sábado, 31 de julio de 2010

Online: Información de Tu Sistema

Andersson

Si necesitas obtener información de tu sistema, de forma rápida, sin instalar aplicaciones o tener que ingresar a ciertos lugares en Windows, Mac OS X o Linux, puedes ver esa información de forma rápida, fácil y online.

De esta forma, no tendremos que buscar opciones en nuestro equipo, sino que obtendremos inmediatamente, información de nuestro sistema, gracias al servicio web Suportdetails.com.

Support Details nos mostrará de forma rápida y fácil, la información de nuestro sistema, entre los datos que nos muestra, tenemos: sistema operativo, resolución de pantalla, profundidad de color, navegador web, dirección IP, versión de Flash y si tenemos habilitado JavaScript y las cookies.

Podemos copiar cualquier dato con un simple click, pero en caso que deseemos toda esta información de nuestro sistema, podemos exportar los datos, en formatos CSV y PDF.

En Windows, recuerdo aplicaciones como Everest y Aida32, para obtener muchos más datos detallados, en caso que sea eso lo que buscan.

jueves, 29 de julio de 2010

Errores: Windows, Mac OS X y Linux

Andersson

Si tenemos problemas con nuestro sistema, sea Windows, Mac OS X o Linux, muchas veces se nos muestra un código o número de error, este número tiene un significado y podría interesarnos como solucionarlo o qué significado tiene.

ErrorHelp.com es un servicio web, que no solo nos ayudará a conocer más sobre los errores de Windows, Mac OS X y Linux, sino que podemos buscar algunos errores, como los del MSN 2010 de hotmail, errores de Internet, como el conocido error 404 (la página no se encuentra), entre muchos otros.

Sabiendo lo que significa tal o cual error, podemos tomar cartas en el asunto o por lo menos tener una idea de qué está pasando en nuestro sistema.

Algunos errores son más problemáticos que otros, pero para descargar problemas de seguridad o errores críticos, sea en Windows, Mac OS X y Linux, mejor saber su significado.

martes, 27 de julio de 2010

Twitter Mostrará Fotos y Videos

La red social que se ha creado entorno a este servicio de microblogging está preparando nuevos cambios en su interfaz y su estructura, que hasta ahora estaba únicamente limitada al texto pero que pronto incluirá imágenes y vídeos. Una nueva sección llamada "Tweet Media" permitirá que los usuarios puedan incrustar tanto fotos como vídeos en su flujo de actualizaciones, convirtiendo a Twitter en un servicio mucho más versátil a la hora de ofrecer contenidos multimedia.

Los redactores de Mashable ya han tenido acceso a dicha capacidad, que se puede configurar dentro de las opciones de nuestra cuenta en Twitter, y las capturas de esa opción dejan claro que se tratará de un asalto a un terreno que hasta ahora era dominio de Facebook.

La integración de fotos y vídeos en el flujo de actualizaciones (o "stream") de Twitter es una opción que añadirá una dimensión multimedia destacable en un servicio que hasta ahora se caracterizaba por estar dominada absolutamente por el texto, y, más concretamente, por los 140 caracteres del límite de estos mensajes.

Se espera que esta característica llegue pronto a todos los usuarios, pero queda plantear una pregunta: dados los problemas de inaccesibilidad que ha tenido Twitter en el pasado por la carga de tráfico, ¿podrá manejar Twitter el notable aumento de tráfico que se producirá al presentar también tweets con fotos y vídeos?

Editar y Cortar MP3 onLine

Andersson Quintana

Puede que necesitemos editar o cortar un archivo MP3, para ello disponemos de infinitas herramientas, profesionales y otras más sencillas, que nos ayudaran con esto, pero no muchas nos permiten editar y cortar MP3 online gratis.

La gracia de que sea online, es que no necesitamos instalar nada, además, como el común denominador de los servicios online, para editar o cortar un MP3 con este servicio, no necesitarás conocimientos avanzados de ningún tipo.

Les presentamos a Cut MP3, un servicio online, que nos permitirá elegir que parte queremos o no de una canción o archivo MP3, gratis y de forma fácil.

Cut Mp3 nos permitirá cortar y/o editar un archivo MP3 al instante, sin tener que cargar nuestro archivo en un servidor, en vez de eso, el servicio lo hace de forma local, valiéndose de tecnología flash. También, cuando terminamos, no necesitamos descargar un archivo de Internet, sino guardar el propio archivo editado, minimizando los tiempos de espera.

Para cortar o editar un MP3, solo seleccionamos “Open MP3″, esperamos unos breves segundos a que carge la aplicación online, para cortar debemos mover las flechas bajo la tabla, al final hacemos clic en “Cut” y listo, la aplicación procederá a cortar la parte que nos interesa del archivo MP3.

Cortar o editar un archivo MP3 no es nada difícil, por lo menos no con esta aplicación online.

viernes, 23 de julio de 2010

Programas Espía Inundan la Red

Crecen un 50% en los últimos seis meses y se usan para robar datos personales. El “negocio" nunca ha sido tan lucrativo para los cibercriminales.

Los programas espía (spyware) se están convirtiendo en una amenaza cada vez más peligrosa para los internautas. De acuerdo a las cifras de G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50% y se están usando para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet. El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.

Estos programas, que normalmente llegan al PC de sus víctimas mediante un troyano, son extremadamente peligrosos pues acceden y reenvían todo tipo de datos personales almacenados en el PC sin que el usuario sea consciente. Más tarde, esta información se ofrece en los mercados negros de Internet a precios que varían en función de la oferta y la demanda pero que reportan grandes beneficios a los ciberdelincuentes.

“Los cibercriminales se han concentrado en la recolección de datos procedentes de tarjetas de crédito, direcciones y contraseñas de correos electrónicos, datos de acceso a juegos online, números de registro de programas informáticos y códigos de clientes de servicios de mensajerías urgente con el único objetivo de transformar esta información en dinero negro", afirma Ralf Benzmüller, experto en seguridad y responsable de G Data Security Labs.

Puede ser victima de un programa espía cuando:

- La página de inicio del navegador ha cambiado sin motivo.

- Se multiplican los “pop-ups". Pueden aparecer incluso sin estar conectado a Internet.

- Navegación lenta y errores frecuentes a la hora de realizar cualquier búsqueda online.

- Aumenta el tiempo en que tarda el PC en iniciarse.

- Una ventana indica que el PC está infectado y ofrece un enlace para descargar un sistema antivirus. Es una treta habitual que usan los ciberdelincuentes para seguir infectando máquinas y recolectando datos personales.

miércoles, 21 de julio de 2010

Winamp 5.58

El legendario reproductor de audio ha dado un paso más en su evolución y ha lanzado una nueva versión en la que destaca el soporte que se da al códec de vídeo abierto de Google, VP8, y al contenedor multimedia WebM. Esta noticia representa una confirmación más de que los formatos abiertos que están orientados a Internet también tendrán su sitio en el terreno de los reproductores multimedia convencionales, y cada vez más y más proyectos implementan soporte para estas tecnologías.

Los desarrolladores de la empresa Nullsoft han anunciado la publicación de la nueva versión del reproductor musical más conocido de la historia -o casi-. Winamp 5.58 acaba de llegar, y lo hace con una nueva característica muy especial: el soporte del códec VP8 y el contenedor WebM de Google.

Estos formatos abiertos -el primero, un códec de vídeo, el segundo, el contenedor que lo combina con un códec de audio para dar un fichero de audio/vídeo completo, al estilo de los AVI o los MOV tradicionales- están ganando cada vez más relevancia en el mercado, y más y más desarrollos y servicios web lo incorporan día tras día.

La última versión de VLC 1.1.0, FFmpeg 0.6 y la versión 2.0 de Miro Video Converter ya integraron dicho soporte, como también lo han hecho Chrome/Chromium en sus versiones para desarrolladores, además de Opera 10.60 y las versiones preliminares de Firefox 4.

lunes, 19 de julio de 2010

Seagate GoFlex Home

www.dydvirtual.com

La compañía Seagate acaba de presentar una de las soluciones de backup más interesantes del mercado actualmente. Se trata de una unidad externa de almacenamiento de hasta 2 Tbytes que funciona como NAS y sistema de backup automático. Es un disco duro externo que permite llevar al día copias de seguridad de hasta 3 equipos, Windows o Mac, servir ficheros en la red e incluso a consolas y dispositivos móviles gracias a la compatibilidad con el servicio DLNA y compartir impresora en red.

La nueva unidad de almacenamiento de Seagate llega para cubrir varias labores con tan sólo un dispositivo. Con GoFlex Home se tiene un disco duro externo que puede conectarse al router y ofrecer tareas de copia de seguridad, servidor de medios y compartir almacenamiento externo o dispositivos como impresoras.

sábado, 17 de julio de 2010

Facebook es la Cuarta Empresa más Suplantada por el Phishing

PayPal, eBay, HSBC son las instituciones más suplantadas en este tipo de ataques. China y Rusia alojan la mayoría del malware.

BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio.

Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados.

El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware.

Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%.

Los expertos de BitDefender alertan que mientras que los seis primeros meses de 2010 han estado dominados por amenazas convencionales como troyanos y gusanos, varios exploits que atacan aplicaciones populares han ganado terreno rápidamente, tanto en cantidad como en daños producidos. Como se ve ya en el caso de Exploit.Comele.A, las vulnerabilidades “zero-day" (aún no solucionadas por el fabricante), podrían ser usadas con fines que van más allá del robo de identidad o de datos bancarios, para ser usadas en ataques relacionados con la ciberguerra o el espionaje industrial a alto nivel.

“Con Facebook superando los 500 millones de usuarios, la mayoría de los autores de malware se centrará en las plataformas de redes sociales para lanzar sus nuevas creaciones. Algunos de estos ataques se centrarán en trucos de ingeniería social (como el lanzamiento de varias oleadas de malware desde ordenadores comprometidos), mientras que otros intentarán aprovecharse de vulnerabilidades o características de la plataforma", dijo Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender.

jueves, 15 de julio de 2010

Gartner en Lima “The Future of IT”

www.dydvirtual.com
La conferencia internacional “The Future of IT” se realizará en Lima Perú, este 7 de septiembre, los analistas invitados de Gartner profundizarán en las tendencias para Perú y Latinoamérica.

Lima, 14 de julio de 2010 – Gartner, líder mundial en investigación de tecnologías de información y consultoría, anunció la realización de su segunda conferencia “The Future of IT”, que se llevará a cabo en el Hotel JW Marriott de Lima y contará con el apoyo de auspiciadores de primer nivel como Google, QlikView, SAP, Teradata, Websense, Board y tgestiona.

En el evento, los expertos de Gartner más reconocidos expondrán su visión en 8 sesiones durante las cuales se abordarán temas como: El escenario para Latinoamérica, Cloud Computing, innovación en la gestión de aplicaciones, análisis predictivo, las diez más importantes tecnologías estratégicas y las tendencias para el 2011.

Los asistentes, podrán conocer las mejores y últimas prácticas de IT en todo el mundo, y explorar cuál de ellas es la indicada para implementar en sus organizaciones. Además, los analistas de Gartner brindarán contenidos, herramientas y consejos objetivos y aplicables a los participantes.

La conferencia está dirigida a: Directores de Información y Tecnología (CIOs), Directores, Gerentes y Analistas de IT, Gerentes Generales, Directores Financieros (CFOs), Especialistas de Proyectos e Iniciativas de BPM, BI, SOA, CPM, ERP, CRM y SCM, Ejecutivos de Operaciones y de Unidades de Negocio, entre otros.

“Estamos muy entusiasmados con esta nueva edición del evento, donde durante un día de inmersión completa en IT los importantes ejecutivos tendrán más oportunidades de conocer las nuevas tendencias en el mercado de la tecnología local, regional e internacional, mediante la interacción con un grupo selecto de nuestros Analistas más prestigiosos”, señaló Kye Cousins, Director Program Management para América Latina de Gartner.

Acerca de Gartner

Gartner, Inc. es líder mundial en investigación de tecnologías de información y consultoría. Ayuda a más de 60,000 clientes dentro de 10,000 organizaciones a alcanzar sus objetivos de negocio e impulsar el crecimiento de sus empresas.

Las divisiones de Gartner son Investigación, Consultoría, Medición, Eventos y Noticias. Fundada en 1979, Gartner, Inc. tiene su sede en Stamford, Connecticut, y se compone de 4,000 asociados, incluyendo 1,200 analistas de investigación y consultores, en más de 80 países en todo el mundo.

martes, 13 de julio de 2010

Tecnología WREL

El desorden cotidiano de los cables y los sistemas de alimentación de los escritorios puede acabarse pronto gracias a la tecnología WREL, que permite transmitir energía eléctrica sin cables.

Los investigadores de Intel progresan en la transmisión inalámbrica de energía a receptores móviles a través de enlace resonante de energía (WREL, del inglés Wireless Resonant Energy Link Technology).





Para lograr esto, la corriente eléctrica se envía por medio de una espiral al final de la fuente y el campo magnético resultante resuena a una frecuencia específica. A esta frecuencia la espiral WREL receptora puede recoger la energía y enviarla al dispositivo que la necesita.

Intel mostró por primera vez la tecnología WREL en funcionamiento en 2008: el Senior Fellow y Director de Tecnología de Intel, Justin Rattner, mostró en escena una bombilla de 60 W iluminada, sin cables conectados, en el Intel Developer Forum (IDF). Desde entonces Intel también mostró cómo la tecnología WREL puede alimentar un netbook sin baterías o hacer que un altavoz emita sonido sin cables de alimentación conectados.

En Research@Intel, en Mountain View, California, los investigadores de Intel Labs Seattle acaban de demostrar que ahora pueden mover un receptor dentro del “área mágica" (es decir, 70 cm alrededor del emisor WREL). Un algoritmo especial de seguimiento asegura un nivel de energía constante. Además, el receptor ya no necesita estar alineado en paralelo al emisor. Los algoritmos de autoajuste adaptativos ahora le permiten a las espirales emisora y receptora permanecer en un ángulo de hasta 70 grados, mientras que la eficiencia de la transmisión permanecerá estable en un 70 por ciento.

Existe un amplio espectro de aplicaciones potenciales para la tecnología WREL. Por ejemplo, emisores WREL integrados a mesas podrían cargar automáticamente dispositivos móviles como teléfonos y laptops. Los marcapasos podrían obtener su energía por medio de WREL y, por lo tanto, volver los cables subcutáneos obsoletos. Los controles remotos, auriculares, teclados y ratones son dispositivos que también se beneficiarían de la alimentación inalámbrica.

Imagen: Tecnología WREL de Intel en acción, una bombilla de 60 W se enciende sin cables conectados.

domingo, 11 de julio de 2010

Steve Wozniak

El co-fundador de Apple, considerado genio de la programación, critica la plataforma Android por su semejanza con Windows, donde hay demasiados fabricantes que adaptan el sistema operativo a sus propios productos.

En una entrevista con The Seoul Economic Daily, referida por The Korea Times, Wozniak elogió el teléfono iPhone de Apple para luego criticar la plataforma Android, controlada por Google. A juicio de Wozniak, Google comienza a tener con Android el mismo problema que Microsoft ha experimentado con Windows; es decir, carencia de directrices inequívocas y software desorganizado, con demasiados participantes.

Wozniak comentó que le agradan muchos de los elementos incorporados a los teléfonos Android, como por ejemplo el reconocimiento de voz y reducción de ruido en un Nexus One de su propiedad. Comparó el reconocimiento de voz con una buena búsqueda en Google: “sencillamente funciona".

Sin embargo, Wozniak considera que el sistema operativo no funciona de manera integral, aparte de tener demasiados programas. En tal sentido, comentó que es difícil encontrar lo que uno busca en los teléfonos Android. Agregó que se asemejan cada vez más a Windows en el sentido que hay distintos fabricantes de hardware que han agregado funciones propias a la misma plataforma. La plataforma Windows en sí es neutral y no puede ser especial, lo que sería el mismo problema que están desarrollando los teléfonos Android, según Wozniak.

Respecto de los productos de Apple, Wozniak dijo que agradan al público sencillamente porque funcionan. Al crear una aplicación para Android hay distintas plataformas que tener presente, situación que a su entender es problemática. “A la gente le gustan los productos de Apple porque son confiables y funcionan", indica el co-fundador de Apple.

Para dar un toque retórico a sus palabras, agregó que la tecnología debe ser adaptada a la gente y no al revés.

En octubre de 2008, Android era una inspiración para Wozniak, quien declaró que "Apple debería poner atención y emular las características del teléfono móvil Android de Google". Más curiosamente aún, en noviembre de 2007 Wozniak se refirió al tema de manera diametralmente opuesta a la actual, al criticar a la propia Apple por haber lanzado el teléfono iPhone como una plataforma cerrada, y no abierta, "donde los usuarios puedan instalar aplicaciones a su antojo".

viernes, 9 de julio de 2010

WebMatrix

Microsoft ha presentado la versión beta de WebMatrix, una suite de desarrollo web con todas las herramientas para desarrollar y probar una web pero con una sencillez de uso muy grande para que sea accesible a todos. Este conjunto de aplicaciones se compone de un servidor web ISS "express" de desarrollo, la herramienta ASP.NET y un servidor SQL Server Compact. De esta forma es posible desarrollar, probar y publicar de forma sencilla incluso basándose en plantillas o herramientas como Wordpress.

Con WebMatrix (descargable de forma gratuita en versión beta) Microsoft propone un conjunto de aplicaciones y software complementario para que cualquiera pueda desarrollar su propio sitio web con herramientas sencillas de usar pero muy potentes. Se combina en un mismo entorno de desarrollo los productos ISS Developer Express, SQL Server Compact Edition y ASP .NET "Razor". Esto permite desarrollar, probar e incluso publicar nuestra propia página web con herramientas y servicios análogos a los productos completos de Microsoft.

Esto hace que sea una herramienta ideal para el aprendizaje, pues es posible coger confianza con herramientas que luego podemos utilizar a nivel más profesional. También sirve para probar proyectos o si diseñamos sitios web de forma esporádica. El Internet Information Services Developer Express o IIS proporcina un servidor web con todas las funciones del IIS que se proporciona con Windows por lo que los desarrollos que probemos en él serán perfectamente compatibles con IIS 7.5 Server.

El SQL Express Server tiene la peculiaridad de que no precisa de instalación pero que es compatible con cualquier base de datos SQL, por lo que al igual que con IIS lo que desarrollemos para este servidor será compatible para sus "hermanos mayores" sin necesidad de cambiar ningún código. Es decir, nuestro proyecto crecerá cuando queramos solamente alojándolo en un servidor en el que estén funcionando IIS y SQL Server. ASP.NET "razor" es un nuevo lenguaje para ASP.NET diseñado para ser más simple y accesible. La primera versón de WebMatrix no incluirá Razor.

Pero lo interesante de esta herramienta en beta totalmente gratuita, el entorno de desarrollo WebMatrix que permite desarrollar en ASP.NET o Razor, publicar en IIS el desarrollo y utilizar las funciones de SQL de forma local y desde el mismo entorno. No solamente eso, sino que permite el uso de herramientas de código abierto, como el popular Wordpress o Joomla! que WebMatrix instalará automáticamente o utilizar plantillas para el desarrollo del proyecto.

miércoles, 7 de julio de 2010

Internet Supera los 193 Millones de Dominios Registrados

La base total de nombres de dominios de primer nivel creció 6% en comparación al primer trimestre de 2009.

Internet creció en 1 millón de nombres de dominio en el primer trimestre de 2010, de acuerdo con el último Resumen de la Industria de los Nombres de Dominio publicado por VeriSign.

La industria de nombres de dominio finalizó el primer trimestre de 2010 con una base de más de 193 millones de nombres de dominio registrados entre todos los nombres de dominio de primer nivel (TLD), un incremento de 11 millones de nombres de dominio registrados o de un 6% en comparación con el primer trimestre de 2009. En comparación con el cuarto trimestre de 2009, los nombres de dominio registrados crecieron en un 0.6%.

La base total de nombres de dominio .com y .net creció hasta alcanzar los 99,3 millones de nombres de dominios en el primer trimestre de 2010. Esto representa un aumento del 2.7% con respecto al cuarto trimestre y del 7% con respecto al mismo trimestre de 2009. Los registros nuevos de .com y .net se agregaron a un promedio de aproximadamente 2.7 millones por mes en el primer trimestre de 2010, para llegar a un total de 8.1 millones de registros nuevos en el trimestre.

La tasa de renovación del primer trimestre de 2010 fue del 72%, un aumento con respecto al cuarto trimestre de 2009 en el cual dicha tasa fue de aproximadamente el 71%. Las tasas de renovación para cada trimestre pueden tener una variación de unos pocos puntos porcentuales en cualquier sentido, basada en la composición de la base en vías de expirar y en la contribución de distribuidores autorizados específicos.

El promedio de consultas al Sistema de Nombres de Dominios (DNS) de VeriSign durante el primer trimestre de 2010 fue de 54 mil millones por día, con picos de hasta 63.2 mil millones por día. En comparación con el cuarto trimestre de 2009, el promedio de consultas diarias y los picos de consultas diarias evidenciaron un aumento del 4%. Anualmente, el promedio diario aumentó un 41% y los picos de consultas diarias crecieron un 43%.

lunes, 5 de julio de 2010

InstaLoad de Microsoft

La tecnología InstaLoad de Microsoft permite insertar baterías en dispositivos electrónicos sin tener en cuenta la polaridad positiva o negativa.

La tecnolgía instaLoad ha sido desarrollada y patentada por Microsoft, y ahora es ofrecida mediante licencias a los fabricantes de baterías. Funciona con los formatos corrientes AA, AAA, C y D, tanto desechables como recargables, y requiere cambiar los contactos eléctricos del dispositivo por contactos InstaLoad.

Según Microsoft, el cambio de los contactos es un procedimiento sencillo y barato. La compañía destaca que aunque ya existen soluciones que permiten ignorar la polaridad de las baterías al instalarlas, se trata ya sea de soluciones costosas o que reducen el rendimiento de las mismas.

Aunque no se trata del área principal de negocios de Microsoft, su división Microsoft Hardware ha existido durante cinco años, durante los cuales ha desarrollado una serie de tecnologías, para luego licenciarlas a terceros fabricantes.

En un comunicado, Microsoft anuncia que los fabricantes de productos operados con baterías, destinados a discapacitados, pueden obtener una licencia gratuita para InstaLoad.

Una de las primeras empresas en adquirir una licencia a Microsoft ha sido Duracell, que incorporará la tecnología en sus propios productos.

viernes, 2 de julio de 2010

Ciber-Bandas Criminales

dydVirtual

Las bandas de delincuentes online son organizaciones fuertes que están sacando de las empresas información que identifica personalmente a clientes y empleados.

Una nueva investigación llevada a cabo por Trend Micro en torno al mundo de la delincuencia online revela que, todavía se producen malos entendidos entre el público cuando se trata de comprender la naturaleza del ciber-crimen.


Ésta es una de las conclusiones que se extrae de una investigación realizada entre el público británico, pues cuando se pregunta “¿qué aspecto podría tener un hacker para ellos?" 1 de cada 10 personas (15%) describe a un hacker como una persona fascinada por la tecnología y que tiene gafas, lo que comúnmente se conoce como un “friki con gafas" o un “geek con gafas".


Pero la verdad es que estos criminales no responden al estereotipo que de ellos se tiene. No son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni “geeks" con aspecto desaliñado. Es imposible distinguirles, simplemente porque la mayoría de ellos son como cualquier persona.
Desde hace varios años, los equipos de investigación de seguridad han advertido a empresas y organizaciones gubernamentales de la creciente amenaza que suponen los ciber-criminales organizados.

Las bandas de delincuentes online son organizaciones fuertes que están sacando de las empresas información que identifica personalmente a clientes y empleados, roban contraseñas y propiedad intelectual que, según ha estimado el Departamento del Tesoro de Estados Unidos, es más valiosa que el comercio ilegal de drogas.
“Lamentablemente el mundo oculto del crimen online pasa inadvertido con demasiada frecuencia", indica Ferguson. “Mucha gente simplemente ignora que su identidad tiene un valor monetario real, los detalles son vendidos de forma separada a precios increíblemente baratos, pero el conjunto de esta economía clandestina genera una gran facturación", afirma Rik Ferguson, consultor senior de seguridad de Trend Micro.

El rango de ingresos de una ciber-banda varía entre los diferentes grupos en función de los riesgos que corren. Los programadores venden su código a cualquiera en cualquier lugar por entre 365 y 2.400 euros (la cifra más alta que probablemente corresponde a una licencia de una red zombi o botnet completa, como por ejemplo ZeuS, puede rondar los 8.000 euros).

Fuentes clandestinas han confirmado que los programadores de ZeuS ganan alrededor de 610.000.euros al año. Los “guías" de una botnet pueden conseguir cifras incluso mayores que ésta, dependiendo del éxito que tengan a la hora de infectar ordenadores y de vender sus servicios a terceros.


jueves, 1 de julio de 2010

Microsoft y Bancos Unidos por la Seguridad

Bancasegura.net, es el portal creado por Microsoft con el apoyo de estas instituciones cuyo propósito es brindar consejos prácticos a sus usuarios al momento de realizar transacciones On line.

Ataques dirigidos hacia los usuarios, como el malware, phishing, clic Jacking y pharming, son algunas de las amenazas que encontramos día a día en las noticias de seguridad informática.

Bancasegura.net, es el portal creado por Microsoft con el apoyo de la División de Investigación de Delitos de Alta Tecnología y las más importantes instituciones bancarias peruanas: Banco de Crédito del Perú, Interbank y Scotiabank; para combatir ataques electrónicos como: Malware, phishing, click jacking, etc; mediante la educación y prevención. Esta Iniciativa que busca fomentar las buenas prácticas en el uso de Internet, brindando consejos útiles que permitirán a los usuarios de la banca electrónica evitar caer en manos de inescrupulosos.

La seguridad es una de las principales inquietudes que el usuario de Internet tiene cuando navega. El temor de ser hackeado al abrir un web site o realizar una transacción bancaria en línea va en aumento. Las tácticas de estafa electrónica han cambiado y están en constante desarrollo; ya no es sólo a través de un mail en el que se pide al destinatario hacer clic para descargar un archivo, foto, canción o video. Hoy, son muchas las formas en las que un delincuente se puede adueñar de los datos de los usuarios. Según la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía Nacional, el número de denuncias por delitos informáticos en Perú se elevó en más de 160% en los últimos dos años.

“Gran parte de los fraudes pasan desapercibidos frente a los usuarios, las técnicas desarrolladas por los hackers son cada vez más novedosas. No sólo se debe estar muy atento con los sitios web que se visita; además tenemos que contar con herramientas que nos ayuden a identificar estos engaños, que a simple vista pasamos por alto”, expresó el Coronel Oscar Gonzales Ravanal, jefe de la DIVINDAT.

Bancasegura.net, se crea bajo las premisas de: Seguridad, fiabilidad, compatibilidad y mejora; con el propósito de beneficiar los comercios en línea. Acciones cada vez más comunes entre las empresas y el público en general; propiciando de esta forma una “computación saludable”. Al respecto el gerente de Audiencias Técnicas de Microsoft, Jorge Oblitas, señaló que: “El objetivo de Bancasegura.net, es darle al usuario la seguridad y confianza que buscan al realizar una transacción bancaria en internet a través de una serie de prácticas destinadas a disminuir los riesgos de posibles ataques en Internet. Además, el experto recomienda mantener actualizados los sistemas operativos y el navegador para poder contar con herramientas que permiten reconocer ataques electrónicos.

“Internet ha revolucionado las comunicaciones y no se puede negar la importancia que tiene en nuestra vida diaria. Educando lograremos un acceso más saludable y beneficioso para todos; por eso fue creado www.Bancasegura.net para que la gente esté informada, conozca los riesgos a los que se expone mientras está en línea y sepa cómo mitigarlos”.

Con respecto a la creación de Bancasegura.net, el gerente del Área de Canales de Distribución del BCP, Arturo Johnson; opinó que dicha Web es una excelente iniciativa al considerar la seguridad como uno de los principales atributos para que los clientes realicen sus transacciones por Internet: “Buscamos crear una cultura de prevención que permita a nuestros clientes operar en la red con tranquilidad; sabiendo que se toman las precauciones necesarias para evitar ser víctimas de un caso de fraude porque consideramos que muchos de ellos pueden evitarse realizando algunas verificaciones antes de confirmar una operación”.

Por su parte, el vicepresidente Ejecutivo de Operaciones de Interbank, Alfonso Grados, aseguró que: “La iniciativa de Bancasegura.net coincide con el propósito de seguridad y comodidad que siempre nos preocupamos en brindar a nuestros clientes desde el principio, permitiéndonos compartir buenas prácticas de confiabilidad para fortalecer el nivel de servicio integral que reciben nuestros usuarios”.