lunes, 29 de noviembre de 2010
SAP deberá pagar a Oracle 972 millones por robo de software
"Chrome Os podría hacer que los administradores de TI se queden sin trabajo"
viernes, 26 de noviembre de 2010
Explicacion de puertos y como cerrarlos
Nota: Un puerto abierto no es necesariamente peligroso!
Fuente: www.blogdelhacker.com
jueves, 25 de noviembre de 2010
Infinitum de Telmex aumentará su velocidad hasta 10 MB
Pues bien ahora el director Comercial de Mercado Residencial, Andrés Vázquez del Mercado ha dicho en una conferencia de prensa que Telmex volverá a duplicar velocidades de Internet de ser posible antes de terminar el presente año, de tal forma que los que tengan velocidad de 2 Mb pasen a tener 5 Mb y los que contábamos ya con 5 Mb pasemos a tener hasta 10 Mb de ancho de banda.
Todo esto debido a que cada vez es más fuerte la competencia en cuanto a servicios de Internet puesto que las compañías de cable suelen ofrecer un servicio a un menor costo por englobar también el servicio de teléfono y cable.
Se dijo que ya están realizando pruebas en algunas ciudades entre ellas Los Cabos, y que teóricamente es posible llegar a velocidades hasta de 20 Mb para los usuarios con alto nivel de uso, esto es posible a través de la red de fibra óptica que opera Telmex.
viernes, 19 de noviembre de 2010
Kinect hack creates world's greatest shadow puppet
If you want to watch the video clic here
Source: http://www.engadget.com/2010/11/19/kinect-hack-creates-worlds-greatest-shadow-puppet-video/
jueves, 18 de noviembre de 2010
En un mundo absolutamente conectado, ya sea a través de Internet, teléfono móvil, teléfono fijo, etc. el gasto total de energía que acompaña a esta conectividad es más que evidente. Una iniciativa global, Green Touch, ha agrupado distintas entidades con un objetivo claro: transformar las redes de comunicaciones e Internet para multiplicar por 1.000 la eficiencia energética de las redes actuales en un plazo de cinco años.
Para hacernos una idea de cuánto podría llegar a afectar este proyecto de culminarse pongamos un ejemplo. Una reducción del consumo energético a una milésima parte, supondría que, con la energía que actualmente requerimos para mantener todas las redes de comunicaciones un día, se podría alimentar las redes de todo el mundo durante tres años.
Este objetivo de multiplicar la eficiencia de manera tan brutal se basa en las investigaciones llevadas a cabo por Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen un potencial para ser 10.000 veces más eficientes que las redes operativas en la actualidad.
Leer nota completa aquí.
miércoles, 17 de noviembre de 2010
Facebook lanza sistema todo-en-uno de correo electrónico
Diario Ti: Sin embargo, el presidente de Facebook, Mark Zuckerberg, precisó durante la presentación que el nuevo sistema no pretendía liquidar el e-mail en su forma actual, sino enriquecer la forma en que los usuarios se comunican entre sí. Esto se lograría unificando los distintos sistemas de comunicación en un solo lugar, independientemente de la modalidad utilizada.
La idea es que Facebook se convierta en un eslabón central en todas las comunicaciones electrónicas. Cada usuario podrá disponer de una dirección @facebook.com, y cuando alguien envíe un e-mail a esta dirección, el usuario lo recibirá en el dispositivo definido por su status. En otras palabras, al encontrarse conectado a Facebook, el mensaje será presentado como notificación de chat. Al responder, el remitente recibirá la respuesta por correo electrónico. Si el usuario no está conectado a Facebook, el mensaje será redirigido a su teléfono móvil. Así, el usuario no necesitará adaptarse a la forma en que el mensaje le haya sido enviado.
Facebook puede ser también integrado con, por ejemplo, Windows Live Messenger, de forma que los mensajes recibidos sean directamente enrutados hacia Facebook. Al enviar una comunicación a un amigo, el usuario puede decidir si este será entregado como SMS. Facebook puede además guardar los mensajes de texto recibidos por el usuario.
La aplicación permitirá además filtrar y agrupar comunicaciones, pudiendo el propio usuario definir cuales de sus contactos son importantes. De esa forma, los mensajes remitidos por éstos serán recibidos en un buzón de entrada específico.
Espacio “suficiente" de almacenamiento
La aplicación agrupará los mensajes, permitiendo al usuario revisar comunicaciones sostenidas incluso años antes con un individuo o un grupo. Consultado si habría un límite de almacenamiento, Zuckerberg respondió que habría espacio suficiente mientras el sistema fuese usado “de manera natural", sin abusar.
El sistema será lanzado gradualmente en todo el mundo, e inicialmente solo mediante invitaciones.
sábado, 13 de noviembre de 2010
Detectan troyano diseñado para el espionaje corporativo
Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.
BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.
Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.
El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.
El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab) bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.
“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.
Fuente: http://www.diarioti.com/gate/n.php?id=28102
jueves, 11 de noviembre de 2010
Kinect pudo ser lanzado por Apple
En junio de 2008, la compañía Israelí PrimeSense daba demostraciones de un chip y software de bajo costo capaz de reconocer movimientos de personas en tres dimensiones.
El sistema utilizaba un par de cámaras y un sensor infrarrojo para reconocer la posición de la gente y sus movimientos. Obviamente, estamos hablando de un demo muy preliminar de lo que hoy se comercializa como Kinect.
Inon Berecha, CEO de la compañía, mostraba desde su laptop una serie de vídeos en los que aparecían videojuegos controlados con las manos. También se podían desplazar por los menús y, lo más impresionante, que respondía en tiempo real. La intención era vender la tecnología para implementarla en casa, oficina o incluso en automóviles; realidad que ahora yace en las entrañas de Kinect.
En su momento eran necesarios controles extra, por lo que era más como un juego de Wii, pero con el paso del tiempo se logró desplazar esa necesidad. La tecnología, desarrollada por ingenieros israelíes, de momento desfiló en las calles de Silicon Valley en búsqueda de socios para comercializarla. Es así como empresas de computación y de juegos de video pudieron presenciar la propuesta.
Con esa idea, Apple fue una de las empresas a las que se les presentó el proyecto. Especialmente porque era una compañía “natural” para el potencial que tenían en las manos.
Pero las políticas de Apple fueron un balazo al pie. Su obsesión con la interfaz del iOS, 100% táctil, iba en contra de los principios de la tecnología israelí, además de las formas legales representaban “una patada en el trasero,” comentó Berecha.
Consciente del potencial de su producto, Berecha decidió seguir con otras propuestas; lo demás es historia conocida.
Fuente:http://www.jambitz.com/kinect-pudo-ser-lanzado-por-apple-videojuegos/
Eugene Kaspersky: "El virus Stuxnet marca el nacimiento de un nuevo mundo"
Diario Ti: Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.
Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.
Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.
Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora".
Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.
Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.
Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.
La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.
El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.
Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.
Fuente: http://diarioti.com/gate/n.php?id=27697
¿Lanzará Google este mes PC propias operadas con Chrome OS?
Diario Ti: Durante noviembre, una serie de fabricantes de equipo original lanzarán una nueva generación de dispositivos portátiles operados con Chrome OS de Google. La publicación taiwanesas Digitimes escribe que la propia Google lanzará computadoras con Chrome OS este mes, usando la misma estrategia utilizada para el teléfono Nexus One. Digitimes se refiere a los productos como "smartbooks", es decir, una combinación de smartphone y netbook. En otras palabras, Google tendría planes de vender directamente su smartbook a los usuarios vía Internet. La información habría sido filtrada por fabricantes de componentes a Digitimes.
Digitimes agrega que el hardware será fabricado por Inventec, y que el primer envío será del orden de las 70 000 unidades. El smartbook funcionará sobre una plataforma ARM y, reitera, no será distribuido en tiendas físicas.
Por su parte, Acer y HP se disponen a lanzar sus propios productos con Chrome OS en diciembre, mismos que serán fabricados por Quanta Computer. La fuente agrega que Asustek ha optado por observar el desarrollo de la situación antes de lanzar productos propios.
El gran éxito alcanzado por Apple con su producto iPad habría sido un factor que motivó a los fabricantes a crear sus propias unidades móviles, basadas en una plataforma distinta a Windows.
Chrome OS es un sistema operativo basado en la nube, diseñado para netbooks y otras unidades móviles. Su código fuente fue liberado por Google en 2009.
Fuente: Digitimes
miércoles, 10 de noviembre de 2010
Wi-Fi Direct, para conectar dispostivo entre sí sin cables ni router
Aunque ha aparecido con un poquito de retraso, esta nueva tecnología de conexión inalámbrica se postula como una muy atractiva alternativa al Bluetooth. Permite establecer enlaces de punto a punto entre dos equipos sin necesidad de router. Para entendernos, gracias a ella es posible conectar dos ordenadores (u otros dispositivos) entre sí, sin necesidad de un accesorio que haga de intermediario en la red local. Y por supuesto, prescindiendo por completo de los cables.
Por su concepto y su sencillez es inevitable encontrar parecidos respecto a la conectividad Bluetooth, que habitualmente encontramos en portátiles o teléfonos móviles. Con las dos podemos intercambiar archivos, enviar una fotografía a la impresora, sincronizar datos… La diferencia es que esta nueva opción permite organizar partidas en modo multijugador, ya que se pueden establecer vínculos entre varios aparatos simultáneamente. Otra de sus ventajas es que sólo se requiere que uno de los equipos disponga de Wi-Fi Direct, mientras que a los demás les valdría con especificaciones comunes (802.11 a/g/n).
Aunque la mayoría de sus detalles técnicos todavía no son de dominio público, este nuevo estándar superaría muchas de las marcas de Bluetooth en su versión 2.0. Resultaría efectivo en distancias de 90 metros, frente a los escasos 10 metros que tiene su par en rango de acción máximo. Además, también sobrepasaría la velocidad en transferencia de datos, que sería hasta 25 veces superior. Otra cuestión ya sería compararlo con la versión 3.0 o la próxima 4.0.
Y para que no haya suspicacias en torno al tema de la seguridad, los datos se transmiten encriptados bajo el protocolo WPA2. Según la nota de prensa oficial, los primeros productos con el sello de Wi-Fi Direct estarán listos antes de que finalice el año. Intel es uno de los fabricantes que ha confirmado el lanzamiento de hardware con esta certificación. Otros como Atheros, Broadlink, Ralink y Realtek también se suman a la iniciativa, aunque sin especificar en qué aparatos planean implementarla.
Fuente: http://www.generaccion.com/usuarios/38218/wifi-direct-conectar-equipos-entre-si-sin-cables-ni-router