domingo, 27 de junio de 2010

y usted sabe que hace su hijo en la red...

Norton Online Family Report 2010 informó que un 62 por ciento de los menores han tenido alguna mala experiencia en la red, incluyendo desconocidos que se ponen en contacto con ellos, descargas de virus o imágenes inapropiadas.

Symantec presentó los resultados del último Norton Online Family Report, un estudio realizado por StrategyOne entrevistando a 2,800 niños de 8 a 17 años de edad y a 7,066 adultos de 14 países.

Este año es la primera vez que la percepción de los padres sobre el tiempo que los niños pasan en Internet coincide con la realidad, aunque todavía siguen sin conocer a que dedican exactamente ese tiempo y que riesgos trae. La principal preocupación de los padres son los contenidos inapropiados y la información personal que los menores puedan desvelar, pero no aparecen referencias a otros problemas como posibles estafas o descargas de contenidos que puedan tener consecuencias legales.

Por su parte los menores aseguran cumplir con las normas sobre el uso de la computadora en un 86% pero, básicamente, porque consideran esas normas insuficientes y obsoletas, y piensan que ellos mismos se autoimponen restricciones más severas. Al menos ahora consideran a sus padres la primera persona a la que recurrir en caso de que les ocurriera algo en la red, algo que en anteriores estudios no sucedía.

Pero en la práctica esto no siempre es así, pues del 62% de hijos que aseguran haber pasado por malas experiencias (al 41% intentó contactarles un desconocido, el 33% descargaron algún virus, el 25% han visto imágenes violentas o de desnudos y un desconocido intentó citarlos en la vida real con un 10%), SÓLO EL 45% DE LOS PADRES LO SABE. El motivo, es que los pequeños se sienten culpables de que estas cosas les hayan sucedido y tienen temor de contarlas.

Para colaborar en la protección de los menores, Symantec lanzó la aplicación gratuita Norton Online Family en español (y otros 24 idiomas más). Se trata de una aplicación de control parental basada en la nube, por lo que las actualizaciones y configuraciones se realizan automáticamente. Además de funciones de bloqueo, permite otras de supervisión en tiempo real, notificando al móvil las actividades de los menores, y permitiendo a sus padres que puedan activar y desactivar bloqueos de forma remota.

Contrail | La red Social de Microsoft

Microsoft está desarrollando Contrail, una red social móvil diseñada para evitar la desconfianza generada entre los usuarios por el modelo de privacidad de la popular Facebook.

Technology Review reporta que investigadores de Microsoft, están actualmente desarrollando una red social que permitirá a los usuarios compartir contenidos con las personas elegidas sin necesidad de compartir tal información en el servidor central del servicio. Cuando el usuario cargue los datos, se encriptarán y el será aquel quien determine qué personas peden acceder a ellos.

Las personas seleccionadas podrán después desencriptar y ver los datos. Con Contrail, el servidor central nunca sabrá cuál es la información o qué usuarios concretos están relacionados con ella. Sólo “verá” datos encriptados. Además exigirá autorización para recibir actualizaciones de “amigos”.

A diferencia de Facebook, que envía toda información por defecto a la totalidad de contactos del usuario, Contrail obligará a éste a implicarse en la administración de su privacidad desde el principio.

Esta red social móvil correrá sobre la plataforma de cloud computing Windows Azure y estará diseñada para ofrecer la mejor experiencia posible sobre smartphones. Los datos serán enviados directamente a los dispositivos y el terminal de cada miembro de la red actuará como n portal de su cuenta en la cloud.

El Dominio .xxx

ICANN (Corporación de Internet para la Asignación de Nombres y Números) está a punto de aprobar la creación del dominio .xxx, en los que se englobarán aquellas páginas web de contenido pornográfico.

ICANN confirmó que al final se decidieron a liberar el dominio .xxx. Esta decisión llegar tras las reiteradas peticiones de ICM Registry para que el organismo aprobara el polémico dominio.

La intención del ICANN es que tras la creación del .xxx todos aquellos sitios de internet de contenido sexual que lo deseen puedan utilizarlo de manera voluntaria. Con esta decisión se mantendrá la neutralidad en la asignaciñon de dominios.

La importancia de la aprobación de este dominio se muestra en el hecho de que, según datos del sector pornográfico en Internet, el mundo del sexo en la Red genera más de 3,000 dólares al segundo. Además, el 25 por ciento de las búsquedas que se realizan en Internet llevan la palabra sexo.

En total, se calcula que existen 370 millones de páginas pornográficas, “con lo que .xxx puede convertirse en uno de los nombres de dominio más grandes, tan grande si no más grande que .com”.

No obstante, parte del sector se opone a la creación de esta página, ya que “es una invitación a que todos aquellos que no están de acuerdo perjudiquen el negocio”.

domingo, 20 de junio de 2010

Overcloacking | Pros y Contras

En esta semana llego a la bandeja de entrada de mi correo personal una pregunta de parte de un lector (persona que agradezco en acercarse a mí para responder su duda)
¿Es cierto que si hago un overclocking a mi procesador mejorará el rendimiento?

El overclocking es el aumentar la frecuencia de reloj de la Unidad de Proceso Central (CPU) esto con el fin de tener una velocidad de reloj mayor para los componentes electrónicos. Con esto se busca un rendimiento de velocidad superior al que comúnmente maneja el procesador, pero esto puede tener consecuencias como inestabilidad del mismo y reducción de tiempo de vida del mismo procesador.

Este proceso en muchos casos es peligroso incluso para usuarios expertos es difícil saber que tanto aumentará el rendimiento del procesador, para estos detalles de aumento de GHz hay que tomar en cuenta que no solo es aumentar la frecuencia y ya...

Hay que contar con el hardware adecuado para alto desempeño (Memoria RAM, Motherboard y tarjeta de video), contar con un buen sistema de enfriamiento, ya que si no se cuenta con un buen hardware y no se toman las medidas de seguridad para el equipo se puede tener accidentes, desde quemar el procesador o en casos no muy extremos quemar todo el hardware ya mencionado con anterioridad.
Hay muy buenos sistemas de enfriamiento a base de nitrógeno o gases que evitan el calentamiento dañino para hardware de alto desempeño (para mí los más seguros son los líquidos).

En mi particular punto de vista si quiero un procesador rápido compro un procesador rápido en lugar de aumentar la frecuencia y sacrificar tiempo de vida, seguridad y estabilidad ya que lo que gastaría en un sistema de enfriamiento especializado preferiría gastarlo en un procesador más rápido y de más núcleos.

Para los usuarios hogareños convencionales NO es recomendable hacer overclocking sin el previo estudio y evaluación de su hardware ya que podrían quemar su equipo y en su mejor caso aumentar solo unos pocos Megahertz de velocidad.

Mejoran la Virtualizacion de Escritorios | Sun Ray 3 Plus

Oracle presentó el Cliente Sun Ray 3 Plus de Oracle la última incorporación a la familia de productos de Cliente Sun Ray, y la última versión del software oracle Virtual Desktop Infrastructure.

Estos productos fueron adicionados a la cartera de virtualización de escritorio de Oracle, la cual también incluye Oracle Secure Global Desktop y Oracle VM VirtualBox.

Las mejoras admiten los escritorios virtuales de Windows 7, calificación ENERGY STAR 5.0, pantallas más grandes y brindan mayor rendimiento y seguridad.

Con estas nuevas soluciones, Oracle continúa mejorando la cartera de productos de virtualización desde el escritorio hasta el centro de datos, lo que permite a los clientes utilizar más eficientemente todo el stack de software y hardware.

El cliente Sun Ray 3 Plus de Oracle consume muy poca energía y ofrece ahorro de costos por ser una alternativa a la PC de escritorio:
La familia de productos de Cliente Sun Ray está conformada por dispositivos de bajo costo que no necesitan mantenimiento alguno y que se utilizan para implementar escritorios Windows, Linux y Oracle Solaris alojados en servidores.
Sin un sistema operativo local o almacenamiento, los Clientes Sun Ray se administran de manera centralizada, lo que ofrece una alternativa segura, económica y sumamente funcional a las computadoras de escritorio.
La combinación del software Sun Ray y el de Oracle Virtual Desktop Infrastructure con el Cliente Sun Ray 3 Plus ofrece un verdadero escritorio remoto.

¿Y si tu empresa fuera un equipo de futbol?

La máxima fiesta futbolera está con todo... Los ojos del mundo estarán puestos en Sudáfrica y en los equipos que participarán en la Copa Mundial de la FIFA 2010 en las próximas semanas.

Pocos escaparán de la fiebre del balompié, y los directores de tecnologías no serán la excepción.
¿Cuál es su equipo favorito, además de la selección nacional por supuesto? ¿Quién es su jugador preferido? ¿Con quién se identifica? Si su empresa fuera un equipo de futbol, ¿qué posición jugaría usted? ¿Portero, delantero, defensa?

El portero. Conocido también como guardameta, el portero debe evitar a toda costa que el balón entre a su meta y le anoten un gol. Es el único jugador que puede tocar la pelota durante el juego y dentro de su área; viste un uniforme distinto a sus compañeros y lleva el número uno.

Como un director de tecnologías-portero, usted dependería totalmente del desempeño de su equipo. Si bien tiene un panorama completo del juego, sólo puede entrar en acción cuando los problemas están virtualmente en la puerta, aunque tendría la capacidad de reaccionar y resolverlos de inmediato. La mala noticia es que no en todos los casos: a veces el balón acabará en la red. Su rol es más bien reactivo que proactivo. Puede gozar de ciertos privilegios y ser considerado el héroe o el malo del juego.

Defensa. Este miembro de la escuadra está delante del guardameta, puede ubicarse a la derecha, centro o izquierda del campo y su objetivo es detener los ataques del rival.
El director de tecnologías-defensa está la mayor parte del tiempo tratando de rechazar los ataques de agentes externos e internos – ya sea de los competidores, hackers, y amenazas originadas al interior. Enfocan mucha de su energía a proteger los activos de la empresa (físicos y virtuales), de ahí que se vuelven especialistas en seguridad. Repasa con su equipo el plan de juego para aplicar la mejor defensa y no dejarse sorprender por el enemigo.

El mediocampista. Llámelo también centrocampista o volante, su objetivo es coordinar el juego entre los defensas y los delanteros así como apoyarlos en caso de ser necesario.

En esta posición, el director de tecnologías-mediocampista tiene una participación más estratégica. Tiene una visión del juego de 180 grados y sabe trabajar en equipo. Sus decisiones son determinantes para el éxito o fracaso del partido, y su campo de acción puede ampliarse o reducirse de acuerdo a las circunstancias. Deben saber cómo reaccionar y hacerlo sin perder tiempo.

El delantero. Se ubica delante de todos sus compañeros con la misión de meter goles. Aunque su función normalmente se limita a atacar, pueden adoptar un rol defensivo si la situación lo amerita. Son los más reconocidos porque son la mayoría de las veces los autores de los goles.

Los directores de tecnologías-delanteros anticipan la dirección que seguirá el balón para saltar, cabecearlo o patearlo para estrellarlo en la red. Tienen la capacidad de concretar el trabajo del equipo para ayudar a su compañía a superar a su competencia o implementar nuevos procesos y tecnologías. Su desempeño puede ser tan bueno, que contrarios y aliados lo estarán observando muy de cerca.

Y a diferencia de la Copa Mundial de la FIFA Sudáfrica 2010, la final se juega todos los días...
¿Listo para meter gol?

martes, 15 de junio de 2010

El troyano de Linux

Aquellos que pensaban que Linux es un sistema operativo inviolable quizá deberían replanteárselo, pues apareció un troyano que podría penetrar en él. Son malas noticias para el sistema operativo, pues revela que una gran cantidad de equipos que trabajan con Linux podrían estar afectados.

Aunque también hay buenas noticias, al menos para los administradores TI y las empresas que optaron por Linux como sistema operativo, pues el troyano se encuentra en un juego que los usuarios deben descargarse a propósito. Por eso, por ahora, las empresas pueden estar tranquilas.

La noticia salió en un anuncio realizado en Unreal IRCd Forum. “Es muy embarazoso. Hemos descubierto que el archivo Unreal3.2.8.1.tar.gz fue reemplazado hace tiempo por una versión con un troyano en su interior. Esta puerta trasera permite a cualquier persona ejecutar cualquier comando con los privilegios del usuario que esté trabajando con el irdc.

Esta puerta trasera puede ser ejecutada sin necesidad de contar con restricciones de usuario como la contraseña, por ejemplo”. En este post se llega a afirmar que “parece ser que la sustitución del .tat.gz tuvo lugar en noviembre de 2009, aunque nadie se había dado cuenta hasta ahora”.

Unreal es un juego muy popular, similar a Doom o Quake. Se desconocen el número exacto de descargas del mismo realizadas desde el pasado noviembre, pero parece claro poder asumir que hay muchos sistemas Linux que pudieran estar afectados por el troyano.

En cualquier caso, no parece probable que ninguno de ellos esté en entornos profesionales, por lo que el riesgo del ataque, desde un punto de vista empresarial no es muy alto. Los administradores TI pueden aprender, en cualquier caso, de comprobar todo... ya que en los foros de Unreal IRCd. sus administradores dicen “Simplemente no nos dimos cuenta, pero deberíamos haberlo hecho. No comprobamos los archivos en los espejos regularmente, aunque deberíamos hacerlo”.

Básicamente, debido al falso sentido de seguridad que da Linux, simplemente nunca se le ocurrió a nadie comprobar si este software corría peligro. Así, combinando ese falso sentido de la seguridad con el hecho de que Linux sólo representa en torno al 2% del mercado mundial de sistemas operativos, hace que no sea un objetivo lo suficientemente valioso o atractivo para los atacantes. Por ello, muchos usuarios Linux no tienen ningún sistema de seguridad en sus equipos. Aunque, para ser honestos, los expertos en Linux sí reconocen que el sistema operativo no es impenetrable. Si se analiza en detalle, se pueden encontrar cientos de vulnerabilidades, la diferencia es que el modo en que Linux ha sido desarrollado hace que sea más difícil explotar una vulnerabilidad. Además, al ser código abierto, sus vulnerabilidades se solucionan en horas.

Por todo esto, la lección que deben extraer los administradores TI especializados en Linux es que no pierdan de vista el sistema y sean precavidos. No es inmune a los ataques. Es cierto que Linux no tiene que hacer frente a la gran cantidad de amenazas contra las que lucha Windows , pero no deben bajar la guardia. Además, aunque esos ataques no son explotados de forma tan rápida como cuando aparece un gusano en Windows, lo cierto es que están ahí y representan un Talón de Aquiles potencial en los sistemas y redes si éstos no están monitoreados y protegidos por sistemas de seguridad & barreras de fuego.

Así, no debemos asumir que los sistemas Linux son seguros simplemente porque son Linux, se deben implementar controles y políticas de seguridad al igual que en los sistemas Windows, evitando así, en la medida de lo posible, ataques como el de este troyano.

La pornografia en la red, Mas dañina que nunca

Un nuevo estudio de International Secure System Lab revela que los consumidores de pornografía en línea son de los más vulnerables al código malicioso en Internet.

Algunos de los resultados de este estudio confirman lo que la mayoría de la gente piensa de la pornografía en línea: es un gran negocio. A pesar de que la mayoría de los contenidos son ofrecidos de forma gratuita, es parte de un sistema de comercio de tráfico complejo diseñado sobre la compra y venta de visitas.

Casi 92% de los sitios identificados como pornográficos ofrecían contenido gratuito y funcionaban como sistemas de marketing y generación de hits y 8% restante lo vende o actúa como sistema de procesamiento para contenido adulto de alto costo.

Resulta interesante que una gran parte de sitios gratuitos utilizaban diversas técnicas para explotar usuarios potencialmente vulnerables, incluidos sistemas como el catching de Javascript, redirección de sitios Web y “blind linking” (enlaces a otros sitios).

El objetivo de estas prácticas es principalmente explotar las vulnerabilidades del usuario con la finalidad de generar tráfico adicional y no identificado para beneficiar a los propietarios del sitio. Usando técnicas de análisis tipo “honeypot”, los autores del estudio calcularon que 3.2% de los 260,000 sitios incluidosen su estudio buscaban sistemas para distribuir código malicioso (malware).

Posible explotación por terceros

Supuestamente, el motivo de estas prácticas es hacer dinero, pero indirectamente. La distribución de código malicioso genera negocio, pero hay que señalar que a ninguna empresa de la industria de la pornografía en línea le interesa correr el riesgo de verse en alguna de las “listas negras” elaboradas por los motores antimalware.

Los autores del estudio pudieron comprar el tráfico de 49,000 visitantes únicos de sitios de terceros por sólo 161 dólares. 20% de ellos tenían vulnerabilidades de Office, PDF o Flash que hubieran permitido infectar sus equipos con código malicioso. Del total, 1,000 visitantes tenían señales de haber sido ya infectados con algún tipo de software malicioso.

Basta imaginar el peligro que habrían corrido esos casi 50,000 visitantes si la información hubiera sido comprada por un pirata informatico en lugar de por los investigadores de International Secure System.

lunes, 7 de junio de 2010

Apple presenta el iPhone 4

Este Lunes Apple anunció el iPhone 4 durante la Worldwide Developers Conference. Steve Jobs dijo sobre este equipo: “Sin duda alguna esta es una de las cosas más hermosas que he creado”. Descubre todas sus nuevas características.


El iPhone 4 es 24% más delgado que el iPhone 3GS y cuenta con nuevos botones de volumen, un botón de silencio, un segundo micrófono y la incorporación de una micro SIM. Además, Apple integró tres antenas: una para Bluetooth, una para Wi.Fi y otra para UMTS y GSM.
Apple informó que el iPhone 4 dispondrá de una nueva tecnología llamada retina display que agrega mucha mayor precisión al iPhone. Otra de las mejoras de la pantalla, es que contará con 326 píxeles por pulgadas, casi el doble que en su anterior 3GS.

Entre otras novedades, el nuevo iPhone 4 es libre de arsénico, libre de BFR, libre de mercurio, PVC, y está hecho de materiales altamente reciclables. Asimismo, funciona con la cuádruple banda HSPDPA/HSUPA que es capaz de otorgar una velocidad de
subida de hasta 7.2 Mbps en subida y 5.8 en bajada.

“Eso es sólo en teoría, porque las compañías aún no tienen ese servicio”, dijo Jobs

Al iPhone 4 se le añadió un giroscopio de tres ejes para medir la velocidad angular que puede captar la rotación alrededor de la gravedad. El giroscopio más el acelerómetro perciben seis ejes de detección

En lo que refiere a la cámara, cuenta con una de 5 megapíxeles con zoom digital 5x y un flash LED, así como una cámara frontal adicional. También, se incluye la captura de video de alta resolución HD 720p a 30 fotogramas por segundo y la posibilidad de entablar un video chat. Sobre este servicio no se saben muchos detalles.

El iPhone 4 estará disponible en USA, Francia, Alemania, Gran Bretaña y Japón el 24 de junio.
Fuente: PCWN