u otro motivo de cualquier pieza de hardware, incluyendo discos duros y unidades de almacenamiento sólido (SSD). Desafortunadamente, estos dos últimos componentes informáticos son los que tienen una vida útil por lo general más limitada que el resto. Por ejemplo, todo disco duro posee un motor eléctrico que eventualmente dejará de funcionar. Por otro lado, cualquier golpe o movimiento podría provocar un mal funcionamiento en el plato giratorio del mismo. Los SSD no poseen motor ni plato giratorio, no obstante, tienen una cantidad de escrituras de información limitada.

  • ¿Dónde se debe almacenar una copia de respaldo? Algunos usuarios creen que sólo basta con crear una copia del archivo a respaldar en otra carpeta o partición del disco duro, sin embargo, esto es incorrecto debido a que una falla o infección podría provocar la pérdida del original como de la copia. De este modo, el respaldo debe ser guardado en otro medio como un disco duro portátil, pendrive o unidad de almacenamiento extraíble, medios ópticos como CD/DVD/Blu-ray, o servicios en línea (en la nube). Cabe destacar que es recomendable almacenar la copia de seguridad en dos medios distintos. Aunque poco probable pero no imposible, puede suceder que tanto la computadora como el pendrive se extravíen. En ese caso un segundo lugar de respaldo sería la única solución.
  • ¿Cómo puedo realizar un backup de mi información? Lo primero es determinar qué tipo de datos son los importantes y necesarios a la hora de realizar una copia de seguridad. Por ejemplo, es prescindible crear un respaldo del instalador de un navegador web, sin embargo, los favoritos o marcadores que tengamos almacenados podrían ser difíciles de recuperar, por lo mismo, sería necesario contar con una copia de estos. Creando una copia manual de documentos, fotografías, o cualquier información valiosa en otro medio es suficiente. Una buena idea para ahorrar espacio y poder establecer una contraseña de acceso, es comprimiendo la información mediante una utilidad gratuita como 7-Zip. También, Windows 7 permite realizar respaldos de forma sencilla.
  • ¿Cada cuánto tiempo conviene crear una copia de seguridad? La respuesta a esta interrogante varía de acuerdo a la periodicidad de los cambios. Si se está trabajando en un proyecto de gran envergadura en donde se realizan a diario cambios en los documentos, es necesario respaldar todos los días. Sin embargo, como regla general, es recomendable hacerlo de forma periódica cada una semana. Hacer una copia una vez al mes o al año no es suficiente.

Aunque a simple vista pueda parecer innecesario llevar a cabo copias de seguridad de forma regular, la realidad de la situación nos dice que es imposible determinar de forma certera cuándo ocurrirá un escenario desfavorable, como la pérdida del dispositivo, la falla del mismo, una infección u otros que produzca la pérdida de valiosa información. En este caso cabe el refrán: más vale prevenir que curar, considerando que además, existe la posibilidad de que lo que no se haya respaldado no esté en ningún otro lugar del ciberespacio.

Por eso, seamos precavidos con nuestros datos, para no echarlos de menos y ahorrarnos una montaña de trabajo.

CIBERATAQUE, COMO PROTEJERSE


CIBERATAQUE, ¿Cómo Protegerse?


     IMAGINESE un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas.

     Este ejército de computadoras que recibe el nombre de redes robots o botnets lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales: los cajeros electrónicos y las redes telefónicas quedan fuera de servicio;  se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted?

     La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques. De hecho ya se han producido ciberataques. A lo mejor usted mismo ha sido una víctima.

     ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vista de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?

El campo de batalla digital

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo de terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces  subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que “Adversarios” extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído “miles de archivos […], entre ellos planos de armamento, planes de operaciones y datos de vigilancia”.

     Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares.

     Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió que una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso, ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?

Espías silenciosos

     Imagínese la siguiente escena. Un delincuente transmite por Internet un programa malicioso o malware. Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles. El programa maliciosos puede modificar o borrar sus archivos, auto enviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.

     Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas acciones puede instalar programas malicio

sos en su máquina y someterla a la voluntad de un intruso.

     ¿Cómo puede saber si su computadora está infectada? Es difícil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico especializado y de confianza.

Sea Sagaz

     Cuanto más dependan las naciones y los individuos de la tecnología informática, mayor será la probabilidad de que aumente la frecuencia de los ciberataques. Por esta razón, muchas naciones están luchando por fortalecer sus defensas digitales, y algunas realizan ejercicios a gran escala para probar la resistencia de sus redes. Con todo, “si un adversario tenaz cuenta con suficiente tiempo, motivación y recursos –reconoce Steven Chabinsky, alto cargo de la división cibernética del FBI-, siempre, siempre, encontrará la forma de penetrar un sistema”.

     ¿Cómo puede usted protegerse? Aunque la seguridad total en el ciberespacio no es posible, puede tomar ciertas medidas para proteger su computadora y su información, lo invitamos a leer el recuadro con algunas sugerencias.

PROTEJASE CON ESTAS SUGERENCIAS

1. Instale en su computadora programas antivirus, antiespia y cortafuegos (firewall). Mantenga estos programas de seguridad, así como el sistema operativo, constantemente actualizados.

2. Piénselo bien antes de hacer clic en hiperenlaces o abrir archivos adjuntos de correo electrónico o mensajes instantáneos, aunque provengan de amigos. Extreme las precauciones con correos no solicitados que le pidan confirmar datos personales, como contraseñas.

3. Nunca copie ni ejecute programas de fuentes desconocidas.

4. Cree contraseñas que tengan al menos ocho caracteres e incluyan números y símbolos. Cámbielas a menudo y no emplee las mismas para diferentes cuentas.

5. Al realizar transacciones en línea, hágalo únicamente con empresas de confianza que utilicen conexiones seguras.

6. No proporcione datos confidenciales suyos ni de sus cuentas a través de conexiones wifi que no sean seguras, como, por ejemplo, en lugares públicos (restaurantes, etc.)

7. Apague la computadora cuando no la esté usando.

8. Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.

9. Tenga presente que las páginas que utilizan sistemas seguros muestran un candado y el protocolo “https://” en la barra de direcciones del navegador. La “s” significa seguro.

10. Nunca ingrese sus datos en sitios dudosos, busque información en la red acerca de dicho sitio para ver si es confiable.

Microsoft insiste a los usarios de Xp que deben actualizarse.


 

 

 

 

 

 

 

 

 

Estados Unidos, 10/abr/2012.- Stella Chernyak, de Microsoft, dijo: “Windows XP y Office 2003 fueron grandes lanzamientos de software en su tiempo, pero el ambiente tecnológico ha cambiado. La tecnología sigue evolucionando y así también lo hacen las necesidades y expectativas de las personas”.

Según el StatCounter un tercio de los PCs del mundo todavía utilizan Windows XP, pero esto no impedirá que para el 8 de abril de 2014, dentro de 2 años, el soporte para este sistema operativo y para Office 2003 se corte.

“No recomendamos esperar. No sólo es importante para las empresas completar su instalación antes de que se acabe el soporte, sino que también deben estar conscientes de que al actualizarse a Windows 7 y Office 2010 pueden mejorar sustancialmente sus resultados hoy, estableciendo la base para versiones futuras de estos productos”, agregó Chernyak.(MAPC)

Fuente:

http://windowsteamblog.com

Google penaliza una practica bastante comun entre los Internet Marketers


Sean dado cuenta que construir enlaces de manera natural no es lo suficientemente cuando hay competidores que están utilizando cualquier tipo de truco y herramientas para crear una gran cantidad de enlaces de alta calidad para sus sitios web, Tu básicamente no existes a menos que estés utilizando todos los trucos y herramientas para posicionarte.

Mantenerse al día en todo lo relacionado la Optimización en el Posicionamiento para los buscadores y tratar de aparecer primero en Google, no es una tarea fácil.

Siempre hay que estar preparado para los cambios que puedan suceder; después de todo es Google quien define las reglas y en muchas ocasiones no sabemos que esperar, muchos hemos sido victimas por ejemplo en el caso de Google Adword y es por eso que muchos odian estas políticas pero bueno, para algo estan.

2 cambios importantes en los últimos meses

  • La penalización de los Blogs o Sitios Web dedicados a la creación de cientos de sitios web donde se paga para que distribuyan tus artículos con enlaces hacia tu sitio web, lo que se conoce como Backlinks.
  • La nueva penalización a la Sobre Optimización de Sitios Web

1.      Enlaces desde sitios de Networks de Blogs

Una de las maneras más rápidas de obtener una gran cantidad de enlaces hacia un sitio web o blog es pagar por los enlaces; Cuidado con esto Google ya se ha expresado sobre este tipo de prácticas de manera muy negativa.

En esta ocación Google ha sido mucho más severo que simplemente expresiones, recientemente penalizo a un sitio web conocido por la práctica de tener una gran cantidad de Blogs donde distribuían contenido como BuildMyRank.com

El 19 de marzo pasado Google decidió dar de baja de su listado de búsqueda muchísimos de los enlaces de BuildMyRank.com

BuildMyRank era una red de Blogs y enlaces donde muchas personas pagaban por que sus artículos y dentro de ellos los enlaces o Backlinks hacia su sitio web aparecieran en otros sitios0.

Muchísimas personas dedicadas al mercadeo de productos afiliados utilizaban este tipo de servicios como BuildMyRank para obtener una gran cantidad de enlaces “de calidad” desde sitios web con un Page Rank alto

Así que en resumen Google ha dicho que quieren que los Backlinks o enlaces hacia sitios web ocurran de manera natural.

Mi opinion al respecto:

Se deben utilizar buenas tecnicas de Seo, para una mejor Optimización en los buscadores y no abuzar o usar estrategias que esten penalizados por Google porque luego vienen las decepciones y perdida de dinero y lo mas apreciado nuestro tiempo.

Hace muy poco los Web Masters recibieron un aviso en sus cuentas de Google Web Master Tools, debido a estas practicas.

Este es uno de los nuevos problemas para todos aquellos que utilizan servicios externos para la creación de una gran cantidad de enlaces con la utilización de programas robots, o servicio como los de Fiverr  donde te ofrecen 400 y hasta 1000 backlins por 5%.  (vaya que manera de generar trafico)

Otro de los problemas más grandes luego de ser sorprendido por Google es que puede ser que sea un simple aviso o que este incluya sacarte de su listado a la hora de las búsquedas y si esto sucede simplemente despídete de tu sitio sitio web, ¡Vaya!, que susto.

2.      Sobre Optimización de Sitios Web

Claro, Google cada vez se esta volviendo mas inteligente, y quienes quieren alcanzar las mejores posiciones en Google, lo cual se traduce en mas dinero para su negocio ahora deberán tener mucho mas cuidado.

En el SXSW 2012, Matt Cutts, del Google’s Spam Team, hablo en una charla titulada “Dear Google & Bing: Help Me Rank Better!”

En esta charla hizo el anuncio de nuevos cambios en el Algoritmo de Google, esta vez para los sitios web que estan -sobre optimizados-.

Les dejo el enlace de la transcripcion completa en ingles:

http://www.robsnell.com/dear-bing-and-google-help-me-rank-better-2012-sxsw-transcript-matt-cutts-danny-sullivan.html

Con esto de seguro, Google logra reindexar las páginas en las que realmente se han trabajado con buenas tecnicas de SEO por lo que tenemos que seguir estudiando mas sobre este tema y estar pendientes las nuevas politicas de Google.

Aviary con nueva aplicación de edición de fotos para facebook.


Hoy quiero comentarles sobre una herramienta online que esta disponible para poder editar fotos y que ahora la empresa lleva al público sus herramientas a travez de facebook, hablamos de: Aviary.com es un sitio en inglés el cual te permite almacenar y editar tus  imágenes de manera totalmente gratuita; lo que destaca de esta página es el  increible nivel de profesionalismo que tiene, ofrece un editor de imágenes de lo  más completo tanto como aquel famosísimo software de edisión de imagenes que es  carísimo y pesadísimo pero este es en línea y gratis; además ofrece otra  aplicación para agregar efectos a tus fotos, modificar colores, editor de  vectores…
Algunas personas que  ya estan algo familiarizadas con edición de imagenes veran cuan facil es con esta herramienta ya que pueden cambiar color y añadir efectos desde el  editor de imágenes pero si solo quieren añadir un efecto solo entran al editor  de efectos y lo añaden de una manera mucho más simple e intuitiva.
Como  pueden ver este sitio es genial, y además de todo esto tiene un editor de audio  muy profesional igual totalmente gratis y online. El único obstaculo para los que hablamos español es que el contenido está en ingles por lo demas la misma apliacación nos guía.
Además cuando termines  de trabajar con tus archivos los almacena el mismo sitio con la configuración de  seguridad que deseen.

Para poder comenzar a utilizar este sitio genal solo necesitas registrarte lo  cual es mucho más fácil de lo que piensas, le dejo el link de enlace. https://apps.facebook.com/aviaryeditor/

LEY “SOPA” APAGA INTERNET


El pase de diapositivas requiere JavaScript.

Las grandes de Internet como Google, Mozilla o WordPress, junto con la enciclopedia online Wikipedia, han llevado a cabo el apagón anunciado durante esta semana en protesta contra la ley antipiratería de EE.UU., la Stop Online Piracy Act (SOPA), y la ley de Propiedad Intelectual PIPA. La iniciativa fue propuesta por la web sopastrike.com, liderada por la organización sin ánimo de lucro Fight for the Future.

La ley estadounidense Stop Online Piracy Act, más conocida como Ley SOPA por sus siglas en inglés, tiene como objetivo cerrar los sitios web extranjeros que venden películas, música u otros productos falsificados de EE.UU. El principal autor de la iniciativa en la Cámara de Representantes es el legislador republicano Lamar Smith.

De acuerdo al proyecto de ley, si un juez asegura que un sitio web ofrece material que viola las leyes de derecho de autor de Estados Unidos, los proveedores de Internet podrían recibir solicitudes para que bloqueen el acceso a sitios en el exterior.

Compañías como Google, Yahoo!, Facebook, Twitter y eBay, han pedido a los legisladores que reconsideren el enfoque de la ley. Consideran que la Ley SOPA supone un grave riesgo para el desarrollo de la innovación y de la creación de empleo, así como para la seguridad cibernética de Estados Unidos.

ACCIONES DEBIDO A INCONFORMIDAD

Las principales compañías de Internet han decidido desde este miércoles realizar su propio boicot a la Ley SOPA. El gigante de Internet Google, la Fundación Mozilla o la plataforma de blogs WordPress, son algunas de las que han decidido unirse a la iniciativapromovida por la organización Fight for the Future.

En la versión .com de Google, la compañía ha añadido el enlace ‘Decir al Congreso: Por favor, no censures la web’ (‘Tell Congress: Please don’t censor the web!’). A través de este enlace, los usuarios son redirigidos a una web para firmar en contra de esta ley y enviar las firmas al Congreso de EE.UU.

“Por favor, hazles saber cómo te sientes. Firma esta petición instando al Congreso a votar NO a la Ley PIPA y Ley SOPA antes de que sea demasiado tarde”, aseguran.

Una de las iniciativas más impactantes ha sido la llevada a cabo por Wikipedia. La página en su versión en inglés abandona su característico color blanco para incorporar un fondo negro con un mensaje para los usuarios.

Con el lema ‘Imagina un mundo sin conocimiento libre’ (‘Imagine a World Without Free Knowledge’), Wikipedia asegura que el equipo de la ciberenciclopedia ha pasado durante más de una década trabajando millones de horas en la construcción de la “enciclopedia más grande de la historia humana”.

Consideran que esta ley podría hacer daño a Internet. “En este momento, el Congreso de EE.UU. está considerando una legislación que podría dañar fatalmente la Internet libre y abierta. Durante 24 horas, para hacerlo saber, estamos negando el acceso a Wikipedia”, afirman.

En la Wikipedia española también hacen mención a esta protesta aunque sí que se puede acceder a la enciclopedia.

La plataforma WordPress y la Fundación Mozilla también se han unido a la protesta. Desde su página de inicio, la plataforma de blogs confirma su apoyo a la iniciativa AntiSOPA y ofrece un vídeo explicando a los usuarios lo que pretende hacer esta ley. La Fundación Mozilla ha publicado en su blog oficial una entrada apoyando la protesta contra la ley estadounidense.

La fundación Firefox ha asegurado que esta ley “protege el contenido a toda costa, creando una oportunidad para el abuso y daños a la Web para todos nosotros”. Por ello, la página de inicio del navegador Firefox aparece en negro y encima del logotipo de Firefox el cartel ‘Stop Censorship’.

APOYO AL PROYECTO DE LEY

Esta ley ha puesto en contra a los gigantes de Internet, grupos de consumidores y defensores de la libertad de expresión con las industrias de derechos de autor, incluidos los estudios de Hollywood y las discográficas, que han insistido para que la ley siga adelante.

El propio autor de este proyecto de Ley aseguró la semana pasada que seguirá adelante a pesar de las duras críticas de los gigantes de la Red.

CASA BLANCA CRITICA LEY

La propia Casa Blanca ha criticada esta ley antipiratería estadounidense propuesta por Lamar Smith.

En un comunicado, tres asesores del presidente Barack Obama aseguraron que la propuesta de la Ley SOPA y otros proyectos de ley podrían hacer los negocios en Internet más vulnerables, además de dañar la actividad jurídica y la libertad de expresión.

“Cualquier esfuerzo por combatir la piratería en Internet debe protegerse contra el riesgo de la censura online de la actividad legal y no debe inhibir la innovación de nuestras empresas dinámicas, grandes y pequeñas“, dijeron los funcionarios, incluyendo el responsable de ciberseguridad Howard Schmidt.

La votación de esta ley en el Senado estadounidense está prevista para el próximo 24 de enero.

  Enlaces relacionados con la protesta:

   – Web sopastrike.com (http://sopastrike.com/).

- Protesta Google (https://www.google.com/landing/takeaction/).

- Protesta Wikipedia (http://en.wikipedia.org/wiki/Main_Page).

– Protesta Fundación Mozilla (http://blog.mozilla.com/blog/2012/01/17/mozilla-to-join-tomorrows-virtual-protests-of-pipasopa/).

- Protesta WordPress (http://wordpress.org/).

Página para compartir secretos roba información del usuario.


Los programadores de amenazas que utilizan técnicas de Ingeniería Social son muy hábiles al momento de llamar la atención de los internautas, a tal punto que este olvide o pase por alto las medidas de seguridad que le permiten evitar este tipo de ataques. Como siempre ha sucedido, las técnicas para llamar la atención del usuario son correos que simulan provenir de una entidad bancaria indicando que se necesita información, contenido pornográfico o la de imágenes comprometedoras de famosos.

En esta ocasión les presentamos un caso enviado por un usuario de Eset al laboratorio de dicha entidad, donde el sitio web lleva la Ingeniería Social un paso más adelante. El atractivo de esta página web es que los usuarios pueden compartir sus secretos, ya sean graciosos o trágicos, con los demás. Luego de escribir el secreto a compartir, el usuario deberá ingresar su correo y su contraseña, con que objetivo? pues vean la siguiente imagen:

Por lo general esto no debería presentar ningún inconveniente porque el sitio web debería hacer lo que dice en los términos y condiciones, donde se podrá observar que dicen que no se va a almacenar ni intercambiar datos de los usuarios con otros sitios, vean las condiciones de seguridad:

 

 

El usuario que envio el caso ha podido localizar, dentro de los directorios del sitio web, todos los datos que se supone no se debieran almacenar, noten lo que encontró dicho usuario en dicho sitio web:

 

 

 

 

 

 

 

 

 

 

 

 

 

Como se pueden observar, el sitio web guarda cada uno de los correos enviados automáticamente cuando el usuario ingresa su correo electrónico y contraseña, por lo que no solamente almacena los datos del usuario que escribe el secreto, sino que también todos los correos de sus contactos. Hay que aclarar que esto es solamente un ejemplo entre los 118.818 que actualmente se encuentran alojados en este sitio web.

En conclusión, se trata de una manera más de obtener casillas de correo a través del uso de Ingeniería Social. Estas casillas pueden ser utilizadas para enviarles spam y otros archivos maliciosos. Para poder resguardarse de este tipo de ataques es importante que no se ingresen sus datos de inicio de sesión en sitios desconocidos o extraños, sino que solamente hacerlo en páginas web recomendadas, de confianza o que manejen cierta seguridad como el protocolo https, al inicio.

La fuente de esta información la tomamos del boletin que nos envio el laboratorio de Eset y la reeditamos para que todos podamos enterarnos de estos ataques y no ser una victima más, ustedes tambien puede contribuir compartiendo la información con sus contactos en los medios sociales.

Esta es la última publicación del año 2011, y nos vemos en una proxima entrada en el año 2012, enviamos un cordial saludos a todos nuestrso estimados lectores.

¿Sales en un vídeo? No, es otro engaño en Facebook


Ya no cabe duda de que Facebook se está convirtiendo en uno de los campos favoritos de actuación de los cibercriminales. Cada semana vemos varios casos de enlaces maliciosos y todo tipo de estafas que se intentan propagar por los muros de los usuarios.

En esta ocasión vamos a comentar un caso que está afectando a usuarios que somos de habla hispana desde el pasado fin de semana. Se trata de un enlace en el que supuestamente se muestra un vídeo en el que aparece el usuario y que es enviado por uno de los contactos de ese usuario, iremos poniendo las imagenes correspondientes para vean el engaño.

Como vemos en la imagen, la frase usada para captar la atención es bastante común, aunque ha habido muchos casos en los que se ha personalizado añadiendo el nombre del usuario, como se muestra en la imágen. Por desgracia, la curiosidad del ser humano y el hecho de que este supuesto vídeo provenga de un contacto hace que muchos bajen la guardia y pulsen sobre el enlace.

Al hacer clic se nos redirigirá a una web que simula el diseño de Facebook, pero que en realidad se encuentra alojada en un dominio de Blogspot, que pertenecen a Blogger de Google. Esta popular plataforma de blogs está siendo usada para almacenar diversas páginas donde se almacenan los enlaces maliciosos.

     Como vemos en la imagen, lo primero que se nos pide es instalar un complemento para nuestro navegador, pero esto solo sucede en los navegadores que permitan la instalación de estas extensiones. Este complemento es una supuesta extensión para visualizar vídeos de Youtube pero en realidad es un código malicioso que se usa para propagar esta amenaza a otros usuarios. Además proviene de un sitio no verificado.

El paso final es mostrarnos una web donde se nos invita a introducir nuestro número de móvil para recibir un supuesto código. Este tipo de webs se lucran a base de suscribir al usuario a un servicio de tarificación especial de recibo de mensajes sms, lo que supone una importante molestia económica para los afectados.

Con respecto al sitio desde el que se descarga el complemento para nuestro navegador, si accedemos a su web lo primero que vemos es una ventana en la que se nos solicita nuestro usuario y contraseña de Messenger con la finalidad de almacenar estos datos y usarlos para enviar spam desde estas cuentas robadas, en la imagen de abajo les mostramos la ventana.

En esta imagen trate de poner mi correo y contraseña por supuesto no dandole aceptar para comprobar lo que nos pide esta página falsa, y por supuesto arriesgando un poco con tal de seguir el rastro.

En realidad este plugin como dice ser no es en realidad de Youtebe estube investigando un poco mas a fondo y encontre la página de donde se descargar este plugin supuestamente video y podemos ver que hasta el tamaño del archivo no coincide para que sea un video.

Les dejo la imagen a continuación con el nombre del archivo resaldo en verde.

Por eso decimos que Facebook se convierte cada dia mas en un campo de actuación para los cibercriminales y debemos estar al tanto para no infectar nuestros equipos, y la mejor manera es que puedan correr esta noticia para que no se propague mas esta actuación dañina.

ARCHIVO NTLDR


SOLUCION AL PROBLEMA FALTA ARCHIVO NTLDR.

En esta entrada hablaremos del archivo NTLDR de windowsXp, sucede que por eliminar virus o trabajar con los archivos de sistema eliminamos por error este archivo de windows que es necesario para el inicio del sistema operativo, aqui les dejo un pequeño aporte para que pueden solucionar el problema.

1.- Arrancar el pc con el disco de Windows XP metido.
2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema.
(En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba   a                 ponerlo en otra unidad y volver a arrancar).
Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.
3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro
4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.
5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.
6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro.

Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro.

Para ello escribiremos lo siguiente:
copy D:\i386\ntldr C:\
copy D:\i386\ntdetect.com C:\

(Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).

Si todo sale bien debería de funcionar.

Con este problema debemos tener unas cuestiones en cuenta:

Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la partición, volviéndola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderán todos nuestros datos, por lo que es conveniente que tengamos una copia de estos.

NO es normal que se pierda este archivo, por lo regular es porque lo borran por accidente, ademas su pérdida es síntoma de un posible problema con el disco duro, sobre todo si el problema se repite con una cierta frecuencia.

RESUMIENDO LOS PASOS SERIAN:

Arranca con el cd de windows xp,
– selecciona reparar cuando te de la opcion
– en la ventana negra que sale escribes por este orden :
1) chkdsk
2) fixboot
3) fixmbr
4) bootcfg /list
5) bootcfg /rebuild

Si a alguien le sirve esta información, si lo desea, deje las gracias mediante su comentario, tambien puedes recomedar a tus amigos a que vean la información mediante las redes que tenemos disponibles.

Microsoft da detalles sobre el 0 day que aprovecha Duqu, ¿Cómo protegerse?


Microsoft da detalles sobre el 0 day que aprovecha Duqu y Cómo protegerse

Microsoft ha lanzado un boletín dando a conocer algunos detalles sobre qué vulnerabilidad aprovecha Duqu y cómo poder protegerse. Se trata de una elevación de privilegios en el sistema, a causa de un error en el tratamiento de ciertos tipos de fuentes.

Recientemente se hizo público que Duqu aprovechaba una vulnerabilidad previamente desconocida. Desde una-al-día se se publico y especulo la posibilidad de que se tratasen de dos vulnerabilidades: una en Word y otra en el propio sistema para elevar privilegios. Microsoft ha emitido un boletín confirmando y dando detalles sobre un fallo que permite la elevación de privilegios. Aunque esto no descarta la posibilidad de un fallo en Word, disminuye las probabilidades de que exista. Es posible que Word llame a esa DLL para tratar las fuentes y desde ahí, consiga elevar privilegios.
El problema se centra en el controlador de sistema win32k.sys. Un fallo al tratar ciertas fuentes permite que una aplicación eleve privilegios y consiga control total del sistema. De esa manera Duqu podría conseguir los permisos necesarios para incrustarse en Windows.
 
El boletín de Microsoft aconseja bloquear el acceso a la librería t2embed.dll. Como no puede solucionar el fallo en win32k.sys a través de una contramedida,  para proteger a sus usuarios aconseja limitar el acceso a una de las librerías involucradas en el procesado de las fuentes incrustadas.
Cómo aplicar la solución.
Para aplicar la contramedida, Microsoft aconseja quitar todos los permisos de acceso a la librería t2embed.dll, situada en %windir%\system32\ en versiones de 32 bits y “%windir%\syswow64\ en versiones de 64 bits. No sirve con renombrar, puesto que el sistema de reemplazo automático de ficheros vitales de Microsoft, tomará de nuevo la DLL de la caché y la volverá a situar con el mismo nombre en la misma ruta.
Para realizar este paso, se puede hacer a través del menú contextual de seguridad del archivo, haciendo lo siguiente: tomando el control, eliminando los permisos heredados y luego negando el acceso al grupo “Todos”):
 
 
Tambien podemos hacerlo a través de línea de comandos:
  • Para XP y 2003:
    cacls “%windir%\system32\t2embed.dll” /E /P todos:N
  • Para 7 y Vista:
    icacls.exe “%windir%\system32\t2embed.dll” /deny todos:(F)
Antes hay que hacerse dueño del archivo (en Windows 7 es posible que pertenezca al usuario TrustedInstaller, que protege el archivo y lo reemplaza de una caché en caso de que no lo encuentre). Para ello, se puede hacer por línea de comandos:
      Takeown.exe /f “%windir%\system32\t2embed.dll”
Si nos cuesta realizar lo anterior podemos aplicar el “Fix it” de Microsoft, un programa que automáticamente realiza estos cambios. Le dejo el link para que puedan descargalo: http://support.microsoft.com/kb/2639658
 
¿Por qué es necesario la protección?
Es muy poco probable que Duqu infecte a usuarios de casa. ¿Por qué es tan importante protegerse entonces de este 0 day? Hay varias razones. Ahora que se conoce que existe una vulnerabilidad grave de elevación de privilegios y que se aprovecha a través de una DLL concreta, otros atacantes se pondrán a investigar en otras areas con más posibilidades de éxito. Es posible que pronto se hagan públicos los detalles técnicos. O lo peor, que las mafias organizadas la descubran y usen para infectar sistemas.
Es una vulnerabilidad viable para los atacantes por las siguientes:
  • Es aprovechable a través de cualquier programa que utilice ciertas fuentes TrueType.

     
  • Aparte de ejecutar código, lo hace con los máximos privilegios. Esto, en Windows 7 y Vista donde los privilegios suelen ser mínimos, y por tanto es muy atacado.

     
  • Actualmente no existe parche y, aunque Microsoft probablemente saque una solución fuera de ciclo por la gravedad del asunto, los atacantes todavía disponen de un margen de tiempo considerable para realizar sus ataques.
Pueden encontar mas información en:
Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege

La fabricación de discos duros podría reducirse


La fabricación de discos duros podría reducirse

Las inundaciones en Tailandia pueden traer consecuencias negativas en el mundo de la tecnología. Específicamente, en la producción de discos duros a nivel mundial. Una de las empresas más potentes del sector, Western Digital, ya ha anunciado que espera una caída en sus ventas del 60% durante el cuarto trimestre del presente año, debido a que sus principales cadenas de producción se han visto afectadas por las inundaciones. Esta situación podría afectar también a la venta de dispositivos que incorporen discos duros, como los ordenadores de sobremesa o los portátiles.

Una compañía taiwanesa cuenta con casi el 80% de la cuota de mercado en producción de motores para discos. Las inundaciones han dañado parte de sus infraestructuras y todavía no se sabe cuánto tiempo tardará la empresa en funcionar al 100%. Un dato aproximado del daño que las inundaciones han causado en la industria tailandesa (aparte las pérdidas humana) más de 14.000 fábricas han sido inutilizadas.

Por supuesto esto no ha afectado a todos los fabricantes por igual, el 60%  de sus discos duros se producen en Tailandia mientras que otros frabricantes como Seagate el 40% se pruducen en este sector. La escasez de discos duros podría provocar un encarecimiento del producto, y se espera que esta situación pueda alargarse hasta la primera mitad del próximo año.

Esto abre un nuevo panorama en la industria de la fabricación de las tarjetas SSD ya que puede tener un lugar fundamental. Estos dispositivos de almacenamiento se han comenzado a popularizar a raíz de la aparición de los tablets en el mercado, y suponen una solución más fiable y rápida que los discos duros. Su gran fuerte está en su precio, que multiplica por diez el de los discos. Las mermas en la producción podrían suponer un acercamiento en los precios y la posibilidad de que se comiencen aextender las ventas de SSD a ordenadores de sobremesa y portátiles. Veremos que sucede al paso del tiempo.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

%d personas les gusta esto: