Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32781
Noticias / Camino deja de ser desarrollado
2 Junio 2013, 02:27 AM
Camino, el navegador alternativo para OS X que utilizaba Gecko como motor de renderizado, deja de ser desarrollado. Así lo ha anunciado la comunidad que se encargaba de mantenerlo. Las razones que aluden para abandonar el proyecto son que, actualmente, son incapaces de mantenerlo al día y de darle actualizaciones, nuevas características y sobre todo parches de seguridad.

El proyecto nació en 2002 como un experimento de aplicación escrita en Cocoa que utilice el motor de renderizado Gecko. Primero se llamaba Chimera, pero para evitar problemas con otros proyectos que tenían ese mismo nombre acabó llamándose Camino, por su significado en castellano para continuar el significado del nombre Netscape Navigator.

Camino queda, de este modo, como un proyecto abandonado. Y si bien la última versión (lanzada en marzo de 2012) sigue pudiendo descargarse, no aconsejan su uso por no volver a recibir actualizaciones de seguridad. Es una pena que desaparezca un proyecto de software, pero la verdad es que ahora los usuarios de OS X disponen de otras alternativas igualmente válidas (el propio Firefox, Safari, Chrome...).

http://www.genbeta.com/navegadores/camino-deja-de-ser-desarrollado
#32782
Somos seres conectados y nuestra dependencia de internet se ha convertido en algo manifiesto. Uno de cada tres empleados en Europa dejaría su trabajo en caso de que no se le permitiese utilizar sus dispositivos móviles en el lugar de trabajo.

Un estudio de VMware, empresa de virtualización e infraestructura cloud, revela que las empresas deben mejorar sus procesos para dar a los empleados las herramientas móviles más adecuadas para fomentar la productividad. En este sentido, destaca la presión que sufren las empresas europeas por el uso de dispositivos móviles y aplicaciones en el lugar de trabajo.

La mayoría (64%) de los empleados de oficinas europeas no cree que su organización les proporcione las herramientas y aplicaciones móviles que necesitan para ser productivos y eficientes, ni políticas de movilidad que aporten flexibilidad para trabajar con eficacia cuando se desplazan (63%). Más de un tercio (39%) de los empleados se plantearía incluso, dejar su trabajo si se les dijera que no pueden utilizar su dispositivo móvil para trabajar.

Sin embargo, a día de hoy, los departamentos de TI no pueden cubrir las necesidades de los empleados. De hecho, el estudio europeo, dirigido por Vanson Bourne bajo encargo de VMware, desvela que casi la mitad de los responsables de TI (47%) no cree que su departamento pueda cubrir las necesidades de la plantilla de la empresa en cuanto a móviles.

'Bring your own device'

Lo que sí resulta importante es que las empresas están reconociendo que las políticas de "Trae Tu Propio Dispositivo"(BYOD, del inglés Bring Your Own Device) pueden impulsar la productividad y satisfacción del empleado y por tanto están planteándose tomar medidas. Casi tres cuartos (72%) de los responsables de TI han afirmado que han implantado o pretenden implantar BYOD y un tercio (33%) de los encuestados dijo que era para atraer y retener personal con talento.

Es más, casi más de la mitad (54%) de los jefes de TI encuestados contestó que están diseñando o diseñarán sistemas y políticas en 2013 que dan por supuesto que los empleados son móviles y acceden a los datos de modo remoto por norma general, no como caso excepcional.

La encuesta destaca también los riesgos de seguridad que acechan a los departamentos de TI que no se implican. Casi dos tercios (62%) de los jefes de TI creen que se almacena la información de la empresa en dispositivos particulares y casi la mitad (49%) sospecha que la información podría ser confidencial.

Y lo cierto es que sus sospechas son legítimas: sólo un tercio (35%) de los empleados cuestionados sabía con seguridad que los datos almacenados en sus dispositivos particulares no era confidencial, lo que significa que la amplia mayoría no podía asegurarlo con certeza.

http://www.elconfidencial.com/tecnologia/2013/06/01/no-sin-mi-movil-un-33-dejaria-su-empleo-si-se-lo-prohibiesen--5006/
#32783
La nueva GeForce GTX 770 ya está aquí. Nvidia ha lanzado un nuevo modelo perteneciente a la serie 700 que se suma a la GTX 780 que fue lanzada la semana pasada. La GeForce GTX 770 tiene unas características similares a la GTX 680 pero tendrá unas frecuencias superiores y un precio más bajo.

La GeForce GTX 770 está basada en el núcleo GK 104 e incorpora 1536 CUDA Cores, 128 TMUs y 32 ROPs. Estará disponible en dos versiones con 2 GB y 4 GB de memoria GDDR5 con una interfaz de 256 bits. En lo referente a las frecuencias es donde se diferencia la GTX 770 de la GTX 680, ya que la GPU de esta gráfica funciona a 1046 MHz (1085 con GPU Boost) y la memoria lo hace a 7010 MHz.

http://hardzone.es/2013/06/01/nvidia-geforce-gtx-770-lanzada-oficialmente/
#32784
El malware ha disparado su presencia en Android en el último año a pesar de los esfuerzos de Google por intentar contrarrestarlo. Otra opción para evitar sustos en dispositivos con esta plataforma pasa por la instalación de antivirus, pero muchos dudan de la utilidad de estos programas.

La precaución sigue siendo el mejor arma para evitar sufrir virus en nuestro móvil o tableta. Así lo confirma un reciente estudio de la Northwestern University junto a la Universidad de Carolina del Norte acerca de la eficacia de las aplicaciones denominadas antivirus para Android, cuyo efecto es mucho menor que el que pueden aportar a equipos como el PC. El problema de las mismas estriba en su diseño y cómo las aplicaciones maliciosas pueden esquivar su efectividad con relativa facilidad.

En este estudio se han probado los 10 antivirus más populares para el sistema móvil de Google, entre los que destacan AVG, Vendor, Lookout, ESET o Kaspersky. Entre las conclusiones del informe destaca que las barreras que construyen las versiones móviles de estos programas son fácilmente superables con operaciones sin modificar el código o la lógica del mismo. Tampoco son efectivas ante transformaciones básicas como ofuscar código (apretar un botón en un IDE) o refactorizando métodos (cambiando de orden, nombre, o extrayendo submétodos).

Así lo deducen tras mostrar la efectividad de DroidChameleon, una utilidad propia que aplica las citadas transformaciones y cuyos ataques apenas uno solo de los 10 antivirus testeados detectó. Por este motivo los investigadores fueron rotundos y animaron al desarrollo de mejores y más eficaces herramientas antimalware para acabar con esta lacra.

En esta situación no deja de sorprender la postura de Google. Aunque la firma de Mountain View asegura haber aumentado sus niveles de seguridad, Android se ha convertido en el blanco favorito de los desarrolladores de software malicioso precisamente por las facilidades que tienen para penetrar entre los usuarios y hacerse con datos personales muy comprometidos de éstos (desde agenda de teléfonos, direcciones, imágenes, contenidos de SMS a un largo etcétera).

En cualquier caso, si el informe no deja en un gran lugar a los antivirus móviles, no deja de ser recomendable contar con alguno de ellos para aumentar nuestra protección. Eso sí, cabe insistir en que solo con precaución, instalando únicamente aplicaciones en las que confiemos al 100% y a ser posible desde tiendas de contrastada fiabilidad, evitaremos ser víctimas del incipiente malware.

http://www.adslzone.net/article11692-sirven-para-algo-los-antivirus-en-android.html
#32785
Resulta paradójico que las soluciones de futuro para el mundo, en lo que se refiere a la producción de los nuevos materiales que servirán de base a las infraestructuras tecnológicas que regirán la vida de las generaciones venideras, no sean visibles para el ojo humano. Los materiales llamados a recoger el testigo de viejos conocidos como el silicio, el semiconductor sin el que no se podría entender la informática, se encuentran en escalas nanométricas, precisamente porque una propiedad general de los materiales es que cuando se llega a la nanoescala aparecen nuevas propiedades, generalmente sorprendentes.

Por eso, desde hace décadas, cada vez que se descubre un nuevo material en los laboratorios, estalla un entusiasmo generalizado, primero en la comunidad científica, después en los medios de comunicación y finalmente en la sociedad. Los investigadores no mienten cuando describen sus propiedades y posibles aplicaciones, generalmente revolucionarias, pero desde la ciencia básica al mundo real hay un largo trecho donde muchos mitos se diluyen y también se producen sorpresas. Un material destinado a usos electrónicos, puede terminar siendo clave en el campo de la  mecánica.

Lo que a estas alturas queda fuera de toda duda es que el carbono se ha convertido en el padre absoluto de los mejores nanomateriales. Su versatilidad a la hora de combinarse en diversas geometrías, con múltiples organizaciones de sus átomos, ha generado una familia numerosa de nuevos materiales que podrán cambiar, tarde o temprano, el mundo.

1. Puntos cuánticos: el sol en la Tierra

Se trata de un nanomaterial cerodimensional con forma esférica. Se descubrieron a finales de los 80, pero están cobrando importancia en la actualidad porque se han encontrado formas sencillas para su fabricación, mediante procesos de disolución. Una de sus principales propiedades es que es capaz de absorber todos los colores del espectro electromágnetico de la luz solar. El astro suma los siete colores del arcoiris, además de proyectar haces infrarrojos e ultravioleta.

En ese sentido, se esperan importantes aplicaciones en el campo de la iluminación, de tal manera que los distintos nuevos tipos de focos y bombillas que utilice el ser humano imiten, de algún modo, al sol, aprovechando que, gracias a los puntos cuánticos, puede jugarse con el espectro lumínico. No obstante, su aplicación estrella es la fabricación de células solares mucho más eficientes y baratas, teniendo en cuenta que con las actuales, de silicio, solamente se absorbe uno de los componentes del espectro solar, desperdiciando el resto. De momento, aún se está trabajando en esa dirección en los laboratorios y no se ha desarrollado una producción comercial de este tipo de células.

2. Nanotubos de carbono: el futuro de la construcción

A diferencia del anterior, se trata de un nanomaterial -derivado del carbono- monodimensional. Desde los años 70, se había posicionado como un nuevo material con muchas posibilidades en el campo de la electrónica, pero a día de hoy son sus excelentes propiedades mecánicas las que están dando origen a aplicaciones reales.

Es cien veces más fuerte que el acero y entre seis y diez veces más ligero. Además, es elástico. Por eso se utiliza ya en la fabricación de determinados productos de uso cotidiano, por ejemplo artículos deportivos como pueden ser bicicletas o raquetas. No es necesario que el artículo esté íntegramente fabricado a base de nanotubos de carbono, sino que basta con añadir una serie de trazas para que el producto resultante sea más ligero y resistente. En el campo de la construcción a gran escala, todavía no ha llegado al mercado, pero es de esperar que las estructuras del futuro incorporen el material para aprovechar sus propiedades.

3. Grafeno: la esperanza de la electrónica

En su caso, el material de moda por excelencia, es de tipo bidimensional. En esencia, es como una lámina de papel, transparente y con el espesor de una única capa atómica, por eso se trata de un material ultraligero. Lo que se espera del grafeno desde su descubrimiento es el aprovechamiento de sus propiedades en el campo de la electrónica, donde está llamado a cambiar las reglas de la computación, permitiendo la construcción de ordenadores más rápidos.

Los medios de comunicación han convertido el nanomaterial, también derivado del carbono, en una estrella mediática, haciéndose eco de prácticamente cada una de las nuevas aplicaciones que se descubren en los laboratorios del mundo. Tras el entusiasmo inicial, se ha generado una corriente de escepticismo, fruto de la impaciencia ante la falta de resultados reales y, sobre todo, de la saturación informativa. En la actualidad, el principal reto al que se enfrenta el grafeno, como la mayoría de nuevos materiales, es su producción a gran escala a bajo coste, algo que ya se está empezando a hacer en España.

4. Nanocelulosa: la alternativa ecológica

Es una de las opciones más exóticas y originales entre los nuevos materiales, sobre todo porque su origen está en la madera. Es resistente y, además, igual que el grafeno, posee muchas propiedades electrónicas. Se obtiene a partir de la compresión de fibras vegetales o a través de cultivos naturales donde distintos tipos de bacterias lo producen de forma autónoma, aunque hasta ahora con altos costes y dificultades para generar grandes cantidades de nanocelulosa.

La última novedad, introducida por los científicos de la Universidad de Texas, con el investigador Malcolm Brown a la cabeza, es la posibilidad de utilizar un determinado tipo de alga para producir el material de forma natural, sin necesidad de nutrientes. Sólo se necesitaría luz solar y agua, algo que significaría una auténtica revolución, no sólo por lo ecológico del proceso sino también por la reducción radical de los costes.

5. Fluoreno: un mito eclipsado

Como los puntos cuánticos, es un nanomaterial cerodimensional y forma esférica, en este caso obtenido a partir del carbono. Geométricamente, es una especie de balón que en sus vértices tiene átomos de carbono y en sus aristas enlaces químicos. Se descubrió antes que los nanotubos de carbono y el grafeno, y sus descubridores, como ha ocurrido con el nuevo material de moda, también fueron merecedores del Premio Nobel.

En su momento, parecía que iba a cambiar el mundo, pero el tiempo ha devuelto a sus defensores a posiciones más realistas. Su aplicación más relevante, hoy por hoy, es su utilización en el campo de las células solares. El fluoreno ha permitido crear plásticos conductores de electricidad, hito que ha permitido la creación de células solares orgánicas, a base de carbono, y también flexibles. A día de hoy, muchos investigadores siguen trabajando con el fluoreno a nivel de ciencia básica. Sin duda, sus hermanos pequeños, los nanotubos de carbono y el grafeno, le han eclipsado.

http://www.elconfidencial.com/tecnologia/2013/06/01/los-cinco-nanomateriales-que-pueden-cambiar-el-mundo-5007/
#32786
Noticias / ¿Quién protege al internauta?
2 Junio 2013, 02:13 AM
En medio de la gran polémica que se ha organizado en Estados Unidos sobre la Ley CISPA (Cyber Intelligence Sharing and Protection Act), la organización Electronic Frontiers Foundation (EFF o Fundación Fronteras Electrónicas, en español), un organismo que lucha por la libertad de expresión en Internet, ha publicado su tercer estudio sobre empresas tecnológicas. En él, la EFF analiza las políticas de las 18 principales compañías del sector en lo que respecta a su 'colaboración' con el Gobierno de EE UU. La gran mayoría de esas compañías tienen presencia global y usuarios en todo el mundo.

La EFF hace seis preguntas a cada empresa, otorgando un punto a cada pregunta. Los resultados (no todos aparecen en el cuadro superior) son que Twitter, Google y Dropbox son las empresas que más protegen los datos de sus usuarios. Entre las que menos se preocupan por la privacidad, Apple, Yahoo! y Amazon. Twitter obtuvo, en concreto, una nota de seis sobre seis, mientras que Dropbox recibió cinco puntos (cinco respuestas positivas). Apple, AT&T y Yahoo! solo obtuvieron un punto (en concreto, por la defensa de los derechos de sus usuarios ante un tribunal o en el Congreso). La EFF quiso dejar claro que intentaron "no clasificar a las compañías en términos de peores o mejores, porque se enfrentan con diferentes situaciones".

En los últimos meses, internautas de todo el mundo, especialmente de EE UU, han realizado distintas campañas de protesta ante lo que consideran un gravísimo intento de sus Gobiernos por controlar la Red y recortar la libertad que en estos momentos se disfruta. Ha habido, así mismo, potentes ataques DoS (denegación de servicio) por parte de grupos activistas (tipo Anonymous, pero no solo) en protesta contra páginas de spam o abogando por acciones de desobediencia civil y protesta política.

Al otro lado del hilo...

Una nueva aplicación para móviles, Seecrypt Mobile, desarrollada por la empresa británica Porton Group, garantiza a los usuarios una seguridad "de nivel militar" para cualquier llamada, mensaje o e-mail, según aseguran sus creadores. Su objetivo es "devolver la privacidad a los usuarios".

Privacidad cada vez más amenazada en países como EE UU, donde la Policía podrá solicitar todos los datos y localización de un usuario, sin aviso ni orden judicial previos, si ese usuario tiene el teléfono encendido.

http://www.20minutos.es/noticia/1828878/0/proteccion/internauta/pirateria/
#32787
S2 Grupo acaba de presentar un decálogo con los errores más comunes que cometen las pequeñas y medianas europeas en lo que a protección de sus negocios se refiere. Estos causan grandes pérdidas tanto económicas como de información.

Así, y según S2 Grupo, los 10 errores más comunes que comenten las pequeñas y medianas empresas europeas son:

1.        Considerar que la información de su empresa o sus sistemas no interesan a nadie. La mayoría de las PYME creen que, por ser pequeñas, no son el objetivo de nadie, lo que supone un gran problema para su seguridad. Deben tener en cuenta que cualquier equipo es de utilidad para las "botnets" o redes de PCs zombies controlados remotamente para divulgar spam o atacar sistemas. Además, muchas organizaciones infravaloran el valor que su información puede tener para la competencia.

2.        Creer que la seguridad sólo compete a los informáticos. Limitar la seguridad a los controles técnicos, conduce a descuidar aspectos tan importantes como los legales y organizativos. Gestionar las incidencias, definir responsabilidades o abordar los requerimientos de carácter legal son aspectos vitales para evitar amenazas como el phishing.

3.        Pensar que un antivirus y un firewall son suficientes. Actualmente, pocas organizaciones carecen de un antivirus e incluso de un cortafuegos. Sin embargo, esto conduce a una falsa sensación de seguridad que hace olvidar que existen otras muchas amenazas que requieren la adopción de medidas específicas.

4.        Considerar que la seguridad es un producto y no un proceso. Cualquier persona que trabaje en un departamento de Recursos Humanos, producción o logística tiene que llevar a cabo un mantenimiento diario, ya sea actualizando sus conocimientos, manteniendo los sistemas, implantando nuevos procesos o adaptando su funcionamiento a nuevos requerimientos legales. Lo mismo debería hacerse con todo lo relacionado con la seguridad, pero esto con frecuencia se deja en segundo plano, lo que supone un foco de peligro para la empresa.

5.        La confidencialidad es algo de espías y grandes multinacionales. Es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad tanto con proveedores, clientes como con trabajadores y, en definitiva, con cualquier persona física o jurídica que vaya a acceder a la información de la empresa.

6.        No contemplar la seguridad en los contratos corporativos. La seguridad en los contratos que muchas PYME firman con sus proveedores y/o clientes es inexistente. Es frecuente que se concierten productos o servicios directamente a través de una simple "hoja de pedido", la cual carece de cláusulas de confidencialidad o requerimientos legales como los marcados por la Ley Orgánica de Protección de Datos.

7.        Desconocimiento de la Ley Orgánica de Protección de Datos. A pesar de que la LOPD lleva en marcha desde 1999, muchas empresas ignoran sus obligaciones en esta materia o directamente deciden no llevar a cabo acción alguna. Ya sea por evitar sanciones o por responsabilidad social con las personas que confían sus datos, cualquier empresa debería adoptar las medidas necesarias para garantizar la seguridad de los datos de carácter personal de sus clientes, empleados o proveedores.

8.        Mirar sólo hacia fuera. La mayor parte de los problemas de seguridad provienen de dentro de las propias organizaciones. En algunos casos, por usuarios malintencionados pero en muchos otros casos, por simple desconocimiento: por ejemplo, un empleado que utiliza un USB infectado, abre un adjunto o pincha en un enlace que le llega en un correo o simplemente tira a la papelera información confidencial. En este caso, se hace imprescindible adoptar una estrategia permanente de concienciación en seguridad de la información, incluyendo al personal directivo que maneja información sensible, que evite y mitigue comportamientos peligrosos tanto para la organización como para el propio empleado.

9.        Ofrecer servicios a través de Internet sin tener en cuenta su seguridad. Un servicio ofrecido a Internet es accesible virtualmente por miles de millones de personas, por lo que es imprescindible asegurarse de que sus webs contienen formularios que no sean vulnerables a ataques o que los servidores web estén correctamente configurados antes de exponerse a la red.

10.      Descuidar la gestión de la red y los sistemas. Muchas empresas todavía descuidan de manera continuada el mantenimiento de la seguridad de sus servidores y redes, lo que conduce a dispositivos de red vulnerables, puntos WiFi que permiten acceder a la red corporativa, bases de datos de uso interno accesibles a Internet o servidores sin actualizar desde hace años.

http://www.csospain.es/Los-10-errores-de-seguridad-mas-comunes-en-las-PYM/sección-tecnologias/articulo-207897
#32788
Noticias / El troyano Zeus ataca de nuevo
1 Junio 2013, 14:23 PM
En 2011 apareció un nuevo troyano llamado Zeus que atacaba a un gran número de usuarios a través del correo electrónico. Los equipos infectados comenzaban a formar parte de una red de sistemas zombies o botnet, la cual sería utilizada para enviar Spam, realizar ataques DDoS o lo que los piratas que controlaban nuestros equipos quisieran. De igual forma aprovechaba a robar datos bancarios de las víctimas para su propio beneficio.

En enero de 2013 se consideró el troyano Zeus/Zbot como desaparecido e inactivo pero la compañía Trend Micro ha detectado una nueva actividad y un número notable de nuevas infecciones sobre una variante de este troyano.

El funcionamiento interno del troyano ha sufrido varios cambios referentes a su versión anterior. Ahora el troyano crea 2 carpetas aleatorias en el sistema, en una de ellas se almacena una copia del troyano para que en caso de ser eliminado se regenere, y en la otra almacena la configuración del servidor que se descarga de internet junto a la información que los piratas quieran robar de nuestro equipo que será almacenada de forma cifrada y recuperada por los piratas de forma remota.

También la nueva variante dificulta su desinfección ocultándose de los principales antivirus e impidiendo que se conecte a páginas webs de seguridad para analizar el equipo online o descargar una herramienta de desinfección.

Para evitar ser infectados por esta nueva variante de troyano debemos prestar atención ya que el método de transmisión va a ser similar al de su original: Spam. Debemos prestar atención a los emails que recibimos y no acceder a ninguno que no sea de nuestra confianza.

También debemos tener una suite de seguridad y algún antimalware de confianza instalado y actualizado para evitar ser infectados por esta variante del temido Zeus.

http://www.redeszone.net/2013/06/01/el-troyano-zeus-ataca-de-nuevo/
#32789
Glass, el artilugio de Google que tanto está dando que hablar, y que dará aún más en el futuro mediato, despierta pasiones de todo tipo. Desde la de aquellos que lo han probado, quedando prendados de su encanto y posibilidades, hasta los que ven serios problemas de privacidad asociados al dispositivo.

Uno de los aspectos de Glass que más preocupan, es la posibilidad de que incorpore capacidades de reconocimiento facial. Google ha salido al paso de estas preocupaciones afirmando que no aprobará software de reconocimiento facial para Glass, por el momento, sin que existan fuertes medidas de privacidad antes.

La no aprobación "por el momento" es poco tranquilizador, porque sugiere que en "otro momento" tal capacidad sea posible. Las fuertes medidas de privacidad "antes" ofrecen poco consuelo, porque podemos sospechar, vistos los antecedentes, que tales medidas nunca ofrecerán una garantía completa.

Google va a poner en el mercado un dispositivo que brinda toda una gama de posibilidades para estar conectados y acceder a un variado rango de información y servicios. Este aspecto es altamente positivo, pero la tecnología es siempre un arma de doble filo, dependiendo siempre de quién la emplee y para qué.

Vía | Google

http://www.genbeta.com/movil/google-veta-el-reconocimiento-facial-en-glass
#32790
La red social LinkedIn Corp dio a conocer tecnología para mejorar la seguridad de su sitio para profesionales, aproximadamente una semana después de que Twitter introdujo herramientas similares tras una oleada de ataques de alto perfil contra sus usuarios.

El servicio opcional está diseñado para verificar la identidad de los usuarios al momento de iniciar la sesión, al requerir la introducción de códigos numéricos enviados a través de un mensaje de texto.

LinkedIn introdujo el servicio el viernes, casi un año después de la muy publicitada intrusión que expuso las contraseñas de millones de sus usuarios.

Algunos expertos de seguridad criticaron a LinkedIn en ese momento, diciendo que la empresa no había usado las mejores prácticas para proteger sus contraseñas.

El sitio proporcionó instrucciones a sus 225 millones de usuarios sobre cómo activar el servicio opcional en linkd.in/1aIFV3D

http://www.iblnews.com/story/77153