Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35941
La Comisión Europea (CE) presentó hoy martes un plan de acción contra el fraude en los juegos de azar en Internet.

La propuesta, que no tiene carácter legal, es una iniciativa del comisario de Mercado Interior, Michel Barnier. Aunque recuerda que son los Estados miembros los responsables de legislar sobre las apuestas en sus territorios, precisa que esas normas deben estar en consonancia con el derecho europeo, y en especial con el de libre establecimiento de las empresas y de los usuarios a acceder a servicios de compañías emplazadas en otro Estado miembro.

Barnier anuncia que acelerará los procedimientos de infracción abiertos contra cinco países por no acatar esta normativa y examinará a fondo las denuncias presentadas contra otros veinte por su gestión de apuestas tanto tradicionales como en Red.

En el caso de España, la CE ha recibido quejas por el monopolio de la ONCE de la venta de cupones en la calle, la supuesta fiscalidad favorable a los operadores nacionales de apuestas hípicas, o las regulaciones de las comunidades autónomas que pretendían priorizar las licencias a los operadores de juegos en Internet que se instalasen en su territorio.

La Comisión está en proceso de abordar esos problemas con las autoridades españolas y no contempla el inicio de un procedimiento de infracción, indicaron fuentes comunitarias.

El plan de acción presentado también prevé incrementar el intercambio de información entre los reguladores nacionales de los juegos de azar (para lo que se creará un grupo especial de trabajo en diciembre), y fomentar la puesta en común de medidas para proteger a los consumidores, para una publicidad responsable o para tratar las adicciones a los juegos.

Otro de los puntos que aborda el plan es la lucha contra el fraude, al considerar introducir especificidades sobre las apuestas en Internet en la legislación sobre blanqueo de capitales o delitos cibernéticos. Bruselas recordó que este negocio crece en Europa al ritmo del15% anual.

Los ingresos del sector en 2011 en toda la Unión ascendieron a unos 84.900 millones de euros, de los que 9.300 millones fueron por apuestas en Internet.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/23/actualidad/1351007488_871466.html
#35942
Noticias / Comparativa iPad Mini vs Nexus 7
23 Octubre 2012, 22:21 PM
Por fin se produjo la esperada presentación del iPad Mini y ha habido sorpresa, la firma también ha presentado un iPad 4 que sustituirá a la versión anterior. Los nuevos dispositivos de Apple llegan con el afán de vapulear a sus rivales en el mercado de las tabletas de tamaño y precio reducido, donde el Nexus 7 es referente al ser el tablet Android más vendido hasta ahora.

Aunque no tenemos cifras específicas del volumen de ventas de la primera tableta de Google, sí se ha confirmado que ha sido un éxito que ha hecho reaccionar con celeridad a Apple. La más clara muestra ha sido la presentación del iPad Mini, cuyas características nada tienen que ver con el gigante de Internet. Apple apuesta por la gama alta mientras que el Nexus 7 se orienta a la gama baja. Una vez confirmadas las prestaciones del equipo de Apple podemos decir que se plantea una batalla de lo más interesante para este mercado navideño, más si tenemos en cuenta que Google mejorará su equipo con una versión con más memoria (32 GB) y con conectividad 3G.

Comparando las características

Para comenzar esta comparativa nos ceñiremos a sus pantallas. El Nexus 7 cuenta con un display de 7 pulgadas con una resolución de 1280 x 800 píxeles que nos deja una densidad de 226 píxeles por pulgada. Por su parte, la pantalla del iPad Mini es ligeramente más grande (7,9 pulgadas) y cuenta con una resolución de 1024 x 768 píxeles (163 ppp).

Como se venía informando en algunas filtraciones, Apple ha optado por integrar el procesador de doble núcleo igual que el del iPhone 4S en su tableta más pequeña. En cuanto a la memoria RAM, aunque la compañía no ha informado sobre ello es de esperar que cuente con 1 GB. En este aspecto, el tablet de Google integra un procesador quad core Nvidia Tegra 3 a 1,3 GHz con 1 GB de memoria RAM, que ofrece uno de los rendimientos más altos a día de hoy dentro de la gama de tabletas de 7 pulgadas.

Por lo que respecta a la batería de los dos equipos, el iPad Mini contará con una autonomía de 10 horas, similar a la del Nexus 7 gracias a sus 4.490 mAh frente a los 4.326 que otorgan 9,5 horas de autonomía al tablet de Google en un uso intensivo. En cuanto a la cámara, el iPad mini incorpora una cámara de 5 megapíxeles capaz de grabar vídeo en Alta Definición mientras que el Nexus 7 no tiene.



En cuanto a la capacidad de almacenamiento Apple ha confirmado que su modelo más económico tendrá 16 GB y que el resto de opciones que tendrán los usuarios serán de 32 y 64 GB. El Nexus 7 no cuenta por ahora con opción de estas dos últimas capacidades aunque todo apunta a que el próximo lunes se presentará un nuevo modelo de 32 GB que saldrá por 249 euros y dejará el de 16 GB en 199 euros, mientras que el de 8 GB desaparecería del mercado.



Y precisamente en el precio (así como en la conectividad) radica otro de los aspectos fundamentales que harán al usuario decantarse por una u otra tableta. Apple ha confirmado que su iPad Mini más barato (solo WiFi) estará disponible desde 329 euros llegando a los 529 euros en su versión más cara (64 GB con WiFi). Por su parte, el tablet con 3G de Google (y suponemos 32 GB) llegaría por 299 euros. También habrá versiones del iPad Mini con 3G e incluso conectividad LTE, algo completamente inesperado.

Es evidente que Apple ha apostado por la gama alta mientras que Google se orienta al perfil low cost. Dos estrategias muy diferentes que pronto veremos si dan frutos.

Ver ficha técnica completa del iPad Mini

Ver ficha técnica completa del Nexus 7

FUENTE :http://www.adslzone.net/article9762-comparativa-ipad-mini-vs-nexus-7.html
#35943
La red social de Mark Zuckerberg continúa haciendo cambios en las funcionalidades de las red social y en la apariencia de la misma. Ahora es el turno para loa álbumes de fotos de los usuarios de Facebook. Desde hace tiempo, los responsables de la red social querían haber modificados el funcionamiento y la apariencia de los mismo pero no habían encontrado hasta el momento con lo necesario para realizar el cambio.

Ahora, Facebook ya tiene su nuevo sistema de visualización de fotografías, que afecta principalmente a la estética de los álbumes, pero que también incorpora alguna novedad funcional de la que podrán disfrutar los usuarios de forma paulatina.

Es probable que en todo esto tenga mucho que ver la integración de estos álbumes con la red social Instagram.

¿Habéis visto los cambios? ¿Los consideras acertados?

La red social continúa mejorando para no perder la cuota de mercado que la hace destacar por encima de todos sus competidores. Algunas veces pequeños cambios y otras grandes cambios o incorporaciones de funcionalidades importantes hacen que aún a día de hoy, Facebook sea la reina de las redes sociales con una diferencia considerable con respecto a la segunda, Twitter, y que está viendo como peligra su posición en parte por el auge que a tenido Instagram, sobre todo desde que la compró Facebook.

Nuevas funcionalidad en los álbumes de fotos de los usuarios

Además de los mencionados con anterioridad, las miniaturas de las fotos van a permitir a partir de ahora hacer acciones que antes sólo se podían hacer abriendo la foto en tamaño grande. Algunas de estas acciones son: editar la información contenida en la misma, pulsar el botón "Me Gusta" o comentar la foto. Todo ésto, desde el propio álbum.


Las mejoras también incorporan una estrella, que resulta ser un botón que destaca siempre esa foto en grande cuando ésta haya sido pulsada.

¿Qué funciones le faltan a la red social?

Después de estas mejoras, con pocas las funciones que le faltan a la red social para ser la más completa que existe, aunque siempre hay margen de mejora para tratar de incorporar funciones que en otras redes sociales resultan atractivas o para suprimir aquellas que menos gustan a los usuarios.

Si te dejasen elegir una función, ¿qué función añadirías o quitarías?

FUENTE :http://www.redeszone.net/2012/10/23/facebook-hace-un-lavado-de-cara-a-los-albumes-de-los-usuarios/
#35944
Hace ya dos semanas, nuestros compañeros de ADSLzone.net se hicieron eco de un virus que se estaba propagando utilizando el servicio Skype. Dicho virus, trataba de atraer al usuario con la frase "lol is this your new profile pic?", invitándole a pinchar en un enlace que contenía el ransonware Dorkbot.

Sin embargo, durante el pasado fin de semana, investigadores de la empresa de seguridad Avast, han detectado que un nuevo troyano se está extendiendo por el servicio, y que ya ha afectado a miles de usuarios. En concreto, el troyano es Darkbot y como característica especial, también puede distribuir más malware, como de tipo ransonware.

Los usuarios que tienen el virus en su ordenadores podrían ver como la información de sus cuentas de redes sociales u otros servicios cae en manos ajenas.

El troyano, que como ya hemos indicado anteriormente, puede distribuir más virus, también se encarga de instalar un programa que "bloquea" el ordenador del usuario. Se trata de algo que no es nuevo, ya que otros virus también hacen algo parecido pidiendo al usuario posteriormente una cuantía económica por desbloquearlo.

Hacer click en un enlace con información

Se invita al usuario a desbloquearlo haciendo click en un enlace que se adjunta en un mensaje. Sin embargo, ésto es mentira ya que el usuario es redirigido a una página en la que a pesar de haber cierta información, no se indica como se puede llevar a cabo ésto ni la cantidad que hay que pagar.



Pinchando en dicho enlace, el usuario únicamente ha conseguido que su ordenador pase a formar parte de una botnet que está destinada a llevar a cabo ataques DDoS.

Problemas con los motores de los antivirus

Es probable que inicialmente algunos antivirus no sean capaz de detectar la amenaza en el equipo del usuario. Actualmente se sabe que aproximadamente una docena de los 44 motores que existen en la actualidad, son capaces de realizar la detección del malware y eliminarlo de forma satisfactoria. También es probable que a lo largo de esta semana todos los motores sean capaz de hacer lo mismo, por lo que es cuestión de tiempo.

FUENTE :http://www.redeszone.net/2012/10/23/darkbot-se-extiende-via-skype-y-afecta-ya-a-miles-de-usuarios/
#35945
Publicado el 23 de octubre de 2012 por Jaime Domenech

La aplicación de escritorio para Google Drive tiene una peligrosa vulnerabilidad que permite a personas no autorizadas acceder a las cuentas de los usuarios en otros servicios de Google.

Según parece, el problema afecta a los clientes de escritorio de Google Drive en Windows y Mac OS X, y hace que sea muy sencillo para un atacante abrir una puerta trasera que le permita controlar todos los servicios de Google del usuario afectado.

El problema reside en que al utilizar la aplicación de Google Drive para el escritorio los usuarios solo necesitan incluir la contraseña de su cuenta la primera vez que utilizan el servicio.

Esto implica que aunque un usuario haya cerrado su cuenta, si otros acceden a ese ordenador podrán volver a hacer clic en el icono de la herramienta Google Drive y acceder a la misma sin que necesiten volver a meter sus datos.

Además, si un usuario decide visitar el enlace que permite acceder a la versión web de Google Drive, se abre una venta del navegador que registra de forma automática al usuario en el servicio.

Al producirse ese hecho, el usuario se registra de forma automática en los otros servicios de Google, lo que implica que si algún desconocido obtiene el ordenador de la víctima, podrá ver informaciones personales sus correos de Gmail, su lista de contactos o los contenidos de su Google Calendar.

Por desgracia para los usuarios, aunque en Google empleen servicios de autenticación en dos pasos, en el caso que nos ocupa ese método no resulta efectivo y un hacker experimentado puede acabar descifrando las claves para entrar en esa cuenta ajena.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/10/23/la-aplicacion-de-google-drive-para-equipos-de-escritorio-puede-poner-en-peligro-tus-cuentas-de-google.html
#35946
Comodo IceDragon 16.1 final es la nueva versión estable lanzada y ya lista para descargar de este veloz navegador basado en Firefox y que, al igual que Comodo Dragon, está desarrollado por la empresa de seguridad Comodo, la cual también nos ofrece también productos de seguridad gratuitos, como son Comodo Internet Security, Comodo Antivirus o Comodo Firewall. Esta nueva versión del navegador, que está basada en Firefox 16.0.1, incluye como novedad destacable una versión portable, así como el idioma español entre los disponibles. Conoce todos los detalles y novedades de Comodo IceDragon a continuación.

¿Cuáles son las principales características del navegador Comodo IceDragon?
Comodo IceDragon, navegador compatible con Windows XP, Windows Vista y Windows 7, nos ofrece una seguridad adicional respecto a Firefox, y también posee un mayor rendimiento sobre la versión base del navegador del panda rojo. Además, IceDragon es totalmente compatible con los complementos y plugins de Firefox, por lo que si aparece un nuevo complemento disponible para Firefox, también podremos instalarlo en él.

Además, en la instalación del navegador se nos ofrece utilizar los servidores DNS seguros de Comodo, así como si queremos instalarlo como versión portable o como un programa más.



(Click en la imagen para verla a tamaño completo)

¿Qué diferencia hay entre Comodo Dragon y Comodo IceDragon?
Aunque ambos están desarrollados por la misma empresa, la diferencia entre ellos radica en el núcleo. Comodo Dragon es un navegador basado en Chromium, mientras que IceDragon está basado en el motor de Firefox.

¿Existe una versión nativa de Comodo IceDragon 64 bits?
Lamentablemente, hasta el momento, el navegador solamente está disponible en 32 bits, aunque es compatible con los sistemas operativos de 32 bits y de 64 bits.

¿Cuáles son las novedades de Comodo IceDragon?
Comodo IceDragon 16.1 incluye las siguientes mejoras y novedades, tal y como se ha publicado en su anuncio oficial:

- Comodo Dragon ahora está basado en Firefox 16.0.1
- Se añade soporte para varios idiomas, entre ellos el español
- Se añade una versión portable
- Se añade la funcionalidad de actualización manual
- Se añade una funcionalidad para cerrar todas las pestañas a la derecha de la actual
- Yahoo ahora es el motor de búsqueda y página de inicio por defecto
- Se corrigen varios errores en la interfaz gráfica

¿Dónde puedo descargar Comodo IceDragon?
Podemos bajar Comodo IceDragon en español en su versión estable más reciente desde el siguiente enlace de su página web oficial:

–> Descarga Comodo IceDragon

IceDragon se instala por defecto en inglés. Para cambiar el idioma al español, deberemos ir al menú Tools –> Options, seleccionar el español en la opción "Select browser language", situada en la parte inferior, y por último reiniciar el navegador.

FUENTE :http://www.softzone.es/2012/10/23/comodo-icedragon-16-1-navegador-de-comodo-basado-en-firefox-y-con-una-mayor-seguridad/
#35947
por Daniel Rodríguez Herrera Seguir a @esmultivac 2012-10-23

Pese a que la tienda Kindle de Amazon incluya un tentador botón junto a cada título que reza "Comprar en un clic", lo cierto es que legalmente nadie puede comprarle un libro electrónico a Amazon. Sólo adquirir una licencia de uso bajo ciertas condiciones. De modo que existe la posibilidad de que violemos estos términos de uso, incluso inadvertidamente, y encontrarnos sin los libros por los que hemos pagado.

Amazon puede acceder a través del wifi a nuestro dispositivo. Esa posibilidad normalmente se usa, por ejemplo, para descargar libros y sincronizar su estado de modo que si leemos el mismo libro a la vez en una tableta y un Kindle cada uno de los dos aparatos sepa exactamente dónde dejamos la lectura en el otro. Pero Amazon también puede usar ese acceso para borrar un libro o una biblioteca entera.

Eso es lo que le ha sucedido a una usuaria noruega, que de repente se encontró con que su biblioteca de unos 40 libros pagados religiosamente había desaparecido y su cuenta en Amazon borrada. Sus conversaciones por correo electrónico con el servicio al cliente del gigante del comercio electrónico no aclararon qué había hecho para merecer semejante castigo. Básicamente le decían que su cuenta estaba relacionada, no se sabe de qué manera, con otra que habia violado sus condiciones de uso, pero no le decían qué otra cuenta era, qué había hecho y qué relación tenía con ella.

Todo ha cambiado con la publicación de esta historia. La respuesta que Amazon nos ha dado a varios periodistas como Jeff Jarvis, Cory Doctorow o Simon Phipps sobre este caso ha sido la misma en todos los casos:

CitarEl estado de una cuenta no debería afectar a la capacidad del cliente para acceder a su biblioteca de contenido. Si un cliente tiene problemas accediendo a su contenido, debería contactar con nuestro servicio de Atención al cliente para recibir ayuda.

No obstante, la atención ha provocado que Linn, la desafortunada usuaria noruega, haya vistos restaurados sus "privilegios", esos por los que había pagado religiosamente. El caso recuerda peligrosamente al lamentable episodio de borrado de los libros de George Orwell 1984 y Rebelión en la granja, que llegó incluso a los tribunales, y obliga a preguntarnos si es prudente confiar toda nuestra biblioteca a un tercero.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-10-23/amazon-borra-todos-los-libros-comprados-del-kindle-de-una-usuaria-noruega-1276472246/
#35948
 Investigadores de General Motors están desarrollando un sistema de asistencia al conductor capaz de detectar peatones y ciclistas en calles congestionadas o bajo condiciones de escasa visibilidad, incluso antes de que el propio conductor los pueda ver.

La compañía americana está desarrollando este dispositivo con una tecnología que ya tienen algunos smartphones que permite la conexión entre dispositivos sin que tengan que conectarse a repetidor de telefonía móvil.

Bajo estos preceptos, General Motors crea Wi-Fi Direct y trata de desarrollar las tecnologías que permitan una conexión entre vehículos (V2V) y entre un vehículo y una infraestructura (V2I). De esta forma los dispositivos estarían enlazados, aproximadamente, en un segundo frente a los siete u ocho que son ahora necesarios para los sistemas inalámbricos actuales.

http://www.youtube.com/watch?v=lia4xZYdIXg&feature=player_embedded

Para establecer contacto, la distancia máxima es de 200 metros, es decir, dos campos de fútbol. Cuenta con la seguridad wi-fi más reciente: WPA2.

Además, la empresa trabaja en una aplicación complementaria que los usuarios de 'smartphones' compatibles con Wi-Fi Direct podrán descargarse para ayudar a los vehículos, equipados con este sistema, identificando a usuarios habituales de la calzada como mensajeros u operarios de la vía pública.

FUENTE :http://www.elmundo.es/elmundomotor/2012/10/23/seguridad/1350996364.html
#35949
A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia. Entre lágrimas por haber perdido la recaudación del mes, nos pregunta desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"

Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna. Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".

Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo yplenamente funcional que ofrecía todo tipo de protección.

¿Crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas. Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, segúnel estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.

Las expectativas

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.

Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección. Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos. Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes. Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto.Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente.Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...

Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/antivirus-y-el-manejo-de-las-expectativas
#35950


Windows 8 será lanzado el próximo 26 de octubre (con un acto especial que comenzará a medianoche en Madrid). La próxima versión de Windows, para bien o para mal, es siempre un acto muy importante en el mundo de la informática. ¿Os parece que hagamos un repaso básico?

¿Windows 8, Windows 8 Pro?
En Windows 8 se acabó aquel batiburrillo de ediciones, Home, Home Premium, Proffesional, Ultimate... Los consumidores podremos acceder a dos (estamos obviando siempre Windows RT, que ya vimos que hay que echarle de comer aparte).

En Windows 8 "a secas" podremos acceder a muchas características del sistema (y suficientes para la mayoría), como la interfaz Modern UI (con todo lo que conlleva, como las Live Tiles), a Internet Explorer 10, a la Windows Store, a las aplicaciones incluidas por defecto (correo, calendario, contactos...), a la integración con Microsoft Accounts y al escritorio clásico (con instalación de aplicaciones anteriores a Windows 8).

También se incluyen los Storage Spaces, Windows Media Player, File History, la capacidad de montar imágenes ISO y VHD, las mejoras en el manejo de conexiones móviles y SmartScreen, por poner algunos ejemplos.

Windows 8 Pro incluye absolutamente todo lo que incluye Windows 8, e incluye algunas características extra como BitLocker y BitLocker to Go, la capacidad de iniciar el sistema desde una imagen VHD, el cliente Hyper-V, la posibilidad de que el equipo forme parte de un dominio, la posibilidad de cifrar el sistema de ficheros, las políticas de grupo y la capacidad para ejercer de servidor de Escritorio Remoto.

Hay una tercera edición para clientes de empresas grandes (Windows 8 Enterprise), con otras características extra como la posibilidad de instalar aplicaciones Metro sin pasar por la tienda de aplicaciones, más características para equipos en movilidad y demás.

Requisitos mínimos de Windows 8


Windows 8, por supuesto, puede instalarse en cualquier ordenador que cumpla los requisitos mínimos del sistema. Sabed que en tiendas, en principio, sólo va a poderse adquirir Windows 8 Pro, quedando relegado Windows 8 "a secas" a las máquinas donde venga preinstalado.

A grandes rasgos, Windows 8 va a poder instalarse en prácticamente cualquier ordenador que funcione con Windows 7, y sabed que Windows 7 se pudo instalar en casi todos los ordenadores que podían ejecutar Windows Vista. Me parece un muy buen gesto por parte de Microsoft que no aumenten demasiado los requisitos mínimos desde el sistema que lanzaron en 2007.

Detallamos:


  • Procesador Intel o AMD que funcione con una frecuencia de reloj de 1Ghz. Importante: debe estar equipado con PAE, NX y SSE2. Hay procesadores Pentium III que funcionan a 1Ghz y que no cuentan con esas características.
  • 1GB de RAM, 2GB para la edición de 64 bits.
  • 16GB de espacio en disco para la edición de 32 bits, 20GB para la edición de 64 bits.
  • Resolución de pantalla de 1024×768 para utilizar aplicaciones Modern UI (o como se llamen ahora), de 1366×768 para poder ver dos aplicaciones Modern UI a la vez.
  • Tarjeta gráfica compatible con WDDM y DirectX 9.
Podéis saber si vuestro procesador soporta esas características ejecutando la herramienta Coreinfo de Microsoft en una línea de comandos, buscando las líneas NX (que se refiere a si el procesador soporta DEP), PAE (que permite a sistemas de 32 bits utilizar más de los 4GB de RAM que tienen por límite) y SSE2 (que es un conjunto de instrucciones del procesador), y asegurándoos que (como es mi caso) aparezca un asterisco a su derecha.



Actualizarse a Windows 8: ¿duele?
En absoluto. Podemos actualizar nuestro equipo a Windows 8 conservando, mínimo, nuestros archivos. Todo depende del sistema operativo desde el que actualicemos.


  • Windows XP: cuentas de usuario y sus archivos.
  • Windows Vista (debe estar actualizado al SP2): cuentas de usuario, archivos, muchas configuraciones. Aplicaciones deben reinstalarse.
  • Windows 7: cuentas de usuario, sus archivos, muchas configuraciones, incluso las aplicaciones que tengamos instaladas.
  • Versiones previas de Windows 8: no se conserva nada; si hacemos instalación limpia sin formatear el disco, los archivos quedarán en Windows.old.


Para iniciar el proceso de instalación deberemos ejecutar el asistente de actualización de Windows 8, que lo hará todo a través de Internet (descargándose todos los archivos necesarios para el proceso), o bien introducir nuestro DVD o disco USB convenientemente montado cuando Windows esté iniciado. Si iniciamos el sistema usando el medio de instalación únicamente podremos hacer instalación limpia.

Importante saber que, si usamos el asistente de actualización a Windows 8, en un paso podremos crear un DVD o disco USB de instalación de Windows 8. También es importante saber que Windows 8 incluye características que nos permiten devolver el equipo a su estado de fábrica (o de "recién instalado" si el equipo no traía Windows 8 originalmente).

Precios de Windows 8
Aquí viene la parte un poco más espinosa. Windows 8, como dijimos, en principio no podrá adquirirse en tiendas por separado; es decir, va siempre preinstalado en un equipo. Windows 8 Pro, por su parte, tendrá una amplia gama de precios, según, sobre todo, el momento y cómo queramos adquirirlo:


  • Con un ordenador con promoción de actualización (comprado a partir del 2 de junio) y sin Windows 7 Starter: depende del fabricante. Por ejemplo, Acer se hará cargo de su coste si el equipo es un ultrabook. Máximo cinco licencias por cliente, máximo una por equipo.
  • Como actualización desde XP, Vista o 7 (no Starter), como descarga online y si no se aplica promoción de actualización (y hasta el 31 de enero): $40 que en España son 29,99€ (¡gracias, diegoml!).
  • Actualización física, en tiendas, promoción de lanzamiento (hasta el 31 de enero): en Amazon 53,99€, queda por ver a qué precio lo venden en tiendas físicas.
  • A partir del 31 de enero de 2013: el precio será mayor. No puedo precisar cuánto, pero en Amazon US se habla de 199 dólares por la edición física.
Todos estos precios, reitero, se aplican únicamente a Windows 8 Pro. Nadie ha hablado de actualizaciones a Windows 8 "a secas".

En Genbeta | Cuatro claves para elegir entre Windows 8 y Windows RT
En Xataka Windows | Windows 8 a fondo

FUENTE :http://www.genbeta.com/windows/windows-8-repasamos-todo-lo-necesario-de-cara-al-lanzamiento