Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37681
Según un estudio revelado por la compañía de seguridad SecurEnvoy, las políticas de creación de contraseñas perjudican claramente a la seguridad de las credenciales de acceso a determinados servicios.

El cofundador de la compañía mencionada con anterioridad, Steve Watts. ha informado que el convencional sistema de seguridad usuario/contraseña está muy cerca de tener una valoración muy deficiente en cuanto a temas de seguridad.

Además, añade que las políticas de seguridad que existen actualmente en las empresas no ayuda a que la seguridad de este binomio pueda mantenerse.

Watts asegura que otro de los principales problemas que se han observado en el estudio es que los usuarios poseen cierta dificultad para recordar las contraseñas de mas de séis caracteres. Ante este problema, muchos son los usuarios que recurren a la frase de 8 dígitos, y que generalmente es el nombre algún familiar, lugar de nacimiento, o alguna fecha transcendente.

La complejidad es el problema según Watts

La políticas de contraseñas en instituciones son complejas y obligan a los usuarios a crear contraseñas complejas mezclando letras, números y signos, y en determinados casos, incluir al menos una letra mayúscula. Por lo que se cree que ante la complejidad para recordarlas, los usuarios optan por la utilización de una más sencilla.

La solución pasa por el Token

Watts mencionó también que en muchas empresas han optado por dar este tipo de dispositivos a los usuarios para facilitar el proceso de acceso a la zona protegida.

Los Token, para los que no los conozcáis, se tratan de unos dispositivos más pequeños que un teléfono móvil y que sirven para almacenar credenciales de acceso a determinados servicios o empresas y que permite que el propio empleado pueda llevárselo, o incluso ponerlo en el llavero.

Fuente|Net-Security

LEIDO EN :http://www.redeszone.net/2012/05/20/quien-es-el-peor-enemigo-de-las-contrasenas-de-seguridad/
#37682


Google se ha despertado hoy con una buena noticia: China ha dado luz verde para que la adquisición de Motorola se efectúe sin obstáculos. Si todo va bien, la semana que viene se cerrará la operación. Pero hay una condición que las autoridades chinas han impuesto: que Android siga siendo un sistema operativo de código abierto y gratuito durante al menos cinco años más.

Google compró Motorola por una cuestión de patentes, una adquisición prudente viendo todos los problemas que ha habido entre Apple y Samsung. Y no creo que en la compañía de Mountain View estuviesen pensando en convertir a Android en un sistema de pago, con lo que la exigencia que ha llegado desde china no va a ser precisamente un desafío.

A partir de aquí, hay que esperar la noticia de la oficialización de la compra de Motorola por parte de Google y el cumplimiento de los planes de futuro con el fabricante de dispositivos móviles. Abierto o no, es inevitable que surjan los rumores acerca de Motorola creando dispositivos especialmente optimizados para Android. Las consecuencias aún están por ver.

Vía | Xataka Android > Wall Street Journal y Reuters
Imagen | Kham Tran

FUENTE :http://www.genbeta.com/movil/android-sera-de-codigo-abierto-y-gratuito-durante-al-menos-cinco-anos-mas
#37683
Pablo Ledesma, responsable del proyecto de fibra de Movistar ha señalado en un desayuno de prensa que la tecnología que está desplegando la operadora "puede servir para los próximos 100 años". El FTTH (del inglés, Fiber to the Home) permite en pruebas de laboratorio superar los 1.000 megas de velocidad de descarga.

Movistar organizó el pasado viernes un encuentro con periodistas y profesionales con el objetivo de escuchar propuestas para mejorar el servicio de fibra óptica. Encima de la mesa se trataron temas como la posibilidad de proporcionar velocidades simétricas, ofrecer equipamiento opcional para optimizar la velocidad de transmisión inalámbrica y la posibilidad de complementar la oferta de fibra con contenidos.

Pablo Ledesma, responsable del servicio, indicó que esta tecnología puede servir para los próximos 100 años. "Nadie pensaba que el par de cobre iba a ser capaz de transmitir 30 megas con VDSL hace 10 años", "tampoco podíamos pensar que en pruebas de laboratorio se hayan superado los 300 megas con ADSL". En el caso de la fibra óptica hasta el hogar, las pruebas permiten velocidades de hasta 1 Gbps y probablemente en el futuro se puedan superar estos límites.

¿Tendrán velocidades simétricas las ofertas de Movistar?

Éste fue uno de los puntos que más tiempo llevó el debate. Los responsables de la operadora no descartaron que en el futuro las ofertas de 50 o 100 megas puedan ser simétricas. "La oferta comercial nos permite conocer los usos de los clientes con esta tecnología y de momento seguimos aprendiendo y mejorando", matizaron.

Por último, la problemática del WiFi también fue uno de los puntos calientes. Actualmente, los routers que proporcionan todas las operadoras son de una calidad discutible y hay muchos usuarios que pierden velocidad cuando están conectados inalámbricamente. ¿Hay clientes dispuestos a pagar de forma voluntaria por un equipo mejor? En el mercado hay routers con doble banda simultánea y puertos gigabit que permiten disfrutar de todas las posibilidades la fibra. En los próximos meses saldremos de dudas y probablemente quien quiera pagar algo más podrá disponer de un equipo premium.

FUENTE :http://www.adslzone.net/article8633-la-fibra-optica-de-movistar-servira-para-los-proximos-100-anos.html
#37684
Noticias / ¿Por qué usas Linux?
20 Mayo 2012, 13:33 PM
¿Cuántas veces os han hecho esa pregunta? En mi caso, en decenas de ocasiones... o más. Y la respuesta que ofrecemos suele ser una retahíla de razones que hemos oído o leído en muchas ocasiones y que, tras años, ya tenemos interiorizadas. Linux es más seguro, adaptable, libre... Y sí, todas ellas ciertas pero, ¿son realmente esas las razones por las que usas sistemas basados en Linux? Alguien se ha tomado la molestia de reflexionar sobre esta cuestión y plasmar sus conclusiones en el siguiente wallpaper.




(Clic para ampliar)

Traducción:

Decimos a la gente que usamos Linux porque es seguro. O porque es libre, porque es customizable, porque es libre, porque tiene una comunidad de soporte excelente...

Pero todo eso son sólo tonterías publicitarias. Se lo decimos a los no linuxeros porque no entenderían la verdadera razón. Y cuando decimos estas falsas razones lo suficiente, icluso llegamos a creerlas.

Pero en el fondo, la verdadera razón permanece.

Usamos Linux porque es divertido.

Es divertido jugar con tus sistema. Es divertido cambiar todas las configuraciones, romper el sistema y tener que entrar en recovery mode para repararlo. Es divertido tener centenares de distros para elegir. Es divertido usar la terminal.

Dejadme decirlo de nuevo. Es divertido usar la terminal.

No es de extrañar que los no linuxeros no lo entiendan.

El tema con los fans linuxeros es que usamos Linux por nuestro propio beneficio. Sí, nos gusta conseguir hacer el trabajo. Sí, nos gusta estar seguros frente a los virus. Sí, nos gusta ahorrar dinero. Pero esos son sólo efectos colaterales. Lo que realmente nos gusta es jugar con el sistema, investigar y descubrir hechos fascinantes sobre el software que hay bajo él.

Fuente: wallbase.cc.

LEIDO EN :http://www.linuxzone.es/2012/05/20/por-que-usas-linux/
#37685
Estudiar por el placer de aprender es la diferencia entre seguir una enseñanza reglada y formarse por iniciativa propia sin el objetivo de obtener un título a cambio. En el primer caso basta con ir a un centro educativo y pasar unos exámenes con el único estímulo de recibir un certificado. En el segundo el estudiante no se conforma con tan poco, sino que aspira a dominar la materia hasta poder aplicarla con maestría en su vida y su trabajo.

Aunque pueda parecer extraño, cada vez más gente opta por lo segundo, sobre todo quienes con un título en sus paredes quieren ampliar sus conocimientos. Y al igual que aumentan los estudiantes interesados crece la oferta educativa: Khan Academy, TED-Ed, Code Academy o EdX son algunas de las iniciativas que se han convertido en referencia de este nuevo modelo de enseñanza. Sistemas que han hecho de Internet su pizarra y donde alumnos y profesores se confunden, ya que el objetivo es compartir tanto el conocimiento como el tiempo necesario para transmitirlo.

Son casos como el de Rodrigo Martínez, que decidió seguir las clases de Code Year para ampliar sus conocimientos de programación de páginas web: "Es perfecto para obtener un conocimiento general que te permita después profundizar". O el de José María Mateos, quien está apuntado a dos cursos, uno de diseño de programación en Udacity.com y otro de Criptografía de la Universidad de Stanford. "En un par de horas se cuenta más en ellos que en un par de semanas con los profesores que 'sufrí' en la carrera", explica. Ambos estudiantes tienen en común una titulación superior, trabajo fijo y la inquietud suficiente para no estancarse en su formación, además del nivel de inglés necesario para poder seguir los temas.

LEER MAS: http://www.elmundo.es/elmundo/2012/05/18/navegante/1337343122.html
#37686
Cita de: Delacure Mihawk en 20 Mayo 2012, 11:22 AM
O.o

Realmente yo me pensaba que había alguien de carne y hueso detrás de wolfbcn :o

Por supuesto que lo hay  ;-)
#37687
Por sus formas podría pasar por espía pero es autor de libros que mezclan la novela con la investigación. Misha Glenny (Londres, 1958) prefiere definirse como periodista. Su acento es el que se espera de una voz de la BBC. En 2008 saltó a la fama con McMafia,una obra dedicada al crimen organizado internacional. Su preocupación ahora es otro tipo de mafia, más difícil de atajar, si cabe, la digital.

A pesar de su decisión, al hablar tarda en decidir qué comer. Opta por el rodaballo y deja que el maître haga una selección de delicatessen de la casa. Entre elogios a las croquetas de jamón y queso de torta del Casar siembra cierta preocupación al afirmar que la ciberguerra es una realidad ignorada. "Google y Facebook se pueden considerar parte del Gobierno de Estados Unidos. Tanto a China como a Rusia les encantaría poder acceder a sus datos". En su opinión, no es casualidad que la misma semana que Google se fue de China, Hillary Clinton subrayase en un discurso la importancia de la libertad de expresión en el mundo actual. Lo dice con la naturalidad de quien se entretiene mojando el pan en aceite. "Es mucho más sabroso que el italiano", matiza. Antes de hablar de la amenaza del phishing, como se denomina al robo de contraseñas de cuentas bancarias, la suplantación y la extorsión en Internet, hace una observación que destila flema británica: "En mi país miden el vino que cae en la copa, nunca te lo ponen tan alegremente".

El lado oscuro de la red (Destino, 2012), su última obra, le ha abierto las puertas de la RSA, la conferencia sobre delitos informáticos más importante que se celebra cada año en San Francisco. Se propuso que los asistentes salieran concienciados de lo necesarios que son los hackers, aquellos que asumen el reto de romper los candados digital de bancos, empresas e instituciones sin ánimo de lucro pero que son condenados igual que si robaran. "Sin ellos no habría expertos en seguridad. Evidencian lo débil que son nuestros sistemas".

En su opinión, el problema está cuando los detienen, porque no se piensa en una forma correcta de inserción. "Los condenan a no tener futuro", se lamenta, "porque son valiosos, pero no hay un plan para este tipo de personas muy inteligentes y cuya motivación casi nunca es el dinero, sino la relevancia en su entorno. Quieren tener una reputación".

Según Glenny, cada vez hay menos diferencia entre los hackers de sombrero blanco, como se denominaba a aquellos que derribaban las fronteras de seguridad por el puro placer de demostrar conocimientos, y los de sombrero negro, que pretenden la extorsión. Su plan, que está planteando tanto en Reino Unido como en la Universidad de Toronto, consiste en evitar que se les rechace por su pasado criminal y pasen a formar parte de los comités de seguridad de las empresas.

Mientras se esmera en identificar qué es eso dulce del helado de yogur servido de postre, rompe un mito bastante extendido: "Mac no es más seguro que el PC. El iPhone no es más seguro que Android. Es solo menos accesible para el gran público y, en consecuencia, menos atractivo para los delincuentes. Cuando sea más popular tendrán los mismos problemas. Solo es una cuestión de mercado".

FUENTE :http://sociedad.elpais.com/sociedad/2012/05/18/actualidad/1337363964_519503.html
#37688

Seguro que muchos de vosotros os habéis sorprendido al ver el título del artículo. ¿Nero un clásico del software? Pero si todavía lo tengo instalado en mi equipo... podríais pensar muchos de vosotros, pero lo cierto es que si echamos cuentas de cuando fue la última vez que lo utilizamos la cosa cambia. Por eso hoy vamos a revisar la historia de un programa imprescindible en su momento como Nero Burning ROM en una nueva entrega de los clásicos del software.

Quizás estamos hablando del primer programa del especial que ha sido derrotado no por una versión mejorada, un nuevo programa que incluía una versión más sencilla de usar, sino por un hardware. El descenso de la popularidad de Nero, y sus ventas, viene de la mano de la popularidad y abaratamiento de las memorias USB. Por eso podríamos parafrasear y decir aquello de:

CitarEl pendrive kill the Nero Star
Cuando el cd dominaba el mundo

Lo se, es un chiste fácil. No se trata del primer software destronado por un hardware. Recuerdo un momento en el que los CD eran muy caros y las grabadoras inalcanzables. Sin embargo los programas informáticos ocupaban bastante más de un disquete. En aquellos momentos era muy popular un programa llamado Hacha, que permitía adaptar el tamaño de lo que necesitábamos grabar, troceando el archivo y adaptándolo al espacio que tenían disponible en estos disquetes, 1,44 MB.Cuando los CD y las grabadoras se hicieron más asequibles este programa dejó de tener tanta utilidad. El siguiente paso fueron los DVDs, que siguieron el mismo proceso que anteriormente habían seguido los CDs. Era el momento cumbre de Nero, cuando los discos ópticos dominaban el mundo y había que quemar, quemar un disco tras otro para pasar a formato digital todo aquello que teníamos en analógico.

Un software que facilitaba mucho la tarea al usuario

Viejos rockeros que nunca mueren


Actualmente Nero se encuentra en la versión 11 de desarrollo, pero a la vez que han disminuido la venta de CD/DVD o BlueRay, lo ha hecho el uso de este programa. La primera versión salió en 1997, y rápidamente evolucionó hasta la versión 4 ya en 1999. Desde aquí hasta ahora han ido añadiendo funcionalidades según las iba demandando el mercado, como la grabación de DVD o BluRay, pero también el diseño de portadas o el LightScribe. La razón fundamental del éxito de Nero es que facilitaba mucho la tarea al usuario. Con Nero grabar o crear un CD/DVD sólo consistía en seleccionar los archivos que queríamos grabar. Si previamente teníamos claro para que queríamos el CD, si era para reproducir en la cadena musical, que no me reproducía MP3 o si era para reproducirlos desde el ordenador. Una interfaz sencilla, donde en un lado teníamos los archivos en nuestro ordenador para seleccionar y después añadirlos al disco óptico.

Además nos permitía guardar nuestros proyectos, algo que era de gran utilidad cuando hacías un CD recopilatorio de música o fotos y alguien te pedía después una copia. Elegir un tipo de archivos que vamos a grabar, imagen, sonido, datos, etc. Después cada uno podía tener sus particularidades, pero el programa te guiaba paso a paso para concluir con éxito la grabación, incluyendo si habíamos excedido la capacidad del disco para grabar.

De esta manera Nero se convirtió de facto en el software estándar para garbar discos ópticos. Y como suele ocurrir en estos casos, el resto imitaban su interfaz y funcionalidades, tratando de ganar a los usuarios con precios más competitivos o agregando más opciones, pero manteniendo un parecido razonable con Nero, para que al usuario le resultara sencillo cambiar.

Fiabilidad, uno de sus valores

Una característica muy importante para mi cuando comencé a utilizarlos en la empresa para hacer copias de seguridad era la posibilidad de verificar los archivos grabados, algo que para el uso de copia de seguridad de archivos resultaba fundamental. Además otra de las características que hicieron que fuera un éxito este software fue su fiabilidad.

Nero tenía fama de no fallar en la grabaciones de discos. Está claro que no es sólo una cuestión de software, puesto que también depende de la grabadora que utilicemos y los discos. Y claro, los discos los podíamos cambiar, la grabadora era algo más costoso, pero el software de grabación era lo más rápido. Y aquí Nero era una roca, de todas las copias que he realizado pocas han sido las que me han fallado utilizando este programas. Otros que he probado desde luego no han sido tan fiables.

Lo cierto es que sigue siendo mi software favorito cuando tengo que grabar algún DVD, cosa que hace más de un año que no hago, y cuando antes compraba tarrinas de discos casi cada mes, hoy en día con los que me quedan de la última puede que no los gaste en años, sobre todo porque desde que los sistemas operativos también podemos instalarlos desde un USB se ha acabado el último motivo que tenía para ello.

Más Información | Nero

FUENTE :http://www.genbeta.com/herramientas/nero-burning-rom-clasicos-del-software-xii
#37689
Noticias / Cómo eliminar el virus de la SGAE
20 Mayo 2012, 02:44 AM
El virus de la SGAE se está propagando peligrosamente en la red de redes. Este nuevo virus similar al virus de la policía, bloquea el ordenador del usuario infectado, mostrando un mensaje de la SGAE y el cuerpo de la Policía Nacional, en el que se solicita un pago de una multa de 50 € por haber descargado música ilegalmente. En caso de no pagar la multa, el mensaje advierte que el usuario estará expuesto a sanciones de tipo penal. A continuación os ofrecemos unos consejos para eliminar el virus de la SGAE de forma segura.

Para eliminar el virus de la SGAE hay que seguir los siguientes pasos:

- Entrar al sistema en modo seguro o modo a prueba de fallos (Generalmente se pude acceder pulsando F8 en el arranque del sistema).

- Escanear el sistema con Malwarebytes Antimalware y Superantispyware (Descargar Malwarebytes antimalware, Descargar Superantispyware).

- Si después de pasar las anteriores herramientas de seguridad y de reiniciar el sistema normalmente, el virus no ha desaparecido, os recomendamos descargar Kaspersky Rescue Disk, grabar la iso en un CD o grabar en un pendrive. Posteriormente arrancar el ordenador desde el cd/pendrive de Kaspersky Rescue Disk (puede que haya que cambiar la secuencia de arranque en la BIOS), actualizar con conexión a internet y escanear el sistema.

Aunque con estos consejos hayáis podido eliminar el virus de la SGAE, os recomendamos visitar nuestro Área de Seguridad, donde encontraréis manuales y consejos para proteger mejor vuestro sistema y evitar en la medida de lo posible otra infección.

FUENTE :http://www.softzone.es/2012/05/20/virus-de-la-sgae-como-eliminar-el-virus-de-la-sgae/
#37690
El uso de Internet ha transformado los hábitos de compra de los consumidores, aparentemente sin marcha atrás, con un teléfono móvil vendido cada 5 segundos a través de la red, un par de zapatos cada 7 y un vestido de mujer cada 8 segundos.

Todo se compra y todo se vende a través de Internet en plataformas como eBay, el gran bazar mundial en el que cada 17 segundos se venden unos 'jeans' para mujer, cada 23 una corbata y cada 33 segundos unas gafas de sol para caballero.

Son datos estadísticos divulgados por la Unión Postal Universal (UPU), organismo intergubernamental con sede en Berna, que revelan también la pujanza de este mercado en el sector de la electrónica: un móvil vendido cada 5 segundos, unos auriculares cada 16, un MP3 cada 22 y un navegador GPS cada minuto.

Estados Unidos es el país donde la demanda es más fuerte, y se estima que las compras electrónicas podrían alcanzar este año un valor de 900.000 millones de dólares, con nada que indique que las ansias de comprar en línea vayan a disminuir, según el proveedor de servicios financieros JP Morgan.

Pero si bien las transacciones son "virtuales", las mercancías compradas tienen un volumen y un peso y deben ser entregadas al comprador, y es en esta fase esencial que entran en escena los servicios postales, que son los que deben garantizar la parte física de la operación.

Según los datos que recoge la UPU, el paquete pequeño (peso inferior a 2 kilos) es el producto que más eligen los vendedores en línea cuando envían sus pedidos de poco peso.

Ese tipo de paquetes, que la organización define como "envíos de correspondencia", alcanzaron una cifra estimada de 800 millones de objetos internacionales (es decir que pasaron de un país a otro) el año pasado. El presidente del Grupo de Desarrollo de Productos y Marketing del UPU y director de relaciones internacionales de Canada Post, Dave Eagles, señaló que "el crecimiento de volúmenes de pequeños paquetes es increíble y no muestra síntomas de disminuir".

Reveló que la red de la UPU muestra una verdadera "explosión" de paquetes procedentes de la región de Asia-Pacífico y que las cifras confirman "lo que todos sospechamos en el negocio postal: las cartas decrecen, pero los paquetes experimentan un gran auge".

Reinventarse ante la nueva demanda

El filón de los paquetes generado por el comercio electrónico será sin duda el que garantizará la supervivencia de los servicios de Correos, aunque esto no los librará de la necesidad de reformarse.

Esto es lo que ya empezó a hacer China Post frente a la potencia de su país en la exportación de mercancías por correo, que en gran parte de casos son "objetos de poco valor y escaso peso, generalmente menos de 500 gramos", dijo el subdirector de la sección de servicios rápidos, Zhu Lei, citado en la última publicación mensual de la UPU.

Al indagar sobre las preocupaciones de sus clientes, el servicio postal chino descubrió que el tiempo de entrega no es lo que más preocupa a los vendedores, pero que a los clientes les interesa tener un marco temporal estable, saber cuándo recibirán sus compras y poder hacer un seguimiento de su envío, aunque prevalezca su intención de utilizar la opción de envío más barata.

Bajo esa perspectiva, eBay tiene un acuerdo llamado 'e-Packet' con China Post para acelerar la entrega de Asia a Estados Unidos a través de soluciones integradas para el envío de paquetes de hasta 2 kilos, de los cuales los exportadores asiáticos en general enviaron más de 140 millones en 2011.

Correos de Singapur (otro país con gran fuerza en el comercio electrónico mundial) ha inaugurado igualmente un servicio propio llamado 'ePac' para remitir los envíos de productos desde este país también al mercado estadounidense.

"Estas colaboraciones han mejorado significativamente la satisfacción de los compradores de EE UU cuando adquieren productos procedentes de China. Mejoran la reputación del vendedor y también de las ventas", según un portavoz de eBay para Asia-Pacífico.

El tiempo de entrega se ha reducido así de 15-20 días a 7-10 días, con una bajada de hasta el 80% en los comentarios negativos de los clientes.

FUENTE :http://www.20minutos.es/noticia/1453933/0/correo-ordinario/compras-por-internet/supervivencia/