The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for December, 2010

Cambridge respondiendo por un estudiante

La tesis de un estudiante de Cambridge demostró que el sistema de Chip y PIN de las tarjetas bancarias es inseguro, publicó un paper en Internet, la UK banking trade pidió censurar el trabajo y que se prohiba su publicación…. la respuesta del responsable del laboratorio de seguridad es, simplemente, genial:

En segundo lugar, usted parece pensar que podría censurar la tesis de un estudiante, que es legal y ya es de dominio público, simplemente porque un poderoso interés le resulta inconveniente. Esto muestra un profundo desconocimiento de lo que las universidades son y cómo trabajamos. Cambridge es la Universidad de Erasmus, de Newton, y de Darwin; censurar los escritos que ofenden a los poderosos es ofensivo para nuestros valores más profundos.

Y miren más allá del discurso de la “libertad de expresión” y verán como luego de su publicación en menos de un mes, al menos el Barclay’s arregló una vulnerabilidad que tenía casi un año de reportada pero no probada en cámara y con el respaldo de una institución como Cambridge…. lo que muestra que el white-hat hacking es necesario

El detalle, el profesor aprovecha el post en su blog para invitar a los responsables de seguridad a Financial Cryptography 2011 😉


(CC) mariano para Denken Über, 2010. | Cambridge respondiendo por un estudiante | Sé el primero en comentar! | Sumalo a: del.icio.us
Post tags: ,

 


Image Rescue 3 de Lexar, software de recuperación de datos en tarjetas de memoria ¡gratis!

image-rescue-3.jpg

Lexar Image Rescue 3 es un software que nos permitirá “rescatar” imágenes y/o vídeos desde cualquier tipo de tarjeta de memoria, utilizando cualquier clase de lector de memorias. Recupera archivos de los mas populares formatos, incluyendo JPEG, TIFF, RAW, MP4, AVI, y más.

Permite además reformatear la tarjeta, eliminación segura de archivos, y es posible chequear el estado en que se encuentra la memoria, de manera que prevenimos un fallo futuro.

Lexar Image Rescue 3 promete trabajar con casi todos los formatos de tarjetas de memoria, pero no asegura el 100% de recuperación de alguna imagen.

Características

* Recupera archivos de fotos, vídeo y audio desde cualquier tipo de tarjeta de memoria, sea de la marca que sea, usando cualquier lector de tarjetas.
* Recupera formatos de archivos más habituales, como JPEG, TIFF, RAW, MP4, AVI y más
* Interfaz rediseñado y sencillo proceso de recuperación
* Enlace a chat en vivo con los ingenieros de soporte de Lexar
* Incluye reformateado de tarjetas, borrado seguro y funciones para comprobar el buen estado de la tarjeta
* Versión para Mac y para PC

Lexar ofrece el software gratuitamente, con una licencia completa de uso. Hay que seguir los siguientes pasos:

1. Visita: http://store.lexar.com/imagerescue3/.
2. Introduce tu de correo y haz clic en Submit.
3. Elige la versión adecuada para tu sistema operativo (Mac OS X o Windows XP/Vista ) y clic en Download Now.
4.Monta el archivo en el escritorio y cópialo a tu carpeta de Aplicaciones. No requiere número de serie.


Las tiendas empiezan a desarrollar sus propios sistemas de pago usando el iPod touch y el iPad

IP_photos_all.jpg

El ecosistema iOS de Apple, abierto a otras empresas, está permitiendo a distribuidores construir dispositivos móviles de punto de venta basados en el iPod touch de forma independiente a la solución propia EasyPay que Apple utiliza en sus propias tiendas, con nuevas aplicaciones para el iPad también en marcha.

Un informe publicado por 9 to 5 aseguraba que Gap “estaba haciendo una prueba piloto con el sistema de punto de venta (“POS” en inglés) de Apple basado en el iPod”. Otros distribuidores también están usando el mismo hardware que usa Apple, un producto creado por Infinite Peripherals y llamado “Linea Pro,” que añade un escáner de códigos de barras, un lector de banda magnética para tarjetas de crédito y una batería recargable al iPod touch.

Sin embargo, el software que Apple usa para manejar su dispositivo EasyPay es una aplicación iOS diseñada por ellos mismos que conecta con los servidores Oracle 360Commerce que se utilizan en las tiendas. Esta pieza de software para móviles altamente personalizada tiene un valor limitado para otros distribuidores, pero la experiencia demostrada en el uso diario de las tiendas de Apple y que ofrece el iPod touch es muy atractiva para otros fabricantes, que ahora están trabajando para crear sus propias soluciones para tiendas usando dispositivos con iOS de Apple.

Según el CEO de Global Bay, Sandeep Bhanote, otros grandes distribuidores no sólo están encargando sus propias soluciones POS basadas en el iPod touch sino que también miran el iPad de Apple como un kiosko en la tienda y como herramienta para ofrecer una compra personalizada a clientes de alto perfil. Global Bay ha trabajado conjuntamente con el equipo empresarial de Apple para implementar un sistema de venta en tienda basado en iOS para Guess Jeans, usando el mismo hardware que Apple usa en sus propias tiendas.

Hay una App para eso

En una entrevista con AppleInsider, Bhanote describió dos clases de productos dirigidos a llevar los sistemas de pagos móviles a empresas. En la gama baja, la empresa VeriFone, de San Jose, California, ha presentado PAYware Mobile, un servicio que combina una aplicación iOS, un periférico para leer tarjetas de crédito en el iPhone y el soporte de servidor necesario para realizar sencillas transacciones de tarjeta de crédito a pequeñas empresas.

Lightspeed-logo.png

En Septiembre, Xsilva comenzó a ofrecer una solución para pequeñas empresas llamada LightSpeed Mobile, que conecta terminales móviles usando el iPod touch y una mochila Linea Pro a una máquina equipada con Mac OS X. Similarmente, PayPal también ofrece una aplicación de pago directo para iOS que no requiere una tarjeta de crédito física, y se rumorea que Apple está trabajando en incorporar la posibilidad de pagos sin contacto a los dispositivos con iOS a través de la tecnología NFC (Near Field Communication -Comunicación por proximidad).

Pero en general, las cadenas más establecidas utilizan los dispositivos para algo más que realizar sencillas transacciones de pago; también tienen que conectarse con los servidores de almacén. Bhanote dijo que las principales cadenas se enfrentan al problema de “¿cómo utilizo este monstruo de tecnología anticuada para hacerlo relevante para mi tienda?” La solución de Global Bay hace que el iPod touch interactúe con cualquier sistema de almacén que pueda utilizar un minorista, evitando que tengan que embarcarse en una actualización masiva de la infraestructura del punto de venta, sólo para hacer utilizar nuevos terminales móviles.

scanSwipe.png

Orígenes de la aplicación EasyPay de Apple

No sorprende que Apple pueda ser la pionera en el uso de su propio hardware a la hora de modernizar las transacciones en sus propias tiendas. Según un artículo publicado por “Insight-Driven Retailing Blog” de Oracle, el desarrollo de la aplicación EasyPay de Apple fue dirigido originalmente por David Francis, un consultor con una década de experiencia en crear software para empresas en la plataforma Cocoa de Mac OS X.

Apple contactó con Francis en la primavera de 2008, justo cuando la empresa estaba presentando su primera versión del kit de desarrollo para iPhone e iPod touch. “Nadie había creado nada parecido en un dispositivo móvil de Apple,” Francis afirmó en una entrevista sobre el proyecto.

“Armados con nuestro conocimiento de la plataforma Apple,” explica Francis, “nos preparamos para construir algo que fuera de primera fila. Tenía que ser rápido, seguro y sexy. Hicimos muchas versiones de la tecnología y el interfaz de usuario para dotarle de ese aspecto Apple y una facilidad de uso superior. Nuestros esfuerzos fueron premiados cuando se implementó el sistema. A medida que los vendedores empezaron a adoptarlo, indicaron que era muy intuitivo y a años luz del sistema anterior.”

Hardware que incorpora EasyPay en el iPod touch

ipc-logo.jpg

El desarrollo del software EasyPay comenzó justo después de que Apple fuera contactada por Infinite Peripherals, que ya estaba trabajando en la construcción de lectores de banda magnética para dispositivos Palm Treo, Windows Mobile, y RIM BlackBerry.

Según un informe de ifoAppleStore, el director ejecutivo de Infinite Peripherals, Jeffrey Scott, contactó con el equipo de tiendas de Apple en enero de 2008 en la conferencia National Retail Federation, diciendo, “Me he dado cuenta de que estáis usando productos de la competencia en vuestras tiendas.”

Desde 2005, Apple había estado usando dispositivos de hardware creados por Symbol (ahora parte de Motorola) y utilizando Windows CE de Microsoft, pero ese hardware estaba lleno de problemas, con cuelgues frecuentes y un irregular comportamiento de la conexión WiFi que requería reinicios regulares.

Después de su primer contacto con Apple, Infinite Peripherals comenzó a desarrollar el hardware que debería acoplarse al iPod touch y que posteriormente se vendería como Linea Pro. A primeros de 2009, el diseño del nuevo hardware casi estaba acabado pero se encontraba con una limitación del iOS que afortunadamente fue solventada por Apple con la publicación de la versión 3.0 del iOS, que permitía que los dispositivos periféricos se comunicaran con el iOS a través del conector Dock de 30 contactos.

La producción del nuevo hardware comenzó a mediados de 2009, con unos 10.000 dispositivos llegando a las tiendas para formación y el lanzamiento inaugural que se produjo en Noviembre de 2009. La combinación del iPod touch, la aplicación interna de Francis y la “mochila” de Infinite Peripherals mejoró enormemente la experiencia de los empleados de las tiendas de Apple. “Es como pasar de un triciclo a un Lamborghini,” Scott dijo de la respuesta de Apple a la actualización a EasyPay.

Oportunidades para la expansión

touch2systems-logo.JPG

Francis, el consultor original de EasyPay para Apple, ha comenzado desde entonces su propia empresa, llamada Touch2Systems. Ofrece sistemas de punto de venta basados en iOS a tiendas, restaurantes, hoteles y gestión de inventario.

Más allá de las aplicaciones para tiendas, Linea Pro para el iPod touch ya ha sido diseñado para leer “los tres tipos de seguimiento de bandas magnéticas que usan las agencias financieras, de tránsito, telecomunicaciones y tráfico,” según el informe de ifoAppleStore, permitiendo a otras empresas expandir las aplicaciones de la unidad que se empareja con el iPod touch en gran diversidad de direcciones. El propio sistema EasyPay de Apple, así como productos de Global Bay y Touch2Systems, utilizan un conjunto de desarrollo de software que Infinite Peripherals creó para que Linea Pro permitiera a los desarrolladores de iOS leer códigos de barra y bandas magnéticas en una gran variedad de aplicaciones.

Otras empresas de desarrollo están pensando en el iPad para diversas aplicaciones para empresas, con tiendas especialmente interesadas en su capacidad para cautivar la atención de los compradores como kiosko informal con el que pueden interactuar directamente, así como una herramienta manual comercial capaz de ofrecer experiencias personalizadas.

Los desarrolladores también apuntan que Apple está escuchando sus necesidades y retroalimentación sobre las herramientas de desarrollo empresarial, que se utilizan para implantar, actualizar y gestionar software propio en la flota de dispositivos iOS de una empresa. Bhanote dijo que el soporte de Apple para el desarrollo en empresas es bueno, especialmente cuando se piensa en “el poco tiempo que llevan haciéndolo”.

AI


Nueva versión del antivirus gratuito de Microsoft: Security Essentials 2.0

imageNuestros compañeros del blog Seguros con Forefront ya nos anunciaban esta noticia el pasado día 19 de éste mes de Diciembre y como podréis observar con un cierto nivel de detalle técnico. Sin lugar a dudas os recomendamos su lectura.

Sin embargo queríamos también desde Windows Técnico hacernos eco de esta información, aunque de forma muy breve. Hace poco más de un año, Microsoft proporcionó a los usuarios una solución antivirus gratuita denominada, Microsoft Security Essentials y que atendía a la necesidad de protección del usuario integrándola como una actualización automática desde el componente Windows Update.

En relación a la aparición de la primera versión de la solución ya dábamos entrada en Octubre de 2009 a un post informativo al respecto (Microsoft Security Essentials, el nuevo antivirus gratuito de Microsoft) y que ya en su momento os aportaba información.

image

Sirva por lo tanto esta entrada meramente informativa como anuncio de disponibilidad de la nueva versión de la solución que ya está siendo utilizada por miles de usuarios. Dejamos atrás la versión beta que apareció hace unos meses y que ya en su momento tuvo una muy buena aceptación por parte de los usuarios.

La versión final de Microsoft Security Essentials 2.0 está ya disponible para descarga desde la siguiente URL: Descargar Microsoft Security Essentials 2.0.

Esta nueva versión 2.0 incluye importantes novedades, algunas de las cuales enumeramos a continuación:

  • Mejor integración con el Firewall de Windows.
  • Incorporación de la tecnología “Windows Filtering Platform”, presente ya en Windows Vista y también en Windows 7 mejorando las capacidades de protección frente a malware en redes locales.
  • Mayor y mejor exploración de posibles elementos nocivos gracias a su nuevo motor de búsqueda.
  • Actualizaciones completamente gratuitas.
  • Disponible para pequeñas empresas e infraestructuras con un máximo de 10 equipos. Si la necesidad supera este límite sería necesario hacer uso de Microsoft Forefront Endpoint Protection.

A aquellos que no lo hayáis hecho todavía, os recomendamos descargar e instalar o actualizar vuestra versión de Microsoft Security Essentials.


Brando’s SATA HDD dock makes the obligatory leap to USB 3.0

It had to happen at some point, so why not now? After a startling — almost terrifying — year-long gap between Brando SATA HDD docks, the company is finally outing another. For those who’ve been camped out under the nearest boulder for the past few years, these external HDD docks allow users to plug any 2.5- or 3.5-inch SATA hard drive in, and then have said drive mount on the desktop of a connected computer. It’s pretty handy for those running diagnostic tests or looking to clone a drive without a dedicated machine, and now it’s taken the expected leap to USB 3.0 — a move that rival Sharkoon made back in 2009. You’ll also find a trifecta of SuperSpeed USB ports on the rear, though this gem will set you back a full $140 if you buy in today. Yikes.Brando’s SATA HDD dock makes the obligatory leap to USB 3.0 originally appeared on Engadget on Tue, 21 Dec 2010 18:56:00 EDT. Please see our terms for use of feeds.

PermalinksourceBrandoEmail thisComments


DISI 2010: Videos ya disponibles

El evento, que se desarrolló el pasado 30 de Noviembre, contó con invitados como el Dr. Taher Elgamal, creador del algoritmo de cifrado/descifrado de ElGamal, usado para generar firmas digitales.

En el canal de Youtube de la Universidad Politécnica de Madrid se encuentran disponibles todos los vídeos del Quinto día internacional de la Información DISI 2010.

  • Vídeo 1: Inauguración DISI 2010, con la participación de D. José Manuel Perales, D. Taher Elgamal, D. César Benavente y D. Jorge Ramió.
  • Vídeo 2: Conferencia inaugural “eCommerce and Internet Security”: The last 15 years and the next 15 years, a cargo del Dr. Taher Elgamal, Axway USA.
  • Vídeo 3: Coloquio “Esquema Nacional de Seguridad (ENS) y centros de respuesta a incidentes de seguridad”, con la participación de D. Eduardo Carozo del CSIRT ANTEL, Uruguay, Dña. Chelo Malagón de RedIRIS, D. Javier Candau del Centro Criptológico Nacional, D. Marcos Gómez de INTECO y moderado por Dña. Gemma Déler de Applus+.
  • Vídeo 4: Coloquio “Atacando las Infraestructuras Críticas”, con la participación de D. José Parada de Microsoft Ibérica, D. Juan Luis Rambla de Informática64, D. Rubén Santamarta de Wintercore y moderado por D. Justo Carracedo de la UPM.
  • Vídeo 5: Clausura DISI 2010, con la participación de D. César Sanz, D.Taher Elgamal, Dña. Gemma Déler y D. Jorge Ramió.

Fuente: INTECO-CERT


Comparativa entre tres de los Notebooks más potentes en la actualidad, Review

comparativa notebooks Comparativa entre tres de los Notebooks más potentes en la actualidad, Review

Si quieres comprarte un Notebook estas navidades y aun no te has decidido, o tienes dudas, el site “Impulso Negocios” ha realizado una comparativa entre tres modelos de los más potentes que están a la venta en el mercado durante esta campaña de ventas navideñas.

Y estos han sido el Macbook Pro de Apple, el Envy Beats de HP y el SF410 de Samsung.

Los 3 Notebooks comparados fueron seleccionadas por tener el mismo procesador Intel Core i5 de 2.53 GHz, uno de los microprocesadores actuales con el mejor funcionamiento en la actualidad.

SIGUE LEYENDO el resto después del salto.

 

El Macbook Pro de 15 pulgadas de Apple, es uno de los Notebook con más éxito de la compañía de Cupertino, delgado y con muy buenos acabados ofrece una experiencia diferente para los seguidores del sistema operativo Mac OS X.

El Envy Beat de HP, es una edición limitada en color negro en conjunto con la marca de audio premium Beat del productor y músico Dr. Dre y trae como plus unos auriculares on-ear de primer nivel.

Y para terminar Samsung acaba de presentar su línea Shark con un diseño novedoso, curvo a los lados, conectividad Bluetooth 3.0 y USB 3.0 y una reducción en su peso.

Aquí tenéis la tabla con la comparativa, espero que os sea de ayuda y resuelva las dudas que tengáis:

Tabla comparativa Comparativa entre tres de los Notebooks más potentes en la actualidad, Review

Fuente: Impulsonegocios.com

Artículos relacionados


Llega Dropbox 1.0, el popular servicio se gradúa con honores

Dropbox Llega Dropbox 1.0, el popular servicio se gradúa con honores

Versión 1.0. Parece poco pero viendo lo que consiguieron antes de liberar la primera versión completa nos podemos imaginar hasta dónde quieren llegar éstos chicos, a la dominación del mercado de sincronización de archivos en la nube.

Para los que no lo conozcan (¿Queda alguien?), Dropbox es un servicio que permite sincronizar tus archivos con internet para tenerlos siempre accesibles tanto remotamente, como en local para todos los ordenadores que quieras. No fueron los primeros en ofrecerlo pero sí los que primero se extendieron quizá por su facilidad de uso, capacidades multiplataforma y velocidad de sincronismo.

Pues parece ser que ha llegado la hora de hacerse mayor y sacar la versión 1.0 al mundo. La versión nueva ha solucionado cientos de fallos y mejorado mucho el uso de recursos para la sincronización de nuestros archivos.

Un repaso a lo que podemos encontrar:

  • Mejor software: Basándose en la premisa de que lo más importante es que funcione, Dropbox ha consumido gran cantidad de esfuerzos en solucionar errores, por pequeños que fuesen. Según se puede leer en su blog, han tenido en cuenta, desde el soporte para TrueCrypt hasta archivos bloqueados mientras se editan por la suite ofimática Office.
  • Velocidad y ligereza: Sin duda, que funcione y encima que lo haga rápido es lo esencial así que los chicos de Dropbox han mejorado el código para ser más rápido y consumir menos recursos.
  • Sincronización selectiva: Sincronizar toda la carpeta o sólo algunos archivos…. esa es una gran pregunta y, ahora, tiene fácil solución. Con Dropbox 1.0 podemos elegir qué archivos o carpetas sincronizar dependiendo del ordenador en el que nos encontremos. Muy útil para dispositivos móviles o con poco disco duro.
  • Sincronización de atributos extendidos: Algunos programas de maquetación o diseño dependen, además del archivo principal, de algún archivo secundario como fuentes, imágenes… y que si no se sincronizan, el archivo principal carece de validez. Dropbox ha pensado en todo y éste fallo ha sido solucionado.

Sin duda, sólo pensando un poquito por encima las horas que han debido invertir en mejorar el software y teniendo en cuenta lo bien que funciona ahora, sin duda será un punto y aparte para ofrecer nuevos servicios como por ejemplo, el compartido de archivos entre miembros e una empresa, permisos… etc.

Llega Dropbox 1.0, el popular servicio se gradúa con honores escrita en Bitelia el 17 December, 2010 por Diego Fraga
Enviar a Twitter | Compartir en Facebook


Cómo exportar tus favoritos de Delicious (antes de que cierre)

Actualización: Delicious dice que no cerrará.

Todo indica que Yahoo está por cerrar las puertas de Delicious, el servicio para guardar y compartir tus links favoritos en internet. Pese a que mucha gente lo usa, para la empresa no genera suficiente valor como para mantenerlo.

Como sea, existe una forma de salvar todos esos links que has recolectado en todo este tiempo y guardarlos en tu navegador favorito antes de que sea demasiado tarde.

Delicious provee este servicio directamente, así que el proceso no resulta tan complejo. Basta dirigirse a la configuración (settings) y elegir la opción “exportar favoritos” (Export/Backup Bookmarks) bajo la lista de opciones de Favoritos.

 

Dentro de las opciones, puedes elegir exportar también las notas asociadas e incluir los tags que le has puesto a tus links, aunque estas cosas no estarán disponibles cuando accedas a tus favoritos desde el navegador. Sólo podrás verlos cuando abras el archivo que Delicious te entrega.

Una vez que estés decidido, clickea el botón “Export”. Delicious te permitirá bajar un archivo .htm con toda la información.

Ahora, dirígete a tu navegador y busca la opción de “importar favoritos (o marcadores)”. En Chrome está bajo “administración de marcadores -> organizar -> importar marcadores”. En Firefox está bajo el botón de la estrella. Luego, buscas el archivo .htm que descargaste (es posible que en algunos navegadores tengas que cambiar la extensión a .html para que lo reconozca) y el browser automáticamente cargará todos esos links en tu lista de favoritos (aunque tendrás que tomarte el tiempo para ordenarlos por carpetas).

Por supuesto que esto no es lo mismo que tener los links en Delicious, ubicables desde cualquier navegador, pero al menos no los pierdes…

Link: How to export your Delicious bookmarks and import them into your favorite browser (Lifehacker)


NewerTech Voyager S3 Hard Drive Dock

NewerTech Voyager S3 Hard Drive Dock ($29.00 from Other World Computing)

Most Mac users know that it’s cheaper to buy bare internal hard drives than it is to purchase them in external cases, and most any Mac user would love you for buying them this hard drive docking solution. It’s USB 3.0 ready (but also works with USB 2.0) and can accept any 2.5-inch or 3.5-inch SATA hard drive up to 3TB. It’s also Time Machine ready, so it makes a perfect plug-and-play backup solution.


Informe de Panda Security de las principales 10 tendencias en seguridad para 2011

panda security logo Informe de Panda Security de las principales 10 tendencias en seguridad para 2011, Review

Continuando con los informes resumen de este año que termina 2010 Panda Security acaba de anunciar sus previsiones de seguridad para el próximo año 2011. Según Luis Corrons, director técnico de PandaLabs, “hemos sacado nuestra bolita de cristal, y éste es, en resumen, nuestro vaticinio de las 10 principales tendencias en seguridad para 2011”:

1.- Creación de malware: El año 2010 se va a cerrar con un aumento significativo del número de malware, del que ya venimos hablando hace algunos años. En este ejercicio, han sido más de 20 millones lo que se han creado, cifra superior al que se creó en 2009. Así, la base de datos de Inteligencia Colectiva de Panda tiene clasificados y almacenados más de 60 millones de amenazas. El ratio de crecimiento interanual, durante 2010, ha sido del 50%.

2.- Ciberguerra: Stuxnet y la filtración de Wikileaks apuntando al Gobierno chino como responsable de los ciberataques a Google y a otros objetivos ha marcado un antes y un después en la historia de los conflictos. En las ciberguerras no hay bandos con uniforme en el que se puede distinguir a los diferentes combatientes. Hablamos de lucha de guerrillas, donde no se sabe quién es el que ataca, ni desde dónde lo hace, lo único que puede tratar de deducirse es el fin que persigue.Con Stuxnet, ha quedado claro que se quería interferir en determinados procesos de centrales nucleares, específicamente en el centrifugado del Uranio.

3.- Ciberprotestas: La gran novedad de 2010. La ciberprotesta o ciberactivismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operación Payback, apuntando a objetivos que pretenden acabar con la piratería en Internet primero, y apoyando a Julian Assange, autor de Wikileaks, después, se ha puesto de moda. Incluso usuarios con pocos conocimientos técnicos pueden formar parte de estos ataques de Denegación de Servicio Distribuido (ataques DDoS) o campañas de spam. Aún a pesar de que muchos países están intentado regular legislativamente este tipo de actuaciones rápidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable, creemos que en 2011 veremos proliferar este tipo de cibermanifestaciones.

SIGUE LEYENDO el resto después del salto.

 

4.- Ingeniería social: “El hombre es el único animal que tropieza dos veces con la misma piedra”. Este dicho popular es cierto como la vida misma, y por eso uno de los mayores vectores de ataque seguirá siendo el uso de la denominada ingeniería social para lograr infectar a internautas confiados. Además, los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico.Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.

5.- Windows 7 afectará al desarrollo de malware: Como ya comentamos el pasado año, necesitaremos al menos dos años para comenzar a ver proliferar amenazas específicamente diseñadas para Windows 7. En 2010 hemos visto algunos movimientos en esta dirección, pero creemos que en 2011 seguiremos conociendo nuevos casos de malware que busca atacar a los cada vez más usuarios del nuevo sistema operativo.

6.- Móviles: Esta sigue siendo la eterna pregunta: ¿cuándo despegará el malware para móviles? Pues bien, parece que en 2011 podrían verse nuevos ataques, pero tampoco de forma masiva. La mayoría de ataques actuales se dirigen a móviles con Symbian, sistema operativo que tiende a desaparecer.

7.- ¿Tablets?: El dominio del iPad es total en este campo, pero en breve habrá competidores que ofrezcan alternativas interesantes. En cualquier caso, salvo alguna prueba de concepto o algún ataque anecdótico, no creemos que en 2011 los tablets sean el principal objetivo de los ciberdelincuentes.

8.- Mac: Malware para Mac hay, y seguirá habiendo. Crecerá el número a medida que siga aumentando su cuota de mercado. Lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo: más vale que se rápidamente le pongan remedio, ya que los ciberdelincuentes son conscientes de ello y de la facilidad que conlleva estos agujeros de seguridad para distribuir malware.

9.- HTML5: El que podría llegar a ser el sustituto de Flash, HTML5, es un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Veremos los primeros ataques en los próximos meses.

10.- Amenazas cifradas y rápidamente cambiantes: Este movimiento ya lo hemos visto en los dos últimos años, y asistiremos a un aumento todavía mayor en 2011. Que el malware está diseñado para el beneficio económico, no es ninguna novedad. Que para conseguirlo utiliza la ingeniería social para engañar a los usuarios y tiende a ser lo más silencioso posible para que no se enteren las víctimas de que están infectados, tampoco lo es. Pero el mismo mecanismo de hacerlo cada vez más silente hace que en el laboratorio se reciban más y más ejemplares ofuscados y con mecanismos de cifrado, preparados para conectarse a un servidor y ser actualizados rápidamente en el momento en que las compañías de seguridad somos capaces de detectarlos, y cada vez más dirigidos a usuarios específicos.

Fuente: Pandasecurity.com

Artículos relacionados


File Verifier++, comprueba la integridad de los archivos de Windows

shss1 File Verifier++, comprueba la integridad de los archivos de Windows

File Verifier++ es un programa que descubro gracias a ghacks. Se trata de una aplicación totalmente open source que nos ayuda a verificar la integridad de los archivos críticos de nuestro sistema. Para ello analiza cada archivo y genera un hash que más tarde podremos utilizar para comprobar si el archivo esta alterado en algún sentido.

Su funcionamiento es simple. Basta con añadir los archivos y directorios —simplemente con arrastrar y soltar— para que File Verifier++ realice de manera automática un hash de ellos y guardándolos en su base de datos, donde también almacenará otra información como tamaño, fechas o ruta. El formato utilizado para guardar la suma de comprobación es por defecto MD5 aunque también podemos configurarlo para almacenar hashes CRC, SHA o el menos conocido RMD.

A la hora de comparar y obtener resultados, los archivos idénticos aparecerán resaltados en color verde y los que fallen la verificación en rojo. Si el color mostrado es azul podremos saber que el archivo es idéntico pero que sus propiedades son diferentes: tiene fecha de distinta, atributos diferentes, etc. En todo momento tenemos acceso a un histórico con las acciones que se han realizado, como el número de archivos procesados.

 

Otras características interesantes son la integración con el menú contextual del sistema, soporte para estilos visuales de Windows XP o una versión de linea de comandos por si fuera necesaria.

Resumiendo, File Verifier++ es un todoterreno en cuanto a verificación de archivos. Totalmente compatible con sistemas de 32 y 64 bits, dispone de una versión portable ideal para tener a mano en esa lista de aplicaciones que no pueden faltar en nuestro USB.

File Verifier++, comprueba la integridad de los archivos de Windows escrita en Bitelia el 16 December, 2010 por Randal
Enviar a Twitter | Compartir en Facebook


Emprendimiento y tecnología según Guy Kawasaki

Guy Kawasaki es un inversionista de Silicon Valley que escucha a emprendedores tratando de venderle ideas “todos los días”, según dice. Antes, se dedicó a construir la marca Apple entre sus fans y trabajó junto a Steve Jobs, mientras que hoy reparte esos consejos en libros y conferencias como la que se llevó a cabo hoy en el Movistar Arena en Santiago, en el marco de la feria Conecta 2010.

Kawasaki tiene su propio emprendimiento, Alltop.com, que es un agregador de temas según tópico. No cabe duda de que algo sabe de emprendimiento y tecnología, y de esos temas respondió preguntas en una conferencia de prensa tras su charla. Puedes ver sus respuestas tras el salto.

 

– ¿Están las empresas en Latinoamérica innovando para mantenerse vigentes?

He estado como 24 horas en Latinoamérica así que no sé tanto. Lo que sí puedo decir es que no hay mucha diferencia entre dos tipos en un garage aquí y dos tipos en un garage en otro lado. El mundo de verdad es plano y puedes tener todas las herramientas para innovar por internet, con open source. Silicon Valley tiene sus ventajas obviamente por los inversionistas y todo eso, pero hay desventajas también, como una competencia mucho mayor.

Mi único consejo es que la gente no debería conformarse simplemente con copiar una idea de Silicon Valley y hacerla local. No es la idea crear un “eBay chileno”. La idea es crear algo que sea copiado por Silicon Valley. Ese es el desafío.

– ¿Cuales son los consejos que le daría a las empresas aquí?

Los principales consejos son los que dije al principio y al final de la charla, que son crear algo con significado, y no dejar que los pesimistas te arrastren hacia abajo.

– ¿Qué empresas crees que serán dominantes en el futuro?

No soy un visionario, básicamente soy una persona de marketing. No digo que tenga el conocimiento sobre el futuro. Pero lo obvio es que las cosas se volverán mejores, más rápidas y más baratas. Los servicios de internet, todo. Creo que es muy difícil predecir el futuro. Yo no habría invertido en eBay, ni en YouTube… al momento de tomar decisiones es tan difícil hacerlo. La forma en que funciona en la inversión de riesgo es que haces 10 apuestas, una de esas es exitosa, y entonces dices que sabías desde el principio que esa empresa tendría éxito. Luego, el 90% restante dices que fueron tus socios los que se equivocaron. La única forma de trabajar de forma inteligente es usando la perspicacia.

– ¿Cuán importantes son las comunidades en el marketing hoy en día?

Creo que en el pasado, el marketing venía desde arriba, y había que relacionarse con los medios. Pero ahora con Twitter y Facebook es tan probable que gente desconcida construya tu marca, que alguien que trabaja en un gran diario lo haga. El marketing hacia la comunidad es la clave.

– ¿Cuán importante es la tecnología y el emprendimiento para reconstruir un país como Chile tras el terremoto?

Si no es la tecnología, no se que podría ser. Quizás la religión. Es necesario algo de optimismo para ser un emprendedor, quizás incluso tener que negar la realidad, así que ¿cuáles son las opciones si te rindes? Creo que ambos son la clave. Podrías mirar ejemplos como Japón, después de la 2° Guerra Mundial, Japón era básicamente polvo. Y mira en qué se transformó. La tecnología y el emprendimiento son claves para eso.

– ¿Cómo se puede atraer inversionistas a Latinoamérica? En la región hay muy pocos.

Creo que los productos y servicios que lo merecen, lo logran. Por supuesto, si eres un emprendedor y no tienes éxito, lo primero que dices no es “mi producto es una porquería”, sino que probablemente dices “estúpidos inversionistas no invirtieron en esto”. Así que creo que los buenos productos tienen mejores opciones.

Es más barato que nunca iniciar una empresa ahora, porque las herramientas son open source, la mano de obra no es tan cara, el espacio de oficina no es caro porque puedes trabajar por internet, el marketing es barato o gratis con Twitter y Facebook, así que muchas cosas son baratas o gratis. Eso no quiere decir que no se necesite dinero para iniciar una empresa, pero sí que es mucho menos de lo que se requería antes. Y si no tienes éxito y realmente crees que tu producto es bueno, vete a Silicon Valley. Si quieres ser estrella de cine, te vas a Hollywood, ¿no?


WikiLeaks o de “como una nueva verdad nos incomoda”

Estamos ante un momento histórico, un momento de reflexión y ojala de cambio.

WikiLeaks, portal fundado por Julian Assange en 2006, aparece luego de años de trabajo como el elemento desequilibrante y amenazante, ante un mundo espectante de un fenómeno nunca antes visto y que tarde o temprano iba a ocurrir, comprender realmente el verdadero significado y preciado valor de la información.

Por primera vez hace 26 años, alguien llamado Stewart Brand, proclamaba en voz alta ante una conferencia de individuos movilizados por la filosofía de la libertad del pensamiento, conocimiento e información, la curiosidad y creatividad, conocidos hoy día como Hackers.

“Por un lado, la información quiere ser cara, porque es muy valiosa. La información adecuada en el lugar acertado simplemente cambiará tu vida. Por otro lado, la información quiere ser libre, porque el coste de sacarla a la luz está siempre poniéndose más y más bajo. De modo que tenemos esos dos lados luchando uno contra otro todo el tiempo”

El 5 de Abril, WikiLeaks sube a la red el video que puso a la mirada mundial a contemplar un hecho aberrante, aquel video donde 11 personas murieron incluido aquel olvidado reportero de Reuters.

Mas tarde, el 25 de julio, puso el grito en la web nuevamente publicando 91.000 documentos de entre 2004 y 2010, conocido como “Diario de la Guerra Afgana” poniendo en jaque a todo el sistema y organización militar y político de EEUU.

Por primera vez, más allá de sospechas y secretos gubernamentales, el mundo vió ante sus ojos, la verdad y nada mas que la verdad, escrita por sus propios autores. Pueblos y países enteros, millones de personas alrededor del mundo vieron y comprobaron fehacientemente como nunca antes, como aquella potencia mundial que proclama libertad, democracia, paz mundial, lucha y persecución al terrorismo, no podía argumentar una defensa válida ante este hecho y termino calificando una vez mas de “terrorista” a todo aquel relacionado con WikiLeaks y la defensa o apoyo de sus actividades. Somos todos terroristas.

La reacción en cadena a nivel mundial incluyó principalmente a las diplomacias del mundo, quienes se vieron puestas en medio de la línea de fuego de amenazas a intereses, cuestionamiento de alianzas, críticas entre quienes se creían

unidos y provoco que todos se miraran entre si sin saber que decir ni hacia donde ir. Por primera vez ocurría que un grupo de personas desestabilizó aquel equilibrio inestable en las redes que se entretejían entre los intereses de mandatos y gobiernos del mundo.

Después de 6 meses de continuas publicaciones, donde gobiernos, organizaciones mundiales, empresas multinacionales, principales bancos y servicios intentan silenciar a toda costa estas publicaciones y a todo aquel que colabore con esta causa, nos encontramos ante otra situación revolucionaria, una guerra sin muertes ni manifestaciones, sin portar carteles ni armas, esta vez el campo de batalla es la virtualidad misma.

La defensa de un país y funcionamiento de grandes empresas se disputa remotamente junto a extraños coordinados contra un blanco en común, hoy estamos en frente de lo que quizás sea la primer guerra mundial virtual, la “Operación Payback”, un intento virtual de devolver los golpes injustos dados a WikiLeaks por multinacionales que se les han puesto en contra, como MasterCard, PayPal, Amazon y Visa; sin otro saldo más que dejarlos sin servicio por un tiempo, para demostrar que no pueden ir en contra de la defensa a la transparencia de los gobiernos, de la libertad de información y de expresión sin recibir represalias.

Esta ocurriendo aquello que se proclamo en aquel congreso y se hizo eco en miles de personas alrededor del mundo, nada mas que en este momento “La información es libre”, información que escapó del dominio de unos pocos para estar al servicio y juicio de todos. Y como cambia nuestro juicio y el de todos según la información que tenemos o nos llega a nuestras manos.

Como en todo hecho histórico y de quiebre, no tomamos la dimensión de los hechos hasta después de un tiempo o quizás cuando es tarde, pero hoy mas que nunca tenemos que ser conscientes que más allá de estos documentos sacados a la luz, más allá de que nos toque mas de cerca o de lejos lo publicado, tenemos que reclamar por el derecho a la libertad de la información, de expresión, de conocer cifras y valores estadísticos, la libertad de no manejarnos con información falsa o malversada, la libertad a ser libres física e intelectualmente. Tenemos que dejar de hacer oídos sordos y de pensar que lo que esta ocurriendo pertenece mas a un guión de cine cual “Juegos de Guerra”, sino que se reduce y aplica a la escala misma de nuestro entorno del día a día.

La libertad de información y expresión, es la libertad que tienen las personas de actuar libremente, pensar y hablar sin hipocresía, consiste en poder hacer lo que se debe hacer, consiste en comunicar con racionalidad, buen juicio y asertividad; hechos, filosofías y verdades en el marco del respeto social a quien va dirigido, se merece por quien sabe conquistarla cada día. Espero que todos ustedes salgan a conquistarla también, porque en este preciso instante se esta persiguiendo a todo aquel que defiende estos derechos y libertades.

“Si la libertad significa algo, será, sobre todo, el derecho a decirle a la gente aquello que no quiere oir” – George Orwell

Juani (NoX)


Competencia de criptógrafos busca elegir el algoritmo más seguro del mundo

Una reñida competencia se lleva a cabo en este momento para encontrar el algoritmo más seguro del mundo. Después de años, la batalla se ha cerrado en cinco finalistas, que combatirán para que se defina al ganador en 2012.

Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo “Secure Hash Algorithm-1” (SHA-1), el “estándar de oro” usado para encriptar casi todas las transacciones bancarias, firmas digitales y el almacenamiento de passwords, entre otras cosas.

Este tipo de algoritmos convierten archivos de casi cualquier longitud en una línea fija de unos y ceros. Luego, esta línea es “barajada” en múltiples ciclos, manipulada y condensada o expandida para producir el resultado final, llamado “hash“.

Bajo la norma SHA-1, se creía que la única manera de encontrar dos archivos que produjeran como resultado el mismo hash requeriría millones de años de trabajo computacional, pero Wang descubrió un atajo, logrando el primer ataque al SHA-1.

Como consecuencia nació el SHA-2, que son básicamente modificaciones del SHA-1 que se considera que siguen siendo vulnerables.

Después de esta revelación, en 2007 se organizó una competencia para elegir al sucesor – el SHA-3 – en una carrera organizada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).

 

El envío de propuestas cerró en 2008, cuando el NIST había recibido unas 64 ideas de algoritmos de distinta calidad, que fueron examinadas hasta que en agosto de 2010 se redujo el número a 14. Ahora, el NIST anunció [PDF] que ha bajado más la cifra, a sólo 5 finalistas, dejando fuera a propuestas de grandes de la industria como IBM, France Telecom y Sandia National Laboratories, entre otros.

La decisión se tomó no sólo en base a la fortaleza de la seguridad de los algoritmos, sino también considerando la diversidad de diseño de los mismos, aseguró el NIST.

Finalistas

Entre los finalistas están BLAKE, un algoritmo creado por la compañía Nagravision en Suiza; Skein, creado por el experto en seguridad estadounidense Bruce Schneier; Keccak, diseñado por un equipo belga; Grøstl, diseñado en colaboración de las universidades de Graz en Austria y la Universidad Técnica de Dinamarca; y JH, creado por el criptógrafo singapurense Hongjun Wu.

Los equipos tienen hasta el 16 de enero para hacerle los últimos ajustes a sus algoritmos. Luego, se dará un año de plazo para que cualquier criptógrafo intente encontrar problemas en los algoritmos propuestos. En base a estos análisis, NIST elegirá al ganador a fines de 2012.

La idea de crear una competencia para elegir el estándar se inspiró en lo que hizo el gobierno de Estados Unidos con el Advanced Encryption Standard (AES), sistema de cifrado usado por ese país que fue elegido de forma similar.

“Hay un acuerdo general en que la competencia de AES realmente mejoró lo que la comunidad investigadora sabía sobre el cifrado en bloques. Creo que en el mismo sentido aquí estamos aprendiendo mucho sobre las funciones de hash”, afirmó William Burr, del NIST.

Queda esperar hasta 2012 para conocer quién será el nuevo “súper hash”, rey de la seguridad informática.

Links:
– Cryptographers chosen to duke it out in final fight (New Scientist)
NIST


Cinco consejos básicos para un uso seguro de la webcam

La presencia de la cámara web es cada vez más común en los equipos domésticos, sobre todo cuando se trata de ordenadores portátiles que la llevan incorporada de serie. Si bien desde PantallasAmigas consideramos las TIC extraordinarias aliadas para el desarrollo de la infancia y la adolescencia, no podemos tener la misma visión sobre las aportaciones de la webcam. Desde luego, en circunstancias concretas el valor añadido que presenta este dispositivo está claro, pero la realidad nos dice que estas ocasiones son más bien escasas y que, sin embargo, son demasiado frecuentes aquellas en las que la mera presencia o el uso inadecuado de la cámara web pueden ocasionar serios problemas.

¿Por qué hay que tener cuidado con la webcam?

1)La webcam ofrece información muy detallada sobre su propietario.

Muestra al interlocutor la imagen del rostro, pero también una serie de datos nada desdeñables. La edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo del centro escolar al que asistían.

2) La webcam puede ofrecer información que no se pretendía mostrar.

Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una adolescente chantajeada con hacer daño a su hermano pequeño al que conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que, fruto de un descuido, presentan de manera involuntaria su identidad.

3) Lo que envía la webcam puede ser grabado al otro lado.

Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes. Consideran que la secuencia que muestran empieza y termina cuando activan y apagan la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel chantaje.

4) La cámara web puede ser manipulada de forma remota usando malware.

Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto luminoso que delata que se encuentra en funcionamiento. Ocurrió ya en 2006 donde adolescentes de Crevillente (Alicante) consiguieron grabar las imágenes de compañeras del instituto en sus habitaciones.

5) No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.

En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del interlocutor al proponer cambiar su imagen por la propia. Desde hace años la Policía alerta de que las imágenes que creemos vienen de la webcam de la otra persona son en realidad trucadas por ésta. Si esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es quien dice ser.

6) La disponibilidad de la webcam puede facilitar un uso irresponsable.

Cierto es que hay otras muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea usada en exceso y de forma imprudente. Como en los timos y en los calentones, metidos en situación, se hacen cosas que, meditadas, nunca se harían.

7) Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.

Aunque no hay datos oficiales, nos lo dicen las noticias. Los depredadores y chantajistas prefieren víctimas con cámara web. Habiendo tantos adolescentes donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo. Facilita mucho las cosas. De hecho, en los primeros casos, hace muchos años, donde había acoso sexual y las cámaras digitales no eran tan comunes ni baratas, los depredadores enviaban a sus víctimas como regalo una cámara digital que facilitara la captura y envío de fotografías.

Cinco recomendaciones para el uso sin riesgos de la webcam

Para todas aquellas personas que tengan una cámara web, recomendamos seguir estos cinco consejos básicos para un uso seguro de la cámara web:

1) Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.

2) Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.

3) Mantener el equipo libre de software malicioso para evitar activaciones remotas.

4) Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.

5) Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.

Las familias han de valorar este dispositivo como lo que es: una cámara que captura información audiovisual y la envía al interlocutor. No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el que no hay que hacer ninguna consideración. Visto lo anterior, a determinadas edades, es claramente desaconsejable porque el saldo de las aportaciones frente a los riesgos potenciales es radicalmente negativo.

En cuidadoconlawebcam.com se presentan de manera didáctica todas estas situaciones de forma que tanto niños, niñas y adolescentes como padres y madres, puedan conocer qué momentos delicados pueden darse con la cámara web y cómo evitarlos.

Fuente: unblogenred.es


Gallery

Algunos desarrolladores indies se juntan para crear un pack

 Algunos desarrolladores indies se juntan para crear un pack

Los desarrolladores se están percatando de que los packs venden muchísimo por los descuentos ofrecidos y ahora se están juntando entre ellos para pasar de intermediarios y crear ellos mismos los packs.

El “Indie Mac Pack Gift” es un pack independiente de desarrolladores indies que contiene las siguientes aplicaciones:

  • Delicious Library 2
  • Acorn 2
  • MarsEdit 3
  • Radioshift
  • SousChef
  • Sound Studio 4

El precio del pack es de 60 dólares, mientras que el precio normal de cada app sumada sería de casi 300 dólares.

Enlace | IndieMacGiftPack.com


Aside

Saurik anuncia CydiaSubstrate

45626 500 Saurik anuncia CydiaSubstrate

Los que tengáis un iPhone o un iPad con Jailbreak es posible que sepáis lo que es MobileSubstrate, pero si no lo sabéis os lo explico: es una extensión del sistema que permite modificarlo desde su capa más interior, permitiendo modificaciones de las funciones por defecto.

Cydia ha creado una versión universal para Mac OS X e iOS que permitirá hacer cosas como desactivar las actualizaciones de iOS en iTunes, aunque serán los desarrolladores los que más nos sorprendan con nuevas aplicaciones para CydiaSubstrate.

Así que ahora a esperar que salga la Mac App Store y a que salga Cydia para Mac.

Fuente | iClarified


AppleWeblog Labs: La nueva MacBook Air a fondo

Debo aceptar que la primera MacBook Air me decepcionó bastante. En papel era una gran idea, una Mac pequeña, sumamente portátil, extremadamente delgada, pero que en la práctica simplemente no funcionaba. Era demasiado cara, era bastante lenta, se calentaba demasiado y la batería duraba muy poco.

mba 2 790x526 AppleWeblog Labs: La nueva MacBook Air a fondo

Pasé de la emoción del anuncio a la decepción total del uso. Cuando Steve Jobs anunció la nueva MacBook Air fui bastante escéptico a sus palabras. ¿Realmente la habían mejorado al punto que se vuelve usable, que es más que una netbook carísima? Continúa leyendo este AppleWeblog Labs para averiguar si realmente es un buen portátil o tan solo representa unas pocas mejoras a la primera generación.

 

La MacBook Air por fuera

Deberíamos empezar por lo que hay fuera. Su construcción, su peso. La primera impresión que tienes es que es sumamente delgada: hay partes (en el frente) que son aún más delgadas que un iPad. Pero Apple se preocupa no solo de hacer las cosas más pequeñas, más delgadas y más livianas (manteniendo funcionalidad), también busca que haya un balance correcto en todo el equipo. La zona donde está la batería no pesa más que el lado contrario (como sucede con muchos otros ultaportátiles de otras marcas) y cuando “abres” el ordenador, no necesitas sostener la parte de abajo, el peso en las dos partes hacen que al abrir, simplemente se abra y que la perte inferior no “suba” cuando solo quieres que se suba la tapa/monitor.

mba 4 790x526 AppleWeblog Labs: La nueva MacBook Air a fondo

Es como si Apple hubiera construido el portátil de tal forma que primero se asegurara que cada uno de los elementos esté en el lugar y funcione de forma correcta, y después diseñara la carcasa lo más delgada posible sin comprometer usabilidad. Con los ultraportátiles de otras marcas siempre siento que es al revés. Primero construyen una carcasa super pequeña y después ven cómo poner todos los elementos, aunque sea forzado o mal.

Eso también significa que la Air tiene un teclado de tamaño natural, una pantalla de 11 o 13 pulgadas, un trackpad de gran tamaño, los puertos necesarios (algunos dirán que hace falta al menos uno más, yo creo que no). En el caso de la unidad que estoy reseñando, de 13 pulgadas, tiene dos puertos USB (uno en cada lado, gracias Apple), Mini DisplayPort, entrada para audífonos, y lector de tarjetas SD.

En cuanto al peso, 1 kilo la versión de 11 pulgadas, 1,3 kilos la versión de 13. Si eso no te dice mucho, mi experiencia personal usándola para los últimos viajes que he tenido estas dos semanas no podría ser mejor: mi espalda está sumamente agradecida por el hecho de que prácticamente no se siente, es como si no estuviera ahí.

La MacBook Air por dentro

Por dentro hay una historia muy interesante y un cambio significativo que hace toda la diferencia entre la MacBook Air de primera generación y esta. Steve Jobs lo describió como el hijo de un MacBook Pro y un iPad. Se refería al hecho que por dentro no hay partes que se muevan. Antes las Air tenían un disco duro “tradicional”, eso significa que hay un disco dentro que está dando vueltas a una velocidad muy alta, que ocupa más espacio, que ocupa más energía y por la naturaleza de funcionamiento es el elemento más lento de todo el equipo.

La razón por la cual un iPad o un iPhone o un iPod touch tienen la capacidad de abrir y cerrar aplicaciones de forma casi instantánea, practicamente sin tiempos de carga es porque la memoria de almacenamiento es una memoria flash, muy muy rápida, mucho más que un disco duro tradicional (que suele usarse en ordenadores). El hecho es que los discos duros se han convertido en los grandes culpables de que el aumento en velocidad no sea realmente significativo a medida que pasa el tiempo y los procesadores o la memoria RAM se hace más veloz. Seguimos esperando más de un minuto para que un sistema operativo cargue, seguimos esperando más de 30 segundos para que una aplicación pesada se abra. ¿Nunca se habían preguntado, por qué no tengo la velocidad de carga de aplicaciones del iPad en mi Mac? yo si. Parece que en Apple también.

¿Solución? Quitar el disco duro y reemplazarlo por una unidad de memoria sólida o Solid State Drive (SSD). Los SSD tienen una larguísima serie de ventajas que explicamos a detalle en ALT1040 pero en resumen: hace que el equipo sea rápido, muy pero muy rápido (no se pierdan este video comparativo). Al punto que importan relativamente poco los Gigahertz del procesador del equipo, la simple idea de que el sistema operativo cargue en no más de 15 segundos o que pueda abrir Photoshop en 5 o 6 segundos es simplemente maravillosa.

Además, al usar un SSD se elimina el problema de calentamiento que tenía la MacBook Air anterior, al no haber partes móviles hay menos esfuerzo de la batería y por lo tanto dura más, mucho más. En mi experiencia entre 5 y 7 horas con uso normal. Para ver películas 3 o 4 horas (dependiendo de la calidad y resolución del video).

Es tan importante y tan significativo el reemplazo de disco duro tradicional a una unidad SSD que es prácticamente irrelevante hablar del procesador y su velocidad. El hecho es que la MacBook Air es muy rápida, tan rápida que no extraño mi MacBook Pro cuando estoy usándola. No la extraño nada.

El monitor

Para mí, el hecho de que Apple haya incluido monitores de alta resolución para el tamaño que usan es muy importante. Es la principal barrera que tenía para no comprar portátiles de menos de 15 pulgadas. Pero el hecho es que la MacBook Air en su versión de 13 pulgadas incluye una pantalla de 1440×900 pixeles, la misma resolución que la MacBook Pro de 15. En la versión de 11 pulgadas es de 1336×768, aún mejor que la resolución de las MacBook Pro de 13.

mba 5 420x279 AppleWeblog Labs: La nueva MacBook Air a fondo

¿El resultado? Una pantalla pequeña, portátil pero sumamente usable, donde puedes tener abiertas varias ventanas sin tener que esconderlas o moverlas constantemente, que se ve bien, con colores brillantes. Al usarla no sientes que estás en un “ordenador de segunda” como suele suceder con cualquier netbook. Es un equipo de primera, con toda la capacidad de ser el único que uses para tu día a día.

Nada es perfecto

La MacBook Air tampoco. El usar una implica dejar algunas cosas a las cuales tal vez estés acostumbrado si eres dueño de una MacBook Pro. Entre otras cosas:

  • Los procesadores usan menos energía que un portátil tradicional por lo tanto son más lentos a la hora de procesos intensivos (videojuegos, edición de video o audio, render de video)
  • Se vende (por default) con menos RAM, 2GB, aunque actualizable a 4GB.
  • No tiene iluminación en el teclado.
  • No hay forma de actualizar la memoria RAM o el disco de almacenamiento.
  • No tiene receptor IR para control remoto.
  • No tiene puerto FireWire.
  • No hay luz indicativa de que el equipo esté en modo sleep.
  • La entrada de micrófono es la misma que audífonos, necesario usar accesorios que hagan las dos cosas al mismo tiempo o un micrófono USB.

Pero las ventajas superan ampliamente a las desventajas. Como decía antes, la MacBook Air es un excelente portátil para el uso del día a día. ¿En la industria de edición de video? Tú y yo sabemos que necesitas una Mac Pro, no un portátil.

¿El futuro de los portátiles?

mba 1 420x279 AppleWeblog Labs: La nueva MacBook Air a fondo

Dicho durante la presentación de la nuevas MacBook Air: «este es el futuro de las portátiles» y ciertamente lo es. Un avance significativo en el peso, tamaño y construcción, un funcionamiento que en su totalidad sea con partes no móviles, la eliminación de una vez por todas de los discos duros tradicionales lentos y que al decir “portátiles” la palabra sea realmente aplicada: un equipo poderoso que prácticamente no sientes que cargas, que ocupa muy poco espacio en donde sea que la cargas. Eso es justamente la nueva MacBook Air.

No me sorprendería que las siguientes generaciones de portátiles de Apple adopten algunas de las características de la Air, en especial el uso de pantallas de mucha mayor resolución y la eliminación de los discos duros permitiendo que sean cada vez más delgadas y livianas. Y como ustedes y yo sabemos, el resto de la industria tratará de “alcanzar” a Apple, adoptando las mismas prácticas.

Conclusión

9/10

¿Vale la pena comprar una MacBook Air nueva? Siempre y cuando el uso normal que le des a un portátil no sean procesos sumamente intensivos (edición de video, arquitectura, render en 3D, edición avanzada de audio, diseño gráfico con archivos muy grandes) y se acerque más a navegar/trabajar en internet, escuchar música, editar documentos, diseño web, edición de video relativamente “ligera” (léase, usas iMovie), entonces este debería ser tu siguiente portátil.

Como yo, estarás sumamente sorprendido de las capacidades del portátil en su pequeño tamaño y la gran duración de la batería. Dejar de preocuparte por este tipo de cosas y simplemente disfrutar de un equipo que realmente es ligero, que sostienes como si fuera una carpeta de papeles, pero sabiendo que en tu manos tienes algo realmente poderoso. Realmente hace que vuelvas a plantearte el significado de “ordenador portátil”

AppleWeblog Labs: La nueva MacBook Air a fondo escrita en AppleWeblog el 6 December, 2010 por earcos
Enviar a Twitter | Compartir en Facebook


4 razones para tener un antivirus en un Mac

Muchos usuarios de computadores Apple, los cuales funcionan con el sistema operativo Mac OS X, se jactan de que a este último no le entran los virus y, por consiguiente, las plagas informáticas son solo preocupación del mundo Windows. Por años, esta realidad fue evidente y muy pocos casos se reportaron de infecciones en equipos Mac. La razón principal para esta inmunidad, dicha por expertos y por los mismos ‘maqueros’, es que los computadores con Windows son más populares (9 de cada 10 máquinas en el mundo funcionan con el sistema de Microsoft), mientras que los usuarios de Apple son minoría; esto hace que sea más atractivo para los delincuentes informáticos crear virus para Windows con el objetivo de robar información o crear botnet, pues allí está la masa crítica de usuarios.

Sin embargo, los Macs han crecido en popularidad y, de igual forma, como centro de atracción para los creadores de malware, aunque siguen siendo mucho menos vulnerables que los PC con Windows. En enero de 2009, la firma de seguridad Intego reportó que un troyano incluido en una copia pirata de la suite de productividad iWork’09 (inglés) había infectado cerca de 20 mil computadores Mac en el mundo, el cual podía acceder y modificar el sistema de manera remota. Por la misma época, se conoció de otro troyano, con el mismo efecto del anterior, que venía incluido en una copia pirata del programa de edición de fotografía Photoshop CS4 (lección: no compre pirata). Y recientemente, ESET reportó que el temido Koobface llegó a Mac OS X y a GNU/Linux.

Para contrarrestar estas acciones, y también como medida preventiva, algunas firmas de seguridad, entre ellas las más conocidas como ESET, Kaspersky y Symantec, cuentan en su portafolio con software de seguridad para equipos Mac. A continuación presentamos las razones, basadas en opiniones de firmas relacionadas con el tema, por las cuales los usuarios de Mac deberían instalar un antivirus en su equipo. Tomamos como referencia a Federico Pacheco, gerente de educación e investigación para ESET Latinoamérica, y a Dmitry Bestuzhev, del equipo de investigación y análisis global de Kaspersky.
Un aporte previo de ENTER.CO: si quiere saber si su Mac está infectado con virus, puede utilizar la herramienta gratuita Clamxav.

1. Mac OS X puede ayudar a Windows. Los computadores Mac son el medio perfecto de propagación, teniendo en cuenta que el malware se propaga en un gran porcentaje por medio de dispositivos USB como memorias y discos duros externos; un equipo Mac sin antivirus se convierte en un medio que no bloquea los virus que se distribuyen a través de estos dispositivos USB. Es decir, si un usuario tiene una memoria USB que está infectada (con malware para Windows) y la usa en un Mac, este equipo no se verá afectado, pero tampoco lo detectará ni lo eliminará. No obstante, cuando la memoria se lleva a un PC, sigue con el software malicioso y continúa su expansión.

Es mejor siempre eliminar los virus, aun los que atacan solo a los usuarios de Windows, cortando la ola de propagación del código malicioso. Además, si bien los antivirus suelen instalarse para protegerse principalmente contra malware destinado a la plataforma local, también pueden detectar amenazas relacionadas con otras plataformas. Un software de protección en el sistema operativo Mac OS X podría evitar la propagación de malware en una red donde interactúen distintos sistemas operativos, logrando así una mayor seguridad en el entorno.

2. Las amenazas no son solo virus. En la actualidad, los delincuentes informáticos utilizan en gran medida la ingeniería social como medio para propagar malware  y llegar a los equipos de los usuarios. Estas técnicas no dependen del software o el sistema operativo sino del usuario, y podrían afectar a cualquier plataforma. Por ejemplo, los ataques de phishing, además de utilizar la ingeniería social, no suelen incluir malware. En este sentido, un antivirus con protección proactiva con funciones de detección de sitios de phishing puede evitar la concreción de este tipo de amenazas.

3. Existen amenazas multiplataforma. Que las amenazas informáticas sean multiplataforma implica que representan peligro tanto para equipos con Windows como para los Mac (y para GNU/Linux como Ubuntu). Entre estas plagas se encuentran los virus macro, que infectan archivos de documentos u hojas de cálculo, causando su mal funcionamiento y hasta la pérdida del contenido.

4. Hay virus solo para Mac. Hoy existen grupos de delincuentes informáticos dedicados a crear amenazas exclusivamente para equipos con Mac OS X, por lo que el malware para esta plataforma ya no es una novedad o una posibilidad citada por analistas, sino una realidad. La cantidad total de diferentes tipos de amenazas de código malicioso que ataca a estos computadores, según Kaspersky, llegó a las 1.500 muestras en noviembre de 2010. Si un usuario no tiene un antivirus, cualquiera de estas muestras –por más vieja que sea– comprometerá el sistema. Ataques populares como los antivirus falsos que piden rescate al instalarse en la máquina paralizando su funcionamiento normal, o el famoso gusano Koobface, que infecta a los usuarios exclusivamente a través de la red social Facebook, ya tienen soporte para Mac.

Es decir, cualquier usuario que no tenga su antivirus instalado y actualizado puede ser un blanco fácil de estos ataques. Estos delincuentes ya no consideran la plataforma de Apple como un sistema operativo poco usado –uno de los pocos efectos negativos del auge de Apple– y están trabajando para que su malware también funcione allí.

Pero si los felices usuarios de un Mac pensaban que estas alertas eran solo una manera de las firmas de seguridad de establecer un nuevo mercado, y que los riesgos son una fantasía, no deben olvidar que la propia Apple, hace exactamente 2 años, también advirtió sobre la conveniencia de protegerse ante estas amenazas, y entre sus pocas pautas de seguridad sugiere el uso de antivirus.

Fuente: Enter


Old Navy prueba sistema de pago basado en iPod touch

La prueba se realiza con la marca Old Navy, una de las marcas de Gap, lo que implica un nuevo mercado para transacciones realizadas con dispositivos móviles como el iPod touch. Aparentemente Old Navi estaría utilizando en la prueba un accesorio llamado Linea Pro producido por Infinite Peripherals, que es el mismo que Apple utiliza con el sistema EasyPay en sus propias tiendas para transformar el iPod touch en un punto de ventas leer más »


Gallery

Chrome to Windows Phone 7 te permite enviar enlaces directos del PC a tu terminal

Si eres usuario de Android o iOS, tal vez conozcas Chrome to Phone, una aplicación que permite emparejar el navegador Chrome del equipo con tu terminal móvil, para poder así enviar enlaces directos al teléfono (con texto seleccionado incluido) que luego manejar a tu antojo (ya sea para abrirlos o para reenviar por email). Pues bien, ahora la app expande sus horizontes y desde hace sólo dos días acampa a sus anchas por el MarketPlace, dispuesta a poner su pizca de gracia en los teléfonos con WP7. Chrome to Windows Phone 7, que es el nombre que recibe, ha sido desarrollado por Dave Amenta y necesita, recuerda, de la instalación complementaria de una extensión en tu navegador Chrome. Tanto ésta como la aplicación móvil pueden descargarse ya de manera totalmente gratuita.

[Vía Phone Scoop]

Leer – Chrome to Windows 7 (David Amenta)
Leer – Extensión para Chrome
Leer – Chrome to WP7 en MarketPlace (Ojo: enlace a Zune)PermalinkEmail thisComments


Usuarios de AVG en caos de reinicio después de una fallida actualización

La compañía de antivirus AVG tuvo que publicar las instrucciones de vuelta atrás para los usuarios de la edición gratuita de su programa AVG 2011 después que la versión de 64 bits de Windows fallara en reiniciar correctamente después de una actualización obligatoria.

Con la base de datos de virus 271.1.1/3292 aplicada en Windos 7, Vista y XP, un número no conocido de usuarios recibieron el poco útil mensaje: ‘STOP: c0000135 El programa no puede iniciar porque falta %hs en su computadora. Intente reinstalar el programa para arreglar este problema.’ (‘STOP: c0000135 The program can’t start because %hs is missing from your computer. Try reinstalling the program to fix this problem.‘)

La compañía ya ha publicado las instrucciones de reparación en su sitio web, idealmente usando una restauración de sistema en ‘modo seguro’ para llevar la computadora al punto anterior previo a la actualización. Para los usuarios que no tiene habilitada la función, la compañía recomienda usar el Disco de Recate AVG para iniciar el sistema y eliminar manualmente la parte problemática del programa.

Para los usuarios que no tienen ninguna de las dos cosas, siempre está la característica propia de Reparación al Inicio de Windows aunque a juzgar por los mensajes en foro esto parece no funcionar muy bien en Vista.

“Este problema está limitado únicamente a los sistemas de 64-bits, actualmente parece que no todos los sistemas de 64-bits, estamos investigando. La actualización ha sido retirada de nuestros servidores y si ud. no ha sido afectado por este problema, está bien que se actualice normalmente”, comentó un ingeniero de AVG en el foro de soporte.

El número de usuarios afectados es desconocido pero parece ser significativo a juzgar por los numerosos reproches en los mensajes en su foro de soporte a usuarios.

Traducción: Raúl Batista – Segu-Info
Autor: John E Dunn
Fuente: Networkworld


Aside

Criptografía y Privacidad – Comunicaciones seguras

Después de comentar las opciones de cifrado de disco completo, vamos a hablar de la privacidad de los datos “en tránsito” para navegación web.
El problema con los datos “en tránsito” es que pueden ser examinados y/o modificados por el camino, a través de los múltiples saltos que recorre la conexión entre el origen y el destino.

Desde el punto de vista que nos ocupa, tenemos dos problemas:

  • Que alguien (diferente del destinatario) sea capaz de “leer” el contenido de nuestra conexión.
  • Que alguien (destinatario o no destinatario) sea capaz de saber el origen de la conexión (a través de la dirección IP de origen y obteniendo los datos de tu proveedor de acceso a Internet)

Para el primer problema, la solución es relativamente sencilla: usar conexiones cifradas desde el origen hasta el destino. Esto se consigue, para navegación web, mediante el uso del protocolo SSL (Secure Sockets Layer) o TLS (Transport Layer Security). A efectos prácticos para el usuario final son lo mismo.

Para usar SSL/TLS, en la mayoría de los casos lo más sencillo es usar “https://” para acceder a la página web en vez de “http://”. El navegador nos mostrará un icono que indica que la conexión es segura (típicamente un candadito amarillo )

Además el navegador nos proporcionará información sobre el certificado digital que se está usando en la conexión y que identifica el destinatario. Y si existe un problema con este certificado, nos avisará (certificado caducado, o no coincide con el nombre de la página, lo que puede indicar que alguien esté suplantando su identidad)

Posibles problemas con el uso de SSL. Muchas páginas no soportan el uso de SSL. Para poder usar SSL, la página web tiene que permitirlo y tenerlo configurado. La mayoría de los servicios web “serios” lo tienen, pero en algunos casos no se puede usar esta opción. O se nos puede olvidar el teclear “https://”.

Para evitar estos problemas, existe una extensión de Firefox llamada “HTTPS Everywhere” y otra llamada “Force-TLS“. Funcionan de forma ligeramente diferente (la segunda requiere que configures manualmente todas las direcciones web que quieras forzar conexión segura).

Muchos servicios web populares permiten configurar el acceso seguro por defecto. Por ejemplo GMail.

Contenido completo en el Blog de Alfredo Reino