Archivo

Archive for octubre 2012

Windows 8, un sistema operativo en las nubes con alma de tableta

26 de octubre de 2012 Deja un comentario

Táctil, ubicuo y muy visual, así es Windows 8, la nueva versión del sistema operativo de Microsoft que llega este viernes al mercado con la vista puesta en las tabletas y con el propósito de recuperar el brillo de antaño.

La computación en la nube, el ‘boom’ de las aplicaciones y la movilidad −tendencias de éxito indiscutible− conforman el espíritu de la gran apuesta de Microsoft para el mercado de consumo, donde ha perdido fuelle en los últimos años.

Lo que más llama la atención  de Windows 8 es su interfaz:multitáctil, colorida y compuesta de aplicaciones, muy orientada a las tabletas. El sistema se ha concebido para que la experiencia del usuario sea la misma con independencia del dispositivo que utilice, ha asegurado el responsable del sistema operativo de Microsoft en España, Fernando Calvo.

Con una misma cuenta de correo electrónico, el consumidor puede acceder a su configuración, sus contactos y sus datos desde distintos dispositivos.

Windows 8 también recoge el fenómeno de la segunda pantalla: permite dividir el monitor en dos para realizar sendas actividades a la vez: por ejemplo, escribir un documento y consultar el tiempo, tuitear y ver un vídeo. Esta nueva versión de Windows requerirá que el usuario se familiarice con su funcionamiento: menús deslizantes, nuevas formas de navegar y una nueva manera de cerrar los programas, por ejemplo.

Pero desde la compañía de Redmond (Washington) insisten en que éste es un Windows «reimaginado», pero no reinventado, y en efecto, más allá de su carcasa, los cimientos del nuevo sistema operativo beben de la arquitectura clásica de Windows y el usuario puede elegir que aparezcan cuando lo desee. Y el botón de inicio seguirá existiendo.

El sistema llevará integradas las aplicaciones de correo electrónico, mensajería, calendario, mapas, contactos, Xbox Music, vídeo, el navegador Internet Explorer 10, Smartglass -que permite la interacción entre distintas pantallas- y el servicio de almacenamiento en la nube Skydrive. «Si tuviera que resumir Windows 8 en una sola frase diría que habilita a una nueva generación de dispositivos. Con Windows 8 viene una ola de innovación en hardware», ha explicado el responsable del sistema operativo de Microsoft en España.

Los fabricantes se han puesto las pilas creando equipos y periféricos que den vida al sistema operativo. En ese contexto las tabletas y los dispositivos convertibles -a medio camino entre la tableta y el ordenador portátil- serán los productos estrella. Llama la atención la apuesta de la compañía de Redmond (Washington) por entrar en la producción de dispositivos −con la tableta Surface− y por querer hincar el diente a los servicios −con Xbox Music y más adelante con el cine−, como ya hacen con éxito considerable Apple o Amazon.

Después de algunos años instalado en la comodidad, gracias al éxito en el mercado profesional y también a los buenos réditos cosechados en el ámbito del ocio interactivo con Xbox, Microsoft afronta un otoño movido. No sólo lanza Windows 8, también Windows Phone 8, el servicio de música en «streaming» Xbox Music, una nueva versión de Internet Explorer -la 10-, la tableta de fabricación propia Surface −con la que espera competir con el iPad− y la aplicación Smartglass, que permitirá acceder a los contenidos de Xbox Live desde teléfonos y tabletas y pasarlos de la pantalla de un dispositivo a un televisor. Microsoft ha puesto toda la carne en el asador y sus socios fabricantes esperan el sistema operativo para impulsar el maltrecho mercado de los ordenadores personales.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: ,

Se busca la mejor aplicación creada en Colombia

26 de octubre de 2012 Deja un comentario

En #llevatuapp los asistentes a Colombia 3.0 podrán probar algunas de las mejores aplicaciones creadas en el país. Foto: ENTER.CO.

Quienes seguimos el tema sabemos que el desarrollo de aplicaciones se convirtió en un negocio importante en Colombia. Pero, ¿cuál es la mejor de esta gran camada que comienza a surgir? Eso es lo que el equipo de Apps.co está intentando descubrir en Colombia 3.0, el encuentro de contenidos digitales que comenzó ayer miércoles e irá hasta el viernes.

Para ello, organizó una actividad llamada #LlevaTuApp. En ella, la iniciativa espera que los visitantes al encuentro elijan cuál es la mejor app entre 60 finalistas. Claudia Obando, líder del programa Apps.co en el Ministerio TIC, explica que “hicimos una convocatoria a través de nuestras redes y recibimos 187 aplicaciones“, de las cuales escogieron las que participan en el stand.

El público puede interactuar con las aplicaciones en el stand, e incluso puede hablar con algunos de los desarrolladores. Al final, los asistentes pueden votar en un computador que está instalado en el sitio. Los creadores de la aplicación ganadora se llevan un iPad y un Xbox 360.

Para los desarrolladores, esta es una oportunidad de conocer el mercado y hacer contactos. “Los eventos como este son una vitrina. Una cosa es uno saber que se están haciendo aplicaciones, y otra cosa es venir, probarlas, correrlas, jugar“, dice Henry Alexánder Sosa, Gerente de Desarrollo de Movi, la empresa creadora -entre otras apps- de Tejo Virtual y Rana Virtual, que han sido muy exitosas en Samsung Apps y vienen precargadas en los dispositivos que ese fabricante vende en Colombia.

Además, para los desarrolladores es una oportunidad para conocer a la competencia, hacer nuevos contactos y darse a conocer. “Nos sirve para mantenernos informados, conocer la tendencia, saber qué se está haciendo en el mercado y mantener vigente a la marca“, asegura María Camila Gómez, directora comercial de Infoturista SAS, la empresa creadora de una app llamada Bucarapp, una guía de la oferta comercial de esa ciudad próxima a salir al mercado.

El Ministerio TIC, por su parte, espera ayudar a que más personas conozcan los productos de esta nueva industria. “Queremos darles visibilidad a todas las aplicaciones, para que la gente entienda que todavía se puede hacer aplicaciones, el mercado está muy virgen“, afirma Obando.

Que la aplicación ganadora sea elegida por el público también tiene una intención. “Queremos enviarles el mensaje a los emprendedores que no es ni el Gobierno ni el Ministerio el que define cuándo hay una oportunidad de negocio. Es el mercado, la gente“, explica.

Tomado de: Enter.co

Categorías: Tecnología Etiquetas: , ,

Sophos indaga en los motivos para la creación de malware

26 de octubre de 2012 Deja un comentario

La compañía de seguridad ha presentado un estudio en el que expone las principales causas que motivan estas amenazas así como las formulas más idóneas para combatirlas

Las conclusiones del informe de Sophos dejan bien claro que el dinero es la principal acicate de los ciberdelincuentes. «Más de 200.000 archivos maliciosos son encontrados cada día. Estos archivos no son creados por los gobiernos o por los espías para provocar una guerra cibernética, sino, más bien, por cibercriminales motivados por un fin último: ganar dinero», asegura Chester Wisniewski, asesor senior de seguridad de Sophos.

Para alcanzar su objetivo, los delincuentes utilizan seis formas para buscar y encontrar a sus víctimas. El informe de Sophos desgrana los señuelos para atrapar incautos en sus redes.

El spam continúa siendo una práctica rentable aunque su volumen haya comenzado a decrecer; el phishing sigue utilizando el correo electrónico como método preferido; las redes socialesestán consiguiendo que muchos spammers emigren hasta ellas porque sus usuarios son mucho más propensos a hacer clic si el vinculo procede de Facebook o Twitter.

La práctica de manipular los resultados de los motores de búsqueda, conocida como Blackhat SEO, continúa envenenando resultados en las búsquedas más populares, mientras las descargas sigue siendo el método que mayor número de víctimas entrega en las manos de los ciberdelincuentes. Y, por supuesto, los gusanos, virus y otros archivos de malware aún sirven bien a sus amos.

Después de que el criminal haya conseguido tomar el ordenador de una víctima existen diferentes caminos para hacer dinero. Cabe destacar la venta de productos falsos desde un ficticio escaparate virtual; el robo de datos de acceso para obtener nombres y contraseñas para después venderlas o el fraude de pago por clic, un sistema para desviar clics de la víctima a anuncios localizados en páginas webs criminales.

Otras técnicas como el Falso Antivirus, que trabaja para convencer al usuario de que está en riesgo de infección o el Ransomware, una técnica para cifrar documentos y mantenerlos como rehén hasta que paguen un rescate son técnicas más sofisticadas que cada vez resultan más comunes.

Tomado de: PC Actual

Categorías: Seguridad Etiquetas: , ,

Microsoft lanza este viernes el sistema operativo Windows 8

26 de octubre de 2012 Deja un comentario

El gigante tecnológico Microsoft presentará este jueves en Nueva York Windows 8, un sistema operativo rediseñado desde cero que supone su máxima renovación desde el Windows 95, y con el que pretenden entrar de lleno en el mundo de las tabletas y recuperar el terreno perdido frente a sus rivales.

El Windows 8 se presentará a nivel mundial en la Gran Manzana, donde se desvelará una nueva interfaz, completamente «reimaginada», según explica la empresa, en la que cobran más importancia las aplicaciones, y a la experiencia de navegación tradicional con teclado o ratón se suma la de un lápiz digital.

Con ello se pretende potenciar un sistema dual, enfocado tanto al ordenador de mesa como a los dispositivos móviles, con el fin de plantar cara a los competidores como Apple o Samsung,que ya han desembarcado en el mercado de las tabletas táctiles.

Además, se trata de un sistema operativo que incorpora una conexión permanente con la nube, de modo que todos los datos puedan almacenarse automáticamente para acceder a ellos desde cualquier dispositivo y lugar del mundo.

Renace tras casi dos décadas

Todo esto hace del Windows 8 la renovación más importante acometida por parte de Microsoft en el campo de los sistemas operativos desde el Windows 95, al que siguieron el Windows 98, el 2000, el XP, el Server 2003, el Vista y el 7.

Este sistema operativo, del que ya se mostró un avance el pasado lunes en Shanghái (China), saldrá a la venta el próximo viernes.

El mismo día, Microsoft lanzará su propia tableta, Surface, que se lanzará tanto con Windows 8 como con Windows RT, un sistema operativo menos compatible con el software de versiones anteriores de Windows.

Esta tableta incluye puertos USB, un teclado que puede acoplarse a Surface y una base para que pueda colocarse sobre superficies.

Este lanzamiento ha estado precedido por los comentarios de algunos usuarios que han tenido versiones de prueba, quienes en general han señalado su sorpresa por el cambio total que ha sufrido Windows 8, en el que por ejemplo el botón de «Inicio» ha perdido su aspecto y ubicación habituales en el diseño táctil del sistema operativo.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: ,

Los 4 frentes del ‘hacker’ del siglo XXI

24 de octubre de 2012 Deja un comentario

LAS VEGAS, NEVADA (CNNExpansión) — La imagen mental del pirata informático o ‘hacker’ ha cambiado en los últimos 20 años: de aquel fanático de la tecnología que generaba ‘software’ para incomodar a sus compañeros, evolucionó a grandes organizaciones en búsqueda de compensaciones monetarias por su conocimiento informático.

«Sus objetivos también han cambiado. En los últimos 12 meses hemos visto muchos más cambios en este rubro que en otros años y muchas más formas de atacar a cualquier consumidor de tecnología», dijo el co-director de McAfee, Michael DeCesare.

Aunque el robo de contraseñas de correo electrónico o la transmisión de virus informáticos a través de documentos adjuntos aún existe en gran proporción, existen nuevos frentes a los que el ‘hacker’ del siglo XXI se está enfocando, agregó el directivo.

«El mundo ha evolucionado. Nuestros consumidores también y con ello, sus dispositivos y sus puntos débiles. Hay que tener en cuenta estos puntos si queremos tener una estrategia de seguridad completa», comentó DeCesare, en el inicio de Focus 12, la conferencia anual de seguridad que realiza la compañía en Las Vegas, Nevada.

Estos son los cuatro frentes del pirata informático del siglo XXI, de acuerdo con McAfee:

-Social Media. «Muchísima información viaja ahora por estas plataformas. Facebook y Twitter son algunos de los servicios que son un blanco para los hackers», dijo DeCesare.

-Cómputo en la nube. «La información sensible de nuestra compañía está en la nube. ¿Ustedes creen que los ‘hackers’ no están apuntando a este gran espacio digital para conseguir información?», cuestionó.

-Big Data. Toda la información que es generada y almacenada en grandes bases de datos que contiene información financiera valiosa.

-Aplicaciones móviles. «Hace algunos años, la mayor preocupación era que te robaran tu celular. Ahora el problema no es que te lo roben, el problema es el contenido que existe ahí adentro y lo que se puede hacer con las aplicaciones móviles», dijo el directivo de McAfee.

El mercado de la seguridad en Internet está valuado en poco más de 17,100 millones de dólares. McAfee ocupa la segunda posición en esa actividad, con una participación superior al 6.9%, en competencia con otras firmas como Symantec, Kaspersky, SourceFire, entre otras, de acuerdo con información de Gartner, publicada en abril de 2012.

McAfee se fundó en Santa Clara, California, en Estados Unidos, en 1987. En agosto de 2010, la firma fue comprada por Intel, por una cifra cercana a 7,680 millones de dólares. La firma reportó en su último reporte fiscal ganancias por 13,500 millones de dólares.

Tomado de: CNN Expansión

La aplicación de Google Drive para equipos de escritorio puede poner en peligro tus cuentas de Google

24 de octubre de 2012 Deja un comentario

La aplicación de escritorio para Google Drive tiene una peligrosa vulnerabilidad que permite a personas no autorizadas acceder a las cuentas de los usuarios en otros servicios de Google.

Según parece, el problema afecta a los clientes de escritorio de Google Drive en Windows y Mac OS X, y hace que sea muy sencillo para un atacante abrir una puerta trasera que le permita controlar todos los servicios de Google del usuario afectado.

El problema reside en que al utilizar la aplicación de Google Drive para el escritorio los usuarios solo necesitan incluir la contraseña de su cuenta la primera vez que utilizan el servicio.

Esto implica que aunque un usuario haya cerrado su cuenta, si otros acceden a ese ordenador podrán volver a hacer clic en el icono de la herramienta Google Drive y acceder a la misma sin que necesiten volver a meter sus datos.

Además, si un usuario decide visitar el enlace que permite acceder a la versión web de Google Drive, se abre una venta del navegador que registra de forma automática al usuario en el servicio.

Al producirse ese hecho, el usuario se registra de forma automática en los otros servicios de Google, lo que implica que si algún desconocido obtiene el ordenador de la víctima, podrá ver informaciones personales sus correos de Gmail, su lista de contactos o los contenidos de su Google Calendar.

Por desgracia para los usuarios, aunque en Google empleen servicios de autenticación en dos pasos, en el caso que nos ocupa ese método no resulta efectivo y un hacker experimentado puede acabar descifrando las claves para entrar en esa cuenta ajena.

Tomado de: TheInquirer

Categorías: Seguridad Etiquetas: , ,

Tu impresora, una puerta para ‘hackers’

24 de octubre de 2012 Deja un comentario

LAS VEGAS, NEVADA (CNNExpansión) — Los planes comerciales de tu compañía, la estrategia de productos para los próximos 12 meses o incluso la nómina de empleados pueden estar seguros dentro de los servidores de tu empresa.
Sin embargo, al imprimirlos se abre una puerta para que los hackers sustraigan ilegalmente esos documentos, de acuerdo con la firma de seguridad McAfee.

«Cuando un equipo multifuncional recibe datos para imprimir, copiar, escanear o incluso mandar un fax, se vuelve susceptible para recibir estos ataques. Es un riesgo que muchas veces es minimizado», dijo el vicepresidente de seguridad de McAfee, Tom Moore.

De acuerdo con una encuesta realizada por la firma de seguridad este año en oficinas de Estados Unidos, 54% de los empleados dijeron que no siguen las políticas de seguridad de su empresa, e incluso 21% no conoce ninguna regla al respecto.

«Cuando alguien toma posesión de las impresoras, pueden realmente dañar tu red de equipos conectados. (…) sobre todo si están relacionados con los equipos de producción», dijo la vicepresidenta y directora general de seguridad final, Candance Worley, durante la conferencia anual de seguridad Focus 12 en Las Vegas.

Para frenar este tipo de ataques, la firma anunció este martes una alianza con Xerox para incluir software que permite a las impresoras protegerse de cualquier tipo de infiltración por parte de los delincuentes digitales.

Estos equipos, que estarán a la venta en los primeros meses de 2013, contienen un programa que impide cualquier acceso fuera de la organización de una empresa y está directamente relacionado con el departamento de sistemas de la compañía.

«Los administradores de seguridad no ven a las impresoras como un peligro. Con esto resolvemos el problema, agregando seguridad directamente integrada en el dispositivo», dijo el presidente de Xerox Office, Rick Dastin.

El mercado de la seguridad en Internet está valuado en poco más de 17,100 millones de dólares. McAfee ocupa la segunda posición en esa actividad, con una participación superior al 6.9%, en competencia con otras firmas como Symantec, Kaspersky, SourceFire, entre otras, de acuerdo con información de Gartner, publicada en abril de 2012.

McAfee se fundó en Santa Clara, California, en Estados Unidos, en 1987. En agosto de 2010 fue comprada por Intel por una cifra cercana a 7,680 millones de dólares. La firma registró en su último reporte fiscal ganancias por 13,500 millones de dólares.

Tomado de: CNN Expansión

Categorías: Seguridad Etiquetas: , ,

El cibercrimen les costó a los colombianos $91.180 millones en el último año: Norton

24 de octubre de 2012 Deja un comentario

La mitad de los internautas colombianos, unas 9,7 millones de personas, ha perdido tiempo o dinero por causa de algún acto de cibercrimen. El valor de esas pérdidas asciende a 91.180 millones de pesos, según reportaron sus propias víctimas en el Reporte de Cibercrimen de Norton, que fue presentado esta semana.

En general, la incidencia del cibercrimen en nuestro país es más alta que en el resto del mundo. Mientras que el 50% de los internautas colombianos afirma haber sido alguna clase de cibercrimen a través de redes sociales, y el 20% alega que otra persona ha entrado a sus redes sociales y se han hecho pasar por ellos, los guarismos mundiales para estas respuestas son de 39% y 15% respectivamente.

Pero también hay buenas noticias: mientras que el 40% de los adultos admite que utiliza contraseñas débiles, en Colombia la cifra solo llega al 26%. Gonzalo Erroz, Gerente Regional de Norton, afirma que esto se debe a que “hay un nivel de conciencia gracias a la información que transmiten los medios, y a las campañas de los grandes bancos y del nivel gubernamental“.

En el resto del mundo, el número de personas afectadas se cifra en 556 millones, y las pérdidas económicas por 110.000 millones de dólares. Eso quiere decir que, en promedio, cada día hay 1,5 millones de nuevas víctimas, 18 por segundo. Según las cifras, cada persona afectada por el cibercrimen pierde 197 dólares en promedio.

“El cibercrimen es móvil y social”:  Erroz

Los virus, esos archivos maliciosos que ingresaban al PC por la puerta de atrás y lo dañaban, ya son una anécdota. Las principales amenazas de seguridad hoy vienen de los móviles y las redes sociales. El estudio indica que el cibercrimen por medio de celulares y tabletas se duplicó entre 2010 y 2011, de la mano con la explosión de la adopción de estos dispositivos. Hoy, según el estudio, dos tercios de los adultos los utilizan para ingresara la red.

Además, las amenazas de redes sociales también están creciendo. Según el estudio, tres cuartas partes de los usuarios creen que los criminales tienen el ojo puesto en la Web 2.0, y estas son cada vez más usadas para elaborar esquemas de ingeniería social destinados a obtener información personal o penetrar las redes de confianza de las personas.

En general, las personas siguen actuando de forma poco astuta para proteger su información personal en línea. Por ejemplo, el 28% de todos los usuarios no toma ninguna medida para proteger su información en línea, el 30% decide ‘cerrar los ojos’ e ignorar el riesgo, pues creen que no les va a ocurrir, y solo uno de cada cinco tiene una contraseña para entrar a su smartphone.

Este último punto es bastante importante. Según Erroz, “no hay una conciencia de lo que perdemos cuando perdemos o nos roban un teléfono. Si cae en manos inadecuadas, tienen información de nuestra cuenta del banco y acceso a nuestros correos y redes sociales“. Estas son soluciones fáciles de implementar y, potencialmente, muy seguras: no olvidemos que, si se trata de una buena clave, ni el FBI podrá descifrarla.

Tomado de: Enter.co

Presentan un smartphone con Android diseñado para ciegos

24 de octubre de 2012 Deja un comentario

Qualcomm y Project Ray son los responsables del desarrollo de un nuevo smartphone gobernado por Android que está especialmente dedicada a los usuarios invidentes.

El dispositivo, que se ha denominado Ray, podrá leer en voz alta los mensajes que reciba un usuario, así como aquellos que esté a punto de enviar.

Por otro lado, este smartphone para ciegos contará con avanzada tecnología de reconocimiento de objetos y se adaptará a las preferencias y pautas de uso que seleccionen los usuarios.

Además, la navegación por los distintos menús y aplicaciones del teléfono se podrá realizar gracias al empleo de tecnología basada en la vibración y el sonido.

En el resto de características tendrá similitudes con el resto de móviles 3G basados en Android, y ofrecerá conectividad Wi-Fi, una pantalla con funcionalidades táctiles y un procesador Snapdragon de Qualcomm.

La comunidad de usuarios con deficiencias visuales en el mundo asciende a los 285 millones de personas, siendo 39 millones de ellas ciegas, y este nuevo teléfono móvil podrá serles de gran ayuda.

Hasta ahora no había un dispositivo similar que estuviera dedicado de manera exclusiva a los invidentes, y estos tenían que utilizar aplicaciones especiales que podían instalar en sus smartphones.

Para adquirir el dispositivo habrá que esperar hasta el 20 de noviembre, fecha en la que se pondrá a la venta desde el siguiente enlace de la web oficial de Project Ray.

Tomado de: TheInquirer

Categorías: Tecnología Etiquetas: , ,

Apps para Android son vulnerables al robo de datos, dice estudio

23 de octubre de 2012 Deja un comentario

Hasta 185 millones de usuarios de 41 aplicaciones de Google Play Store están en riesgo de que algunos de sus datos personales, como su información bancaria, las credenciales de sus redes sociales y los contenidos de sus correos electrónicos y aplicaciones de mensajería instantánea, sean robados por medio de un conjunto de vulnerabilidades conocidas y explotadas en una red local de conexión a Internet, según informó un grupo de expertos en seguridad informática citados por Ars Technica.

Los investigadores, de la Universidad Leibniz de Hannover y la Universidad Phillips de Marburg, en Alemania, lograron infiltrarse en las comunicaciones entre las aplicaciones y la Web, con lo que consiguieron monitorear y copiar los datos que el teléfono emitía y recibía. “Pudimos reunir […]credenciales de pago de PayPal, American Express y otros“, dijeron. Además, aseguran que “se filtraron credenciales de Facebook, correo electrónico y almacenamiento en la nube“.

Aunque los investigadores no revelaron el nombre de las aplicaciones vulnerables, sí informaron que, entre otras, hay una app antivirus que aceptaba definiciones de malware fraudulentas, una aplicación para subir archivos a la nube que permitió revelar las credenciales de usuario y un sistema de mensajería instantánea que acepta cuentas de varias plataformas, el cual ha sido instalado entre 10 y 50 millones de veces y permitió el acceso a los números de teléfono de la agenda del usuario.

Algunas de las vulnerabilidades son tan graves que, según la BBC, uno de los investigadores incluso consiguió “redirigir una solicitud de transferencia de fondos, mientras el usuario de la aplicación veía como si la transacción siguiera sin ningún cambio“. Ningún representante de Google se ha manifestado hasta el momento.

Pese a lo delicada que pueda sonar una información como esta –sobre todo cuando las aplicaciones en problemas están instaladas en millones de dispositivos– al final se trata de una buena noticia. Es bueno que los investigadores estén un paso adelante de los criminales interesados en explotar estas vulnerabilidades para su propio beneficio, y este estudio pone una alerta sobre los desarrolladores, puesmuchas de las fallas de seguridad son producto –según Ars Technica– de la “mala implementación” de los protocolos de encripción de datos por parte de los creadores de las aplicaciones.

De acuerdo con Jon Oberheide, jefe de tecnología de la firma de seguridad móvil Duo Security, “esto debe hacer que los desarrolladores sean más conscientes de las deficiencias básicas de seguridad, las cuales no debieron haberse colado en un proceso respetable de QA [aseguramiento de la calidad]“.

Tomado de: Enter.co