miércoles, 30 de diciembre de 2009
Posible nueva página PTC (también llamado Bux)
martes, 29 de diciembre de 2009
Nuevo Manual Disponible
miércoles, 23 de diciembre de 2009
Linking Mutuo

Buenas, esta entrada va dirigida a cualquier webmaster que la lea.
jueves, 17 de diciembre de 2009
El alto riesgo de contagio de los pendrives

* El intercambio de archivos entre usuarios sigue siendo un “vector importante del contagio” en los ordenadores personales domésticos.
* Los usuarios de videojuegos online deben tener especial precaución.
Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la vía por la que llegue un virus al nuestro cuando pasamos una canción o un archivo de texto.
ESET, proveedor global de protección antivirus, ha revelado los datos de detección de amenazas informáticas en España en septiembre. La lista continúa encabezada por el mismo trío de amenazas que han destacado durante los últimos meses. En primera posición se sitúa INF/Autorun (con un 10,03%), seguido por Win32/Conficker (con el 7,23% de las detecciones) y por Win32/PSW.OnlineGames (con un 6,67%).
Facebook apunta a impulsar la publicidad al asociarse con Nielsen

De esta forma Facebook intenta que su publicidad sea lo más eficaz posible para que las empresas sigan invirtiendo y Facebook ingresando. Además, pretenden que las malas críticas vertidas sobre sus contenidos publicitarios se olviden con los nuevos datos de éxito. No obstante, servicios como Google siguen teniendo más habilidad para captar la intención de los posibles consumidores.
Zune HD no se comercializará fuera de los EE.UU.

Es una noticia poco alentadora para todos aquellos que estaban interesados en adquirir el reproductor, sobre todo por las buenas críticas que ha recibido y por el precio asequible con el que se comercializará.
Llega Ubuntu 9.10 Karmic Koala Beta

Chevrolet empieza a probar Internet en sus automóviles
General Motors anunció hoy que se ha unido a Autonet Mobile para proporcionar capacidades Wi-Fi para los vehículos Chevrolet. La nueva función de distribuidor instalado permite el acceso total a Internet en el interior y hasta un radio de 150 pies alrededor del vehículo. "Chevrolet Wi-Fi con Autonet Mobile mejora de trayecto, vacaciones familiares y el trabajo", dice Chris Rauser, Manager de Chevrolet . "Se beneficia a las familias activas en el camino, así como a profesionales que necesitan información inmediata en los sitios de trabajo remoto. Sus aplicaciones son casi infinitas. "
Chevrolet es una de las últimas marcas en ofrecer un servicio más que interesante para todas las personas con necesidad de acceder a internet en movilidad, en sus coches. Están probando en los modelos Avalanche, Equinox, Express, Silverado, Suburban, Tahoe y Traverse dar conexión WiFi que se recibe mediante Autonet.
Por el momento el servicio sólo se encuentra disponible en los Estados Unidos y su costo es de USD$199 (por el router) sumado a una mensualidad de USD$29 al mes.
Tendencias 2010: la madurez del crimeware

En el informe “Tendencias 2010: la madurez del crimeware” los especialistas de ESET Latinoamérica describen las principales orientaciones para el año próximo en materia de códigos maliciosos y seguridad informática. Entre las principales, se pueden mencionar:
· Utilización de Internet como plataforma de infección
En el informe “Tendencias 2009: Internet como plataforma de infección”, ESET anunció el creciente aprovechamiento de la web por parte de los creadores de malware a causa del incremento en la masividad de uso de los recursos de Internet y de su adaptación a plataformas móviles. Para el año próximo, se espera que la orientación anunciada en la edición anterior se acentúe y expanda su desarrollo.
- Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones.
- La utilización de sitios benignos como medio para la propagación continuará siendo una vía de ataque efectiva para los creadores de malware, dados los bajos niveles de seguridad que presentan en su mayoría.
- Las redes sociales también constituirán un medio preferido para la propagación de malware por parte de los ciberatacantes.
- El abuso de publicidad con contenidos maliciosos será tendencia durante el próximo año.
· Desarrollo y profesionalización del crimeware
Se denomina crimeware a cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. Durante el 2010, es de esperarse que aumente la cantidad de códigos maliciosos de este tipo, tanto en cantidad como en proporción respecto al total de malware existente.
- El número de redes botnets, como así también la actividad de éstas y la cantidad de acciones maliciosas ejecutadas desde los equipos infectados, continuará en aumento durante el año próximo. Estas redes permiten el control remoto de sistemas infectados y, por medio de éstos, la realización de diversas acciones maliciosas en forma masiva y anónima.
- El malware, como parte del escenario de cibercrimen, se verá también involucrado en las redes de negocios que trabajan de forma conjunta en la propagación y distribución de amenazas y delitos informáticos.
- Como consecuencia del crimeware y los réditos económicos que obtienen los creadores de malware, se verá con mayor frecuencia durante el 2010 la aparición de códigos maliciosos desarrollados en América Latina y apuntados directamente a víctimas hispanoparlantes y de los países de la región.
- Las amenazas orientadas a CIOs, CSOs, gerentes, directores, dueños o cualquier otro alto cargo en empresas, tienen como claro objetivo la obtención de dinero. El envío de mensajes de correo específicos a ciertos integrantes de compañías es una amenaza a la que deberán estar atentas las empresas.
· La ingeniería social o el aprovechamiento del eslabón humano
En el empleo de técnicas de Ingeniería Social, uno de los aspectos primordiales es captar la atención de quien está frente a la computadora. En línea con esto, se espera que durante el 2010 se mantenga la propagación de amenazas en fechas especiales (día de San Valentín, Halloween) y fechas patrias (como el Día de la Independencia). Asimismo, el malware aprovechará temáticas en auge para encubrir sus verdaderos objetivos, como la crisis económica o el Mundial de Fútbol 2010.
· Desarrollo de malware para nuevas plataformas de ataque
Una de las principales tendencias para el año 2010 estará constituida por la creación de códigos maliciosos para plataformas que, a pesar de contar con algunos ejemplares de malware hace años, comenzarán a ser utilizadas con mayor frecuencia en búsqueda de víctimas.
Este es el caso del desarrollo de amenazas informáticas para Windows 7, que se estima será lento pero irá en aumento a medida que el número de usuarios se incremente, y dispositivos móviles de alta gama- como Smartphones y Pocket PC’s. Además, las plataformas distintas a Microsoft Windows, particularmente Mac OS X y Linux, se verán afectadas por nuevas variantes de códigos maliciosos.
Para leer “Tendencias 2010: la madurez del crimeware” en forma completa, se puede visitar la siguiente dirección web: http://www.eset-la.com/centro-amenazas/2256-tendencias-eset-malware-2010
Google prevé suscripción de pago en YouTube

Algunos medios como los periódicos San Francisco Chronicle, Huffington Post, Politico y el Washington Post, entre otros, ya colaboran con YouTube en una herramienta denominada YouTube Direct. Con este servicio cualquier ciudadano puede agregar contenido de su interés para que tenga más repercusión en los medios de comunicación.
Windows 2000 y XP SP2 sin soporte

Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.
miércoles, 16 de diciembre de 2009
Nuevamente hackers atacaron Facebook y Twitter

Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
martes, 15 de diciembre de 2009
The Elder Scrolls V: Empires saldrá a la venta en 2010
lunes, 14 de diciembre de 2009
Publicidad en el Blog
Proximo lanzamiento de Assassins Creed 2 para PC
viernes, 20 de noviembre de 2009
Nueva variante de adware pide recompensa para ser eliminada del navegador

ESET advierte sobre la aparición de un código malicioso del tipo adware que, además de desplegar publicidad no deseada, solicita un pago económico por parte del usuario para ser retirado del navegador.
El adware es un programa malicioso que se instala en el equipo sin que el usuario lo note y cuya función es descargar o mostrar anuncios publicitarios indeseados en la pantalla de la víctima. La particularidad de la amenaza informática descubierta recientemente es que, para ser eliminada del navegador web, exige al usuario el pago de una determinada suma en concepto de una supuesta baja del servicio.
De este modo, además de contar con las funcionalidades tradicionales del adware, esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de su eliminación. En este sentido, el Win32/BHO.NQT adopta una metodología propia de amenazas del tipo ransomware al pedir una recompensa a cambio de la restitución o reparación de un estado que el mismo modificó en primera instancia.
Para más información acerca de esta amenaza, puede consultar el Blog de Laboratorio de ESET Latinoamérica:http://blogs.eset-la.com/laboratorio/2009/10/13/variante-adware-recompensa/
viernes, 30 de octubre de 2009
Windows Vista solo podrá ser instalado dos veces

Utiliza el DVD de actualización de Windows 7 para instalar el sistema operativo en un disco vacío

La versión completa de Windows 7 cuesta bastante más que la versión de actualización. Las ventajas son obvias: la versión completa puede instalarse en un disco rígido vacío y funcionar sin problemas. Para la de actualización necesitarás Windows Vista instalado en tu ordenador.
Pero vamos al truco, que es lo que les interesa. Con el mismo podrás instalar Windows 7 de cero en un ordenador sin sistema operativo. Esto quiere decir que podrás instalar Windows 7 mediante un disco de actualización en un equipo sin sistema operativo instalado.
Cómo instalar Windows 7 de cero con un disco de actualización:
Inserta el disco de actualización; instala Windows.
Checa si no hay actualizaciones pendientes de instalarse. Esto lo sabrás viendo si existe un escudo naranja al lado de botón de apagar el equipo en el menú de inicio. Si las actualizaciones están, reinicia para que se instalen.
Accede al editor del registro escribiendo regedit.exe desde el cuadro de búsqueda del menú de inicio.
Dirígete hasta:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Setup/OOBE/
Encuentra la clave MediaBootInstall y cámbialo de 1 a 0
Abre de nuevo el menú de inicio, escribe cmd apretando la combinación Control + Mayúsculas + Intro para ejecutarlo como administrador.
Una vez allí, escribe slmgr /rearm
Reinicia Windows, entra a la ventana de activación e introduce tu clave.
No tienes que hacer más. Windows 7 ya estará activado y listo para funcionar.
jueves, 29 de octubre de 2009
Un nuevo gusano (Downadup) infecta en unos días millones de ordenadores en todo el mundo

Un virus informático está infectando millones de ordenadores de todo el mundo a una velocidad vertiginosa. El gusano Downadup, también conocido como Conficker, se transmite mediante redes con sistemas de baja seguridad o incluso «pen drivers» con tan sólo insertar el dispositivo en una ranura USB, según ha informado en un comunicado el el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que depende del Ministerio de Industria, Turismo y Comercio.
En sólo tres días el virus ha triplicado su presencia en ordenadores que funcionan con Windows, hasta superar las ocho millones de infecciones. El nuevo virus, según la firma de seguridad informática F-Secure, no es excesivamente preocupante en términos destructivos, sino que llama más la atención su velocidad de propagación. Según F-Secure, una empresa que se está encargando de desentrañar el «malware», se trata de «un gusano complicado desarrollado por un grupo de gente que ha invertido tiempo en hacerlo especialmente complicado de analizar y borrar. La verdadera razón por la que han creado es difícil de decir ahora mismo».
Los especialistas sitúan el origen del virus en Ucrania. El pasado martes, los equipos infectados eran alrededor de 2,5 millones, el miércoles ya habían ascendido a 3, 5 millones y el viernes se habían convertido en ocho. Actualmente, las infecciones suman 8,9 millones de ordenadores, siempre con el sistema Windows, que es atacado desde un ejecutable llamado «services.exe». El virus hace que el ordenador cree un servidor HTTP y se descargue datos de la web del «hacker».
Google lanza su buscador de música aunque no permitirá descargas

Con un acto celebrado en Hollywood y una entrada en su blog corporativo, Google ha anunciado el lanzamiento de este servicio que estará disponible a partir de hoy en EE.UU.
A partir de ahora, los usuarios que introduzcan el título de una canción en la casilla de búsqueda de Google verán entre los resultados enlaces a ese tema musical.
Si cliquean en ellos podrán escuchar parte o toda la canción suministrada por los socios de Google en este servicio, entre ellos Lala y iLike, propiedad de la red social MySpace.
No será posible descargar la canción directamente en la página de Google, como aseguraban algunos rumores, pero habrá enlaces para dirigirse a los socios de Google que ofrezcan la descarga.
El sistema permitirá encontrar la canción aunque sólo recordemos una frase del estribillo, promete Google. Entre los resultados habrá también enlaces a portales como Rhapsody o Pandora que crean listas de canciones siguiendo las preferencias del usuario y son útiles para descubrir nueva música.
"Por supuesto, este es sólo el primer paso para hacer que las búsquedas en la red sean más musicales", señalan Murali Viswanathan, gestor de producto, y Ganesh Ramanarayanan, ingeniero de Google en el blog de la firma.
Espectro musical inmensoEl buscador reconoce que el espectro musical es inmenso y muchas canciones no estarán disponibles, pero espera mejorar el servicio con el tiempo.
Paralelamente a la publicación en su blog, Google celebraba en Los Angeles un acto de presentación oficial con un panel de discusión sobre el tema y la participación de miembros de los grupos musicales Linkin Park, OneRepublic y Dead by Sunrise, entre otros.
Aunque algunas versiones señalaban que Google recibiría de sus socios parte de los ingresos por la descarga de canciones, el buscador lo ha rechazado y asegura que las ganancias se obtendrán sólo por los anuncios online como en el resto de las páginas de Google.
Con este paso, Google se adentra en un negocio relativamente nuevo para él, el de música online, pero la compañía con sede en Silicon Valley ya está acostumbrada a terrenos poco o nada relacionados con las búsquedas en la red, como en software online o la telefonía móvil.
Hoy mismo, Google ha anunciado el lanzamiento de un de Google Maps Navigation, un navegador GPS que funcionará en los móviles con la próxima versión de su software Android y que competirá con los productos de TomTom o Garmin.
Droid, la respuesta de Motorola al iPhone de Apple, será el primer aparato equipado con este sistema.
Negocio jugosoLa música en internet es un negocio jugoso y los expertos están convencidos de que las descargas legales de canciones superarán en breve a las ventas de discos compactos.
Según un estudio de la consultora NPD, las ventas de CD suponen hoy aún un 65% del total pero caen a un ritmo de en torno al 15% y el 20% anual. Las descargas legales crecen al mismo porcentaje, por lo que se igualarán a finales de 2010.
En muchos países, como EE.UU., el mayor trozo de esta tarta está en manos deiTunes, la tienda online de Apple, de la que hoy Google se convierte en competidor indirecto. iTunes ya ha vendido más de 6.000 millones de canciones desde su lanzamiento en 2003, además de millones de películas y series de televisión.
domingo, 18 de octubre de 2009
NUEVO ATAQUE CONTRA MICROSOFT OUTLOOK Y WEB ACCESS

Websense advierte de ataques muy concretos. Websense ha advertido recientemente que se ha detectado un ataque muy importante contra el servicio de Microsoft Outlook Web Access.
La empresa de monitoreo de internet dijo que ha detectado alrededor de 30.000 correos electrónicos diarios que invitan a los usuarios a visitar un sitio web y descargar un archivo de actualización de seguridad, que en realidad contiene un potente virus.
El mensaje dice: "Les informamos de que, debido a la actualización de seguridad del servicio de correo, la configuración de buzón ha sido cambiada. Con el fin de aplicar la nueva serie de ajustes, haga clic en el siguiente enlace”.
¿Qué hace que el ataque sea inusual y de un alto nivel de personalización. La página que se carga cuando el receptor hace clic en el enlace es muy convincente, ya que utiliza la dirección de correo electrónico de la víctima y el nombre de dominio.
"Hemos visto otras veces ataques personalizados, pero no son muy comúnes. A medida que el ataque ha sido orientado hacia el Outlook Web Access, y por definición a la empresa / o el sistema de las empresas que lo usan, es muy probable que los objetivos de estos ataques sean principalmente las empresas", señaló Websense.
"Websense Security Labs ha observado un aumento de los troyanos bancarios dirigidos hacia las corporaciones, no sólo enviados a las cuentas que tienen más dinero, sino a aquellas que normalmente pueden también hacer transferencias internacionales directamente desde el sistema de la banca On líne".
Los efectos del virus una vez penetran en el PC, convierten el ordenador en parte de una botnet llamada Zbot y permite el control remoto total del Pc por parte de quienes dirigen la red ebotnet.