Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36071
 Los Mossos d'Esquadra, en colaboración con la Guardia Civil, han detenido en Sevilla a un joven de 28 años acusado de haber acosado sexualmente de medio centenar de menores de edad a los que captaba a través de internet y una consola de videojuegos.

El operativo para arrestar a Ismael G.P, vecino de Castilleja de Guzmán (Sevilla), comenzó cuando dos menos de Lleida y Barcelona -de 10 y 11 años, respectivamente- denunciaron ante los Mossos ser víctimas de lo que, en argot policial, se conoce como 'grooming'. Es decir, alguien que tras ganarse su confianza a través de internet les coaccionaba y amenazaba para lograr sus propósitos.

En este caso el detenido, que cuenta con antecedentes por hechos similares, según los Mossos, obligaba a los niños a enseñarle los genitales o se masturbaran a través de la webcam bajo amenaza de piratearles la consola o el ordenador o bien difundir imágenes suyas que había logrado previamente.

En una de las grabaciones que los investigadores han aportado al juez, Ismael G.P. insiste a un menor para que este se quite la ropa pese a que el menor se niega, llorando. El detenido trata de persuadirlo, entonces, amenazándole con 'hackear' su ordenador.

Joselito9218' o Vladir Krutshih, nombres que utilizaba en foros de internet y conversaciones a través de la consola Xbox, también presumía en la red de ser "el mayor y más famoso pedófilo de Europa" y asegurar que llevaba años manteniendo relaciones sexuales con menores de entre siete y 12 años. De momento, la policía no ha confirmado la veracidad de dichas sentencias.

En el registro del piso en el que fue detenido la Guardia Civil, que actuó a petición de los Mossos d'Esquadra, encontró más de un millar de archivos fotográficos y decenas de vídeos.

FUENTE :http://www.elmundo.es/elmundo/2012/10/15/barcelona/1350284814.html
#36072
Apenas hay oficinas. El trabajo se realiza desde casa y las reuniones se desarrollan a través de portátiles y smartphone. El empleado casi no recibe correos electrónicos, puesto que las videoconferencias son tan veloces y prácticas que ya no necesita escribir nada, y cada vez pasa menos tiempo en las redes sociales personales para estar interconectado con sus compañeros de trabajo, directivos e incluso clientes -los grandes protagonistas de la próxima década- a través de las redes sociales corporativas. En grandes líneas, así es como refleja el informe «Economist Intelligence Unit», realizado por The Economist, el mundo laboral dentro de ocho años. Las grandes empresas creen que el avance tecnológico tendrá en esta década un impacto tan directo que para 2020 casi el 100% de los entornos de trabajo serán virtuales.

La forma de trabajar ya está cambiando y cada vez hay más gente que lo desempeña en cualquier sitio», asegura Isabel Bernardos, product manager de Microsoft. «El trabajo no es un sitio donde ir, sino que es algo que hacer», añade. Esta versatilidad laboral tendrá lugar gracias al continuo desarrollo de las tecnologías. El objetivo que se persigue es que se pueda trabajar desde cualquier sitio, usando el dispositivo más cómodo según la ocasión lo requiera. Por ahora, el más práctico es, sin duda, elsmartphone, que en 2011 consiguió aumentar sus ventas en un 85% respecto al año anterior. Con más de 150 millones de unidades vendidas solo en el cuarto trimestre del pasado año, estos dispositivos móviles superaron ya la venta de ordenadores, tanto portátiles como de sobremesa, y de tablets, las cuales 'solo' vendieron 26 millones de equipos en el mismo periodo.

Pero, ¿se puede seguir creciendo de forma exponencial? Para Joaquín Nieto, director de la Organización Internacional de Trabajo (OIT) en España, «todo depende de la evolución que tenga el modelo productivo». El objetivo pasa por conseguir una tecnología «que dé más servicios con menos recursos» para no presionar más sobre el medio ambiente. De hecho, el sector verde y la agenda medioambiental «tienen que estar mucho más presentes en las empresas», explica. Asimismo, recuerda que no hay que olvidar los límites energéticos y de materiales con los que nos encontramos.«En los últimos 50 años, la productividad de los trabajadores ha crecido un 300%. Sin embargo, la de los materiales solo el doble y la energética no más de un 20%», explica Nieto. Isabel Bernardos, de Microsoft, coincide en esto y asegura que experiencias como el teletrabajo ayudan a reducir las emisiones de CO2, como ya comprobaron en su compañía el pasado año con la iniciativa «El día de la oficina en casa», que repetirán el próximo mes. «Unas 166.000 personas trabajaron ese día desde casa, con lo que se evitó la emisión de unas 2000 toneladas de dióxido de carbono a la atmósfera», señala.

Pero son muchas más las ventajas que traerá la próxima década al mundo del empleo. Según el informe de The Economist, los cambios tecnológicos vendrán de la mano de cuatro nuevas directrices: el'cloud computing', algo así como la tendencia a basar las aplicaciones en servicios alojados de forma externa en la propia web; el big data, es decir, el tratamiento y análisis de enormes repositorios de datos; la videocomunicación y la movilidad.

En conclusión, se trata de una amplia digitalización del puesto de trabajo que tiene tanto defensores como detractores. Los primeros aseguran que el impacto de la tecnología otorgará mayor flexibilidad a los trabajadores, mayor movilidad y más tiempo libre. Sin embargo, en el lado opuesto está quien opina que esta revolución tecnológica contribuirá a la destrucción de empleo, a la desaparición de algunas profesiones e incluso a la imposible desconexión de vida laboral y personal. Isabel Bernardos cree que las tecnologías ayudarán a conseguir una mejor conciliación«siempre que sea la persona quien tome el control de la herramienta y no al revés». Además, añade que las personas con discapacidad podrán acceder a mejores empleos gracias al teletrabajo y el trabajo virtual, «ya que la mayoría presenta limitaciones de movimiento».

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/en-2025-todos-los-puestos-de-trabajo-seran-digitales
#36073
Convencido de que "el currículum" ha quedado "completamente obsoleto", el experto en "networking" y Marketing Antonio Domingo recomienda a quienes buscan trabajo crear una marca personal en los medios sociales, con la mente enfocada más a lo que pueden aportar ellos que a cómo lograr un empleo.

"El currículum te dice cómo te llamas, dónde has estudiado, en qué empresas has estado antes y tres frases más", apunta Domingo, organizador de los eventos de "networking" EatsAndTwitts and EatsAndTwittsDay.

"¿Eso dice si tengo capacidad de creación o de innovación? Pues no, tiene que haber otra serie de sitios dónde yo pueda demostrar y transmitir esa faceta. Y los 'social media' pueden ayudar a todo eso", añade en una entrevista.

Domingo está convencido de que una asignatura básica en el mundo actual es el establecimiento de contactos o "networking", pero reconoce que se trata de una tarea que debe hacerse antes de emprender una búsqueda activa de empleo, ya que supone "sembrar para recoger".

Un proceso que lleva su tiempo
"Si planto una semilla de naranjo, no puedo pretender que en media hora dé sus frutos. Tengo que cuidar la planta, regarla, dejarla crecer... A las personas que buscan empleo les pasa lo mismo. Hay que irse relacionando poco a poco y comenzar con la mente puesta en qué puedo aportar yo, no en ver si consigo que alguien me contrate", explica.

Por ello, una vía más inmediata es recurrir a los medios sociales y crear una marca personal, en la que se comunique no solo la formación y la experiencia, sino también los valores, es decir, que esos perfiles "transmitan realmente quién soy y lo que mejor sé hacer", indica Domingo.

"Crear perfiles en redes sociales como Twitter, Facebook y LinkedIN para mí es básico. Son diferentes y no se puede hacer lo mismo en las tres, que es otro de los grandes errores que se cometen, pero los valores de fondo sí tienen que ser los mismos", añade.

Al ser preguntado si carecer de perfiles en estos "social media" puede ser un hándicap para quien busca empleo, Domingo pone el acento en el hecho de que si una empresa recurre a una selección de personal a través de esos cauces, nunca va a encontrar a quien no esté en ellos.

Pero además, estar fuera de las redes sociales puede generar desconfianza al responsable de una selección de empleo: "lo que transmite es que algo no estás haciendo bien, que no estás al día, y puede llevar a la conclusión de que no eres la personas más adecuada para el puesto", señala el experto.

Los eventos de "networking"
Domingo organiza desde hace tres años y medio los eventos de "networking" EatsAndsTweets, un almuerzo que reúne a los usuarios de Twitter y de las diferentes redes sociales en diferentes ciudades, para desvirtualizarse y hacer contactos.

Este mes ha dado un paso más y ha puesto en marcha un nuevo concepto, los eventos EatsAndTweetsDay, en los que antes de la comida los asistentes pueden conocer mediante ponencias y mesas redondas casos prácticos de personas que están innovando en sus empresas.

El tema con el que han arrancado este nuevo proyecto es, precisamente, los recursos humanos, el talento y las personas.

"Las empresas pueden obtener muchas ventajas de los medios sociales, tanto a la hora de seleccionar personal y detectar el talento como a la de posicionarse sin tener que gastarse presupuestos en publicidad", explica.

Pero, agrega, los medios sociales permiten a las empresas una relación más directa con sus potenciales consumidores o pueden ser utilizados como un canal de atención al cliente, descontento por el trato que ha recibido por otros canales.

FUENTE :http://www.20minutos.es/noticia/1616939/0/buscar-empleo/curriculums/redes-sociales/
#36074
Ya han pasado más de dos semanas desde que Movistar lanzó la oferta combinada Movistar Fusión. Sin embargo, muchos usuarios todavía no saben los descuentos que existen y en que se basan. También hay veces que resulta complicado encontrar donde se encuentran esos descuentos con respecto a la oferta separada de los productos.

Hoy en RedesZone vamos a comparar un ejemplo de productos con la oferta de Movistar Fusión y la oferta separada y así poder ver si de verdad existe un precio más bajo. En el caso de no existir la rebaja, entonces indicaremos a que tipo de clientes está orientado Movistar Fusión.

Si tenías pensado contratar Movistar Fusión, te recomiendo que sigas leyendo el artículo.

En concreto, vamos a analizar los productos de 10 megas de internet bajo VDSL, Imagenio Familiar, llamadas gratuitas y una línea de teléfono móvil, pero insistimos, esto primero se trata de una oferta separada pero que al final sumaremos todos los importes para obtener un precio final. Así que, comenzamos a desgranar la oferta.

Trio Movistar VDSL+ Imagenio Familiar+ Llamadas gratuitas

El precio de Televisión + Internet + Llamadas es de 63,80 euros. Sin embargo, por vincular un teléfono móvil de contrato de Movistar se queda sólo en 47,80 euros. De lo anterior hay que quitar dos euros en llamadas a números de teléfono a servicios 900.

El mantenimiento es gratuito y hay que sumar 7,2 euros del servicio multiroom que es contratado a parte. Además los 13,97 euros del alquiler de línea.

Todo ésto de momento sale por 83,45 euros, únicamente los servicios señalados con anterioridad(precio final con IVA).

Ahora vamos a proceder a sumar a esta cantidad el servicio de móvil. En este caso, el cliente de Movistar únicamente gasta 6 euros, nunca llega al consumo mensual por lo que se le cobra el consumo mínimo de 9 euros(10,89 con IVA). En este caso el cliente NO tiene internet en el móvil.

Por lo tanto, la suma total asciende a 94,34 euros al mes.

Ahora vamos a probar a simular una factura contratando el servicio de Movistar Fusión.



Movistar Fusión TV

Con Movistar Fusión TV se dispone de un ADSL o VDSL de 10 megas, llamadas nacionales gratuitas y Imagenio Familiar por 79,90 euros al mes. Además hay que añadir 500 minutos de llamadas desde la línea móvil gratis y 1Gbps de tarifa de internet. Todo ésto, por la cantidad citada con anterioridad. Pero también hay que añadir el precio del servicio multiroom que no está incluido.

El precio final de Movistar Fusión es de 105,39 euros.

Como se puede observar sale más caro que cogiendo los productos por separado.

¿A qué usuarios está destinado esta oferta combinada?

Desde luego seguro que muchos de estás pensando que esto es un "timo", pero la verdad no es esa, sino que Movistar Fusión esta orientado a una serie de usuarios muy concretos: los usuarios deberán tener un gran uso del teléfono móvil y deberán disponer a día de hoy una tarifa de datos para que con esta oferta sea lo primero de lo que se puedan beneficiar. Si además quieres meter más lineas de teléfono móvil son 20 euros adicionales, por lo que la única forma de que esto pueda llegar a ser rentable es que el usuario tenga a día de hoy un gasto superior a 20 euros con esa línea.

Por lo tanto, los usuarios que no hagan un uso muy exhaustivo de su línea móvil de Movistar no supone ahorrar dinero. Pero si haces un uso exhaustivo de ésta y con una tarifa de datos, la oferta combinada es más que recomendada.

FUENTE :http://www.redeszone.net/2012/10/14/movistar-fusion-a-que-clientes-esta-orientado/
#36075


Los usuarios de Slashdot han tenido oportunidad de preguntar a Linus Torvalds sobre varias cuestiones, y el ganador del Millenium Technology Prize 2012 se ha despachado a gusto con la claridad de ideas que le caracteriza, acompañado de su siempre afilada lengua.

Sobre patentes de software
Torvalds, en relación con las patentes de software y los derechos de autor, ha manifestado que no está en contra de estos conceptos, pero sí del periodo temporal que abarcan, que considera un abuso.

CitarCuando despotrico acerca de las patentes o derechos de autor, despotrico contra los excesos y las malas políticas, no sobre su existencia.
Linus cree que las patentes tienen su razón de ser para evitar abusos, pero tienen sus problemas y debería haber más claridad sobre lo que puede ser patentado. No entiende por qué la gente se sorprende cuando él afirma que el sistema actual tiene problemas, y menos aún las conclusiones que se sacan de sus palabras.

CitarNo entiendo por qué la gente está tan sorprendido, pero entiendo aún menos por qué la gente ha pensado que si "los derechos de autor tienen problemas" esto implica que "la protección de los derechos de autor debe ser abolida". Lo segundo no se deduce en absoluto. Francamente, hay una gran cantidad de f*cking idiotas en Internet.
Respecto de la dimensión temporal de las patentes y derechos, Torvalds cree justo un periodo de no más de quince años, y no 70 desde la muerte del autor, como se viene realizando hasta ahora, y 95 años la versión corporativa. Considera ridículos estos periodos tan dilatados en el tiempo.

Sobre discos duros y equipos portátiles
A Torvalds no le gustan los discos duros magnéticos tradicionales instalados en equipos de usuario. Prefiere los de estado sólido, que no tienen partes móviles.

CitarLas latencias del almacenamiento rotatorio son terribles y personalmente me niego a usar una máquina que tiene platos sucios llenos de herrumbre.
Los HDD tienen sentido todavía en sistemas de almacenamiento NAS, para guardar archivos multimedia grandes, o para los servidores que operan en la nube, donde la latencia del disco es secundaria comparada con la latencia de la Red.

Al ser preguntado por su ordenador personal, Linus confiesa tener un MacBook Air con pantalla de 11 pulgadas, y sistema operativo GNU/Linux, por supuesto. Dice odiar los portátiles grandes y no puede entender a la gente que carga con equipos "monstruosos" de 15 y 17 pulgadas. Tampoco le gustan los ordenadores ruidosos.

CitarEl peso adecuado para un ordenador portátil es de 1 kg, no más.
CitarSi mi gato se digna a saltar en mi regazo mientras estoy trabajando, el ruido más fuerte en la habitación debe ser el ronroneo del gato, no el ordenador.
Devoto de la GPLv2 y satisfecho con la trayectoria de Linux
A Torvalds le han preguntado sobre muchos más temas, la entrada es demasiado larga como para reseñarla entera. He destacado aquellas que me han parecido más curiosas, que pueden ser distintas de las que destacaría cualquiera de vosotros, cuando habla de los libros que le gustan, cómo combatir el agotamiento, o que los micro kernels son estúpidos.

En este contexto quiero señalar lo manifestado acerca de la licencia GPLv2, de la que se declara gran creyente. Hablando de BSD, no otorga importancia a si una licencia de código abierto se puede bifurcar, sino a que la licencia anime a fusionar las cosas de nuevo.

Preguntado sobre qué cambiaría si empezara de nuevo, en general Torvalds se declara satisfecho con el trabajo realizado. En particular está convencido de haber tomado las decisiones correctas respecto de Linux. No se arrepiente en absoluto de haber abierto el código.

Finalmente habla de su relevo al frente del kernel, que no le preocupa por tener una comunidad de desarrollo muy sólida detrás, y lugartenientes que podrían hacerse cargo. Aunque de momento va a seguir con su cometido, porque aún le gusta lo que lleva haciendo algo más de veinte años.

Vía | Slashdot

FUENTE :http://www.genbeta.com/linux/jugosas-declaraciones-de-linus-torvalds-no-esta-en-contra-de-las-patentes-de-software-y-si-de-los-discos-duros
#36076
Foro Libre / A ellos les gustan maduritas
14 Octubre 2012, 20:31 PM
Está claro que una pareja es cosa de dos y si a ellas les gustan más jóvenes también es porque a ellos les pone el reto de conseguir a una mujer madura. Más exigente, más experta, más sexy. Martin Mica o Casper Smart, dos de los jóvenes yogurines del momento por excelencia, aceptaron el reto y ahora disfrutan de los placeres y la vida de la mano de cougars de primera como Sharon Stone y Jennifer López. Ellos son como el 98% de los hombres jóvenes (de entre 18 y 35 años) que encuestados por CougarLife.com han reconocido que tendrían encantados tener una relación sexual con una mujer más madura.

Unos porque la consideran más apasionadas y sabias en la cama, otros porque esperan disfrutar de esa experiencia sexual a través de una relación más estable. De hecho solo el 7% ocultaría por vergüenza la relación con una mujer madura frente al 12% que no tendría ningún problema y al 61% que además de estar encantado de hacer pública la relación, se sentiría orgulloso de ser el yogurín de una cougar. Pero, ¿por qué a tantos les atrae la idea de tener una relación con una mujer madura?

El secreto mejor guardado por los yogurines españoles es que para ellos una cougar significa energía y experiencia sexual (34%), al 26% les motiva las ganas que perciben en ellas de experimentar cosas y que el tiempo las ha ayudado a desprenderse de prejuicios en la cama. Al 16% les gustaría beneficiarse de la sabiduría y la decisión de ellas a la hora de llevar las riendas y al 13% su cuerpo, mientras que para el 10% la clave está en su energía y actitud positiva. Sin importarles que sean madres, pues al 65% esto le da igual, e incluso les llama la atención: al 32% le excita la idea. Solo a tres de cada diez no les gustaría meterse en una relación con niños de por medio. Algo similar ocurre a las cifras relacionadas con la pregunta de si les importaría que fuera divorciada aunque en este caso solo a 1 de cada 10 esto le supondría un impedimento. La fantasía perfecta de los españoles En lo que parecen estar de acuerdo la mayoría de los hombres encuestados es en reconocer que sí buscan una relación sexual directamente en la primera cita, el 78%. A ser posible en terreno contrario para jugar tanto los preliminares como la partida final pues algo más del 50% preferiría que ese encuentro sexual tuviera lugar en la casa de ella y solo un 21% asumiría los gastos de un hotel en plena crisis económica.

Los tiempos han hecho más cómodos a la mayoría que huye de la incomodidad de los lugares públicos o los asientos de un coche. Lo "eco" también está de moda en el sexo, aunque son pocos los que confiesan disfrutar de sus encuentros al aire libre (7%). Para completar la fantasía, según el ranking elaborado por CougarLife.com las mujeres maduras más deseadas del momento son Mónica Bellucci (16%), Marlène Mourreau (14%), Jennifer Aniston (12%) Jennifer Lopez (7%). El quinto lugar lo ocupa la española Maribel Verdú, que protagoniza la fantasía de 6 de cada 10 españoles. Ellos lo tienen claro: la atracción física (31%) y la química sexual que se percibe en los primeros minutos (47%) son fundamentales para que una cougar les conquiste. De hecho solo tres de cada diez hombres creen en el romanticismo. Esta encuesta ha sido realizada entre más de 4.000 hombres entre 18 y 35 años, durante los meses de agosto y septiembre de 2012 en todo el territorio nacional.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/a-ellos-les-gustan-maduritas
#36077
Publicado el 12 de octubre de 2012 por Jaime Domenech

El grupo de hackers Anonymous ha informado de que dejará de apoyar a Wikileaks, al considerar que la organización está más preocupada en el futuro que correrá su líder Julian Assange, que en continuar con su labor informativa.

En un comunicado dado a conocer a través de Pastebin, se pueden encontrar explicadas con todo lujo de detalles todas las razones detrás de esa decisión.

Los ciberactivistas argumentan que Wikileaks se ha convertido en un show que gira alrededor de Julian Assange, olvidando que su principal cometido es sacar a la luz pública informaciones confidenciales de los gobiernos y empresas, que se tratan de mantener ocultas.

Para Anonymous, lo que realmente interesa a la gente es que se genere más transparencia en los poderes públicos de los países gracias a la salida de informaciones secretas, y no conocer que Julian Assange ha cenado con famosos como Lady Gaga.

Además, tampoco ven con buenos ojos la estrategia para recaudar fondos implantada por Wikileaks en páginas como http://wikileaks.org/cablegate.html.

Básicamente, los usuarios que quieran acceder a documentos como los del Cablegate son recibidos por una ventana pop-up que no se desactiva hasta que el usuario se apunta a hacer una donación, o no llega a aparecer si se da el extraño caso de que este tiene javascript desactivado en su navegador.

Por último, desde Anonymous aseguran que a pesar de que consideran que Assange no debería ser extraditado a Suecia, no comparten el rumbo que ha tomado Wikileaks.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/12/termina-el-romance-entre-anonymous-y-wikileaks.html
#36078
Marta Janus, experta en seguridad informática en Kaspersky Lab, explica a los administradores web a saber cómo reconocer y evitar que su sitio web esté infectado.

Diario Ti: Las infecciones masivas originadas en sitios web son uno de los mayores problemas que enfrenta la seguridad informática actual. Algunos propietarios de sitios web suelen quejarse de que el software de seguridad bloquea erróneamente el acceso a su portal y que debe tratarse de una falsa alarma ya que no alojan contenidos maliciosos de ningún tipo. Por desgracia, en la mayoría de los casos, se equivocan porque sí que se pueden encontrar en sus sitios web scripts maliciosos que se inyectaron en el código original PHP, JS o HTML.

Estos scripts suelen desviar a los visitantes hacia URLs maliciosas desde las que se descargan y se ejecutan programas maliciosos en el ordenador del usuario. En la mayor parte de los casos, estos scripts se ejecutan furtivamente, por lo que al usuario le parece que el sitio funciona con toda normalidad. Los códigos maliciosos explotan vulnerabilidades en los programas instalados en el ordenador del usuario (como Java, Flash, lectores PDF, plugins para el navegador, etc.) para instalarse en secreto en el ordenador atacado. Este método se llama descarga "drive-by".

Para Kaspersky Lab, los administradores de sitios web deben saber cómo identificar y eliminar programas maliciosos de sus webs, ser conscientes en todo momento de qué está pasando, qué hay que buscar; cómo sucedió; cuál es su propósito; cómo desinfectar; y cómo prevenir que un sitio web se infecte.

Síntomas de la infección
• Los usuarios se quejan de que el navegador o la solución de seguridad han bloqueado el sitio;
• el sitio web está en la lista de sitios prohibidos de Google o aparece en otra base de datos de URLs maliciosas;
• hay un notable cambio en el tráfico y/o una caída en las clasificaciones de los motores de búsqueda;
• el sitio web no se abre de forma correcta, muestra errores y advertencias;
• tras visitar el sitio web, el ordenador muestra un extraño comportamiento.

A menudo la infección pasa inadvertida durante mucho tiempo, especialmente si se trata de un programa malicioso sofisticado. Estos programas maliciosos suelen estar bien camuflados para engañar al administrador del sitio web y a las soluciones de seguridad, y constantemente se cambian los nombres de los dominios a los que se desvía, a fin de burlar la detección mediante listas negras. Si no han notado ninguno de estos síntomas es un buen indicio de que el servidor está limpio, pero hay que permanecer alerta ante cualquier actividad sospechosa.
La señal más inequívoca de cualquier infección es la presencia de códigos maliciosos sospechosos en uno o más archivos en el servidor, especialmente archivos HTML, PHP o JS, y últimamente también archivos ASP/ASPX. No es fácil encontrar el código y se necesita por lo menos conocimientos básicos de programación y de diseño de sitios web.

Vectores y técnicas de ataque
Cualquiera que sea la técnica que usen, los ciberdelincuentes necesitan encontrar una vía para descargar sus archivos maliciosos o para modificar los archivos que ya se encuentran en el servidor. El método más antiguo para acceder al servidor consiste en crackear la contraseña de acceso. Para ello, los ciberdelincuentes pueden recurrir a ataques de fuerza bruta o a su versión limitada, un ataque diccionario. Esta técnica suele consumir mucho tiempo y recursos, por lo que no se usa mucho para causar infecciones masivas a través de la web. Entre las técnicas más populares están la explotación de vulnerabilidades y los programas maliciosos diseñados para robar contraseñas.

Explotación de vulnerabilidades en sistemas de gestión de contenidos/sistemas e-commerce
Las más modernas plataformas de administración de la web (como los sistemas de gestión de contenidos, e-commerce, paneles de control, etc.) no son perfectas y contienen vulnerabilidades que permiten cargar archivos en el servidor sin necesidad de autenticación. Estas vulnerabilidades se descubren con frecuencia, mientras que los parches se publican con mucho retraso; además, muchos usuarios siguen usando versiones antiguas de software, por lo general infectadas de virus.

Las plataformas más atacadas suelen ser las más populares: WordPress, Joomla y osCommerce. Un famoso ejemplo de estas vulnerabilidades es la conocida como TimThumb, que los ciberdelincuentes explotaron ampliamente en varios casos de descargas al paso. TimThumb es el módulo PHP para el redimensionamiento de imágenes y para crear los conocidos thumbnails, y está incorporado en la mayoría de las plantillas de sistemas públicos de gestión de contenidos. Esta vulnerabilidad permite escribir archivos, desde un lugar remoto, en el directorio caché del servidor. Otro ejemplo es la inyección de SQL en Plesk Panel (versiones 10 y anteriores, descubierta en febrero de 2012, cuya función es posibilitar el acceso a bases de datos y el robo de contraseñas que, hasta hace poco, se guardaban en texto llano. Es probable que la información que se obtiene de esta manera se haya utilizado en un reciente estallido viral en la web.

Uso de spyware diseñado para robar información FTP
En la mayoría de las infecciones más extendidas en la web, como Gumblar y Pegel, se usa con mucho éxito un método diferente. En la primera etapa, los ciberdelincuentes propagan programas maliciosos especialmente diseñados para buscar y robar nombres de usuario y contraseñas de cuentas FTP, ya sea accediendo a los parámetros de cliente de FTP o espiando el tráfico de red. Una vez que los detecta, se conecta con el servidor FTP y carga sus scripts maliciosos, o rescribe los archivos originales con versiones infectadas. Huelga decir que hasta que no se desinfecte el ordenador del dueño de la cuenta, los archivos en el servidor se volverán a infectar una y otra vez, incluso si se modifican los datos de ingreso a la cuenta y se restauran todos los contenidos desde una copia de resguardo limpia.

Las metas de los ciberdelincuentes
• Desviar a los usuarios hacia exploits para instalar en secreto programas maliciosos en sus ordenadores;
• desviar a los usuarios hacia contenidos indeseables, ilegales, maliciosos o spam;
• secuestrar el tráfico del sitio o de búsqueda;
• promocionar sitios web maliciosos/ilegales/spam (BlackHat SEO);
• usar recursos del servidor en actividades ilícitas.

En general, esto no es ninguna novedad: es el afán de lucro que motiva a los ciberdelincuentes a infectar sitios web.

Métodos de desinfección
En primer lugar, si notas cualquier síntoma de una posible infección, debes desactivar enseguida tu sitio web hasta que el problema se haya resuelto. Esto es muy importante, ya que cada segundo que pasa favorece a los ciberdelincuentes, más víctimas potenciales quedan expuestas al problema y la infección se propaga en Internet. También debes revisar los registros del servidor en busca de cualquier indicio sospechoso, como peticiones extrañas desde direcciones IP localizadas en países inusuales, etc. Esto podría ser muy útil para detectar los archivos infectados y para determinar cómo penetraron los ciberdelincuentes en el servidor.

Entonces, ¿cómo se combaten los códigos maliciosos?
Copias de resguardo: La solución más rápida y fiable es restaurar todo el contenido del servidor desde una copia de resguardo limpia. Para que esto funcione, también será necesaria la reinstalación completa del software que se ejecuta en el servidor, como CMS, CMF, e-commerce, etc., y por supuesto, utilizar sus versiones más recientes y actualizadas. Después, ya no quedará ningún archivo infectado en el servidor si has borrado todo el contenido antes de la restauración y si tu copia de resguardo se creó antes de la infección.

Escaneado automático: Si no cuentas con una copia de resguardo limpia, no te queda más remedio que enfrentarte a los programas maliciosos tú solo. Por suerte, existen varias soluciones automáticas, como soluciones antivirus y escaneados online de sitios web que te ayudarán a detectar los códigos maliciosos. También puedes descargar los contenidos de tu servidor en tu ordenador local, y escanearlos con tu solución desktop de seguridad en Internet. La segunda opción es mejor, ya que la mayoría de los antivirus desktop poseen un módulo heurístico bien desarrollado. Los programas maliciosos para sitios web son altamente polimórficos; como el método de signaturas estáticas no sirve en este caso, es necesario recurrir al método heurístico.

Eliminación manual: Si el escaneado automático no da resultado y el sitio sigue infectado, la única forma de desinfectarlo será mediante una búsqueda y eliminación manual de los códigos maliciosos. No es una tarea fácil y puede requerir mucho tiempo, ya que hay que analizar cada uno de los archivos HTML, JS, PHP o de configuración. En todo caso, hay que prestar atención a cada código oscuro e ilegible. El enmarañamiento del código es una técnica muy común entre los

autores de programas maliciosos y es poco común en otros programas para sitios web. Si no has logrado encontrar el código ofuscado, entonces tienes mayores razones para sospechar. Pero hay que que ser cuidadoso, pues no todos los códigos que presentan esa característica son maliciosos.
De igual manera, no todos los scripts maliciosos están ofuscados, de modo que necesitas buscar en todos los archivos IFRAMES con texto plano, además de otros enlaces a recursos externos. Algunos pueden estar relacionados con avisos y estadísticas, pero no te dejes engañar por las URLs, ya que pueden parecerse a las direcciones de portales conocidos y seguros. No olvides buscar mensajes de error de código en las plantillas y en todos los archivos.

Unas herramientas muy útiles para detectar códigos maliciosos en el servidor son las utilidades de la línea de comandos grep y find, que están incluidas por defecto en casi todos los sistemas Unix.
Por supuesto, siempre debes saber qué buscar pues no todos los resultados indican una infección. Quizás quieras escanear códigos sospechosos con un escáner antivirus o buscarlo con Google; es muy probable que encuentres algunas respuestas tanto en el caso de un código malicioso y de uno limpio. Si aún no estás seguro si el archivo está infectado o no, es mejor que desactives tu sitio web (sólo por si acaso) y que recurras a un especialista antes de tomar otras medidas.

Además de limpiar los archivos en el servidor, no olvides realizar un escaneado antivirus completo de todos los ordenadores que se usan para cargar y manejar el contenido en el servidor y cambiar la información de acceso a todas las cuentas del servidor que mantienes (FTP, SSH, paneles de administración, etc.).

Fundamentos de seguridad de sitios web
Por desgracia, en la mayoría de los casos, la limpieza del código malicioso no es suficiente para terminar con la infección de una vez por todas. Una vez que tu sitio web ha quedado comprometido, quizás significa que contiene algunas vulnerabilidades que han permitido que los ciberdelincuentes descarguen o inyecten scripts maliciosos en el servidor, y si no les prestas atención, es posible que en el futuro vuelva a infectarse. Para evitar que esto suceda, tienes que tomar las medidas apropiadas para proteger tu servidor y el ordenador (u ordenadores) que se usa para conectarse con la cuenta del servidor.

• Usar contraseñas sólidas – por muy trivial que esto pueda parecer, es en realidad el fundamento de la seguridad del servidor. Las contraseñas no sólo deben cambiarse tras cualquier incidente con programas maliciosos y/o ataques contra el servidor; hay que cambiarlas de forma regular, como una vez al mes. en nuestro sitio web: contraseñas.
• Estar actualizado. Es vital realizar actualizaciones de forma regular.
• Crear copias de resguardo frecuentes. Tener una copia limpia del contenido del servidor puede ahorrarte mucho tiempo y esfuerzos, no solo en el caso de una infección.
• Escaneados regulares de los archivos. Incluso si no hay síntomas visibles de infecciones, es una buena práctica escanear todos los archivos del servidor de forma regular.
• Cuidar la seguridad del PC. Dada la proliferación de programas maliciosos para sitios web a través de PCs infectados, la seguridad del ordenador desktop que usas para manejar tu sitio web es uno de los aspectos más importantes de la seguridad de un sitio web.
• Protección del servidor. Si el servidor es tuyo, debes velar porque su configuración sea la más segura posible. Esto implica, pero no se limita a eliminar todo el software que no se usa; desactivar todos los servicios y módulos innecesarios; fijar políticas apropiadas para usuarios y grupos; fijar permisos seguros / restringir el acceso a ciertos archivos y directorios; desactivar la navegación en el directorio; recopilar archivos de registros que se analizarán regularmente en busca de actividades sospechosas; y usar protocolos de codificación y seguridad.

El artículo completo de Marta Janus, en inglés, está disponible en www.securelist.com

FUENTE :http://www.diarioti.com/noticia/Explican_a_administradores_web_como_evitar_el_fatidico_Este_sitio_puede_danar_tu_equipo/33178
#36079
La Fundación Mozilla y Telefónica han firmado recientemente un acuerdo para lanzar al mercado terminales con el nuevo Firefox OS por 80 euros. Este matrimonio tiene su origen en el Mobile World Congress de Barcelona, celebrado el pasado mes de Febrero. Los móviles serán encargados a ZTE, que tendrá el honor de fabricar el primer modelo comercial y Alcatel, que será el siguiente. El objetivo, popularizar los smartphones a un precio muy asequible.

El preliminar diseño del Smartphone es muy parecido a los primeros teléfonos Android. Contará con una pantalla táctil de tres pulgadas y cuatro botones: menú, inicio, volver y buscar. Pese a no tener un hardware espectacular lo que más nos llama la atención es la interfaz de Firefox OS, basada en estándares web, rápida y fluida y de código abierto. Encontraremos fuertemente integradas las redes sociales Facebook y Twitter, principalmente para la gestión de contactos y agenda.

El punto más interesante para los desarrolladores es la tienda de aplicaciones, llamada Firefox Marketplace que será totalmente libre sin tener que esperar a que se apruebe una subida. Este punto puede ser interpretado de dos formas distintas, los que ven una gran oportunidad para sus desarrollos, ya que no tendrán que ser mirados con lupa, frente a los que piensan que un nivel bajo de control puede desencadenar en una tienda con aplicaciones repetidas y poco útiles. Por último, destacamos que casi cualquiera que haya hecho una pagina web, la puede convertir en una aplicación de la plataforma en pocos pasos. El único incoveniente puede ser la seguridad, si no hay orden, no hay control.

La llegada del teléfono está prevista para el 2013 y se ha elegido Brasil para su lanzamiento. Desde Telefónica se piensa que es un mercado clave y este será el móvil perfecto para comenzar a llevar internet en el bolsillo. Esperan la buena acogida en América Latina en general, donde aún es baja la penetración de internet móvil, con un 37%. ¿Llegará a España? Apostamos a que sí

FUENTE :http://www.adslzone.net/article9687-movistar-y-mozilla-lanzaran-un-movil-que-costara-80-euros.html
#36080


Una de las ventajas que se le atribuye al software libre es que cuesta muchísimo menos que el software privativo. De hecho, es la razón por la que muchas administraciones se están pasando a proyectos abiertos. Sin embargo, hasta ahora no teníamos números, cifras de cuánto se ahorraba realmente al usar software libre.

Hace unos días se hizo pública una investigación de Carlo Daffara, que dice que Europa se ahorra la espectacular cifra de 450 mil millones de euros al año gracias al software libre. Por supuesto, no todo es la diferencia de precio entre programas libres y privativos, que asciende a 114 mil millones de euros, un 30% del mercado de las IT actual.

La mayor parte del ahorro viene derivada de usar código libre en otros proyectos informáticos. Este código, que ha sido reutilizado muchas veces, es de mayor calidad que el código que se pueda crear desde cero. De esta forma, disminuye el tiempo de desarrollo, y se reducen los costes y los problemas o bugs en el sistema.

El informe también indica que las empresas que más usan software libre son también más productivas y efectivas, por las mismas razones que comentaba antes. En total, los ahorros derivados de la reutilización de código libre se estiman en, al menos, 342 mil millones de euros anuales.

Es otra forma de ver el código libre, no sólo como algo que da más libertades sino también como una forma de ahorrar una buena cantidad de dinero, tiempo y esfuerzo. Y, por supuesto, nos recuerda que hay muchísimos más proyectos de software libre de los que vemos como usuarios.

Hay multitud de librerías y herramientas para desarrolladores que son ampliamente utilizadas, de alta calidad y que ahorran mucho tiempo de desarrollo. Y lo mejor de todo es que cuando alguien las utiliza, encuentra sus fallos y (normalmente) devuelven las mejoras a la comunidad para que todos se beneficien.

Más información | Joinup | Informe OFA

FUENTE :http://www.genbeta.com/actualidad/el-software-libre-ahorra-a-la-economia-europea-450-mil-millones-de-euros-al-ano