viernes, 31 de enero de 2014

Promedio de velocidad de Internet a nivel mundial tercer trimestre 2013.

Promedio de velocidad de Internet a nivel mundial tercer trimestre 2013.



Ya con anterioridad he comentado sobre la velocidad de Internet y como podemos verificar nuestra velocidad de acceso. Ahora bien, a raíz de múltiples comentarios negativos en cuanto al acceso a Internet en mi país, quise ahondar un poco sobre la situación actual de la velocidad promedio de conexión a Internet a nivel mundial.

Como todos los trimestres, Akamai publicó su estudio sobre el Estado de Internet que en esta ocasión trata sobre el tercer trimestre de 2013 donde analizó la velocidad promedio de Internet de 120 países o regiones del mundo, determinando que ésta aumentó en un 29% en comparación al tercer trimestre de 2012, alcanzando los 3,6 Mbps promedio a nivel global.

Lugar País Velocidad promedio en mbps comparado al trimestre anterior:

Promedio mundial 3,6 10% 29%

1.- Corea del Sur 22,1 66% 51%

8.- Estados Unidos 9,8 13% 31%

15.- Canadá 8,8 7,3% 31%

30.- España 6,9 17% 42%

57.- México 3,9 9,4% 39%

62.- Ecuador 3,6 23% 53%

68.- Chile 3,3 13% 9,1%

74.- Colombia 3,0 5,2% 12%

80.- Argentina 2,8 40% 33%

84.- Brasil 2,7 10% 19%

91.- Perú 2,4 18% 26%

97.- Uruguay 2,2 16% 37%

101.- Costa Rica 2,1 1,6% 3,2%

120.- Venezuela 1,5 18% 41%

122.- Paraguay 1,5 14% 12%

136.- Bolivia 1,1 18% 22%

Como se puede ver en la tabla, México es el único país de Latinoamérica cuya velocidad promedio supera al promedio mundial. Sin embargo, debido a un explosivo aumento en su velocidad de conexión a Internet.

Ecuador junto a Argentina fueron los países de Latinoamérica cuya conexión aumentó de forma más considerable respecto al segundo trimestre de 2013. Por otra parte, preocupa ver que Costa Rica y Chile son los países donde menos aumentó la velocidad de Internet comparado con el mismo período del año anterior.

El informe también reveló el explosivo aumento a nivel mundial del tráfico de datos móviles en todo el mundo — los que incluyen redes 2G, 3G y 4G — al aumentar en un 80% respecto al mismo período del año anterior, y creciendo un 10% respecto al trimestre anterior. Unas cifras sorprendentes al compararlas con el discreto crecimiento del tráfico de llamadas de voz.

Más información:
http://spanish.akamai.com/enes/stateoftheinternet/?WT.mc_id=soti_banner

¿Es el tiempo una ilusión?.

¿Es el tiempo una ilusión?.



Albert Einstein ya había demostrado que la realidad temporal es relativa a cada objeto del universo, y que el tiempo es una “materia”inseparable del espacio.

No es una idea ni mucho menos nueva. Ya en el siglo V a. C., Antifonte de Atenas escribió que se trata “de un concepto o una medida”. En esa tradición, el físico británico Julian Barbour cree que el universo no es otra cosa que una gran colección de momentos –lo que él llama el montón– y cada uno de ellos, una colección de cosas. No tiene sentido querer ordenar cronológicamente esos diferentes momentos. Simplemente están y punto.

Para entender su razonamiento, Barbour propone la siguiente analogía. Imagina que pones Lo que el viento se llevó en un reproductor de DVD que aleatoriamente salta hacia adelante y hacia atrás: estás contemplando la escena donde Scarlett O’Hara jura que jamás volverá a pasar hambre y, a continuación, Scarlett aparece conociendo a Rhett Butler. Los protagonistas no encuentran ningún problema: ellos hacen lo que tienen que hacer, y siempre lo hacen. Si pudieras parar el DVD y preguntarles acerca de lo que piensan en ese momento, te responderían exactamente lo mismo que si estuvieras viendo la película en un aparato sin ninguna tara.

Así, cada instante en el espacio-tiempo es como una de las secuencias de Lo que el viento se llevó. Tu vida, que en esencia consiste en tu memoria y tus recuerdos, es como un conjunto de diapositivas que provocan la sensación de paso del tiempo. Es más, dicha sensación no requiere de la existencia de escenas previas, de momentos previos: todo está contenido en esa diapositiva particular del universo. Si lo pensamos con detenimiento, nos encontramos con algo que puede parecer mentira: no tenemos instrumentos que midan el paso del tiempo. Usamos el movimiento para medirlo, del mismo modo que cuantificamos la temperatura mediante un intermediario: la dilatación de los cuerpos por acción del calor. La teoría dice que el espacio y el tiempo nacieron hace unos 13.900 millones de años, el momento mágico en que nuestro universo comenzó a existir debido a una gran explosión. Ahora bien, sabemos que transcurren los segundos, los minutos y las horas porque vemos cambios a nuestro alrededor. ¿Y si no hubiera nada?

La teoría cuántica, que explica lo que sucede al nivel de átomos y moléculas, dice que no hay nada parecido a relojes perfectos en el mundo subatómico: todos están sujetos a la llamada incertidumbre cuántica, lo que hace que su funcionamiento sea impredecible; incluso podrían marchar hacia atrás. Lo único que tiene un carácter absoluto y fijo son las leyes de la física.

En su reciente libro Time Reborn, el físico neoyorquino Lee Smolin postula una idea mucho más radical: que es el tiempo lo único que existe. Las a priori inmutables leyes de la física cambian, evolucionan. Smolin piensa que los físicos se encuentran “hechizados por la belleza y el éxito de los modelos matemáticos, que los confunden con la realidad”.

jueves, 30 de enero de 2014

¿Cual será la respuesta de AMD ante las nuevas GPU de doble núcleo de NVIDIA?.

¿Cual será la respuesta de AMD ante las nuevas GPU de doble núcleo de NVIDIA?.



Ya comenzaron los rumores de las que serán las tarjeta gráficas más potentes de NVIDIA hasta la fecha, la GeForce GTX 790 con dos GPUs GK-110B, y la GTX Titan Black Edition. En principio se pensaba que GTX 790 contaría con 10 GB de memoria RAM GDDR5 (2×5 GB), pero las últimas informaciones apuntan a que en lugar de eso tendrá un total de 6 GB (2×3 GB).



Esta información se ha podido saber a través de una tienda online rusa que ya tiene el modelo de ASUS en preventa, y además ya sabemos su precio: 48.470 rublos rusos, que al cambio son aproximadamente 1.033 euros, un precio todavía más elevado del que esperábamos, si bien es cierto que las preventas suelen tener un precio más elevado que el que tendrán cuando salgan definitivamente a la venta.

Aquí tienen la captura de pantalla de la que les hablo:





Por otro lado, y también a raíz de una página web que vende en preventa la GTX Titan Black Edition, hemos podido confirmar sus 6 GB de memoria RAM GDDR5, así como un precio de preventa de 974.90 euros.





Si hay algo bueno que sacar de esta información es que si ya hay tiendas que las tienen en preventa es porque su lanzamiento está muy próximo, y puede ser que ya las veamos en tiendas para el mes que viene y no haya que esperar a Marzo.
¿Que piensa hacer AMD?

La respuesta de AMD debería ser la ya rumoreada AMD Vesuvius con dos GPUs Hawaii XT (R9 290X), pero desde Noviembre que pudimos saber de ella a base de rumores no hemos vuelto a saber nada.

¿Cuánto tiempo se hará esperar la respuesta de AMD?



Tanto la serie GTX 700 de NVIDIA como la nueva generación Hawaii de AMD (Radeon R7 y R9) llevan ya un tiempo en el mercado, y parecía que ninguna de las dos compañías quería dar el paso de presentar la solución de doble GPU que ambas llevan un tiempo haciendo. Parece que NVIDIA será esta vez la primera en dar el paso, ya que se sabe que pronto lanzará al mercado su GeForce GTX 790con dos GPUs GK110, así que sería de esperar que AMD hiciera pronto la réplica. No obstante, repetimos lo que hemos comentado al principio: desde Noviembre no se sabe absolutamente nada de la rumoreada AMD Vesuvius.



Posible diseño de AMD Vesuvius. Actual Radeon HD 7990 de referencia.


Se espera que cuando AMD lance al mercado esta tarjeta gráfica de doble GPU Hawaii XT en el mismo PCB cuente con 5632 Stream Processors, 352 TMUs y 128 ROPs, amén de 8 GB de memoria GDDR5 (2×4 GB). Es posible que AMD esté tardando tanto, y esto es una suposición, por dos posibles motivos:
Ubicación de los chips de RAM: al tener tantísimos chips de RAM es posible que AMD esté encontrando problemas para ubicarlos en el PCB. Probablemente tengan que hacerlo en el anverso del PCB, y en ese caso tendrían problemas para refrigerarlos.
Problemas de temperatura: Si las R9 290X y R9 290 de una sola GPU ya tienen problemas de temperatura (recordemos que se hacen underclock a sí mismas para preservar el objetivo de 95ºC) no nos queremos ni imaginar qué se necesitará para refrigerar dos GPUs de éstas en el mismo PCB. Es posible que AMD esté teniendo problemas para encontrar una solución de refrigeración que se adapte a las necesidades.

En fin, a ver si ahora que las GTX 790 de NVIDIA son prácticamente oficiales, AMD decide dar el paso y nos presenta Vesuvius de una vez, que lo estamos deseando.

martes, 28 de enero de 2014

Pronostican la muerte de Facebook a corto plazo.


Pronostican la muerte de Facebook a corto plazo.



Todos los días aparece algún gurú de la tecnología o institución afirmando la muerte de algún tipo de tecnología, en la mayoría de las ocasiones aciertan aunque en otras no. Ya bastante que he comentado sobre los problemas ocasionados por el mal uso de Facebook y que particularmente pienso que es una perdida de tiempo, pero cada quien en lo suyo, lo cierto es que la cantidad de usuarios cada día es menor.

Un estudio de la Universidad de Princeton pronostica la muerte inminente de la red social basándose en la curva de crecimiento de las epidemias.

La red social de Mark Zuckerberg se ha expandido como una epidemia entre los individuos conectados del planeta. Sin embargo, a medida que Facebook infecta la población, ésta se vuelve cada vez más inmune a sus atractivos hasta el punto que la plataforma habrá perdido el 80% de sus usuarios en 2017, según un estudio realizado por dos estudiantes de doctorado de la Universidad de Princeton.

Los aspirantes a doctores en Ingeniería Mecánica y Aeroespacial, John Cannarella y Joshua A. Spechler, pronostican la muerte de la red social basándose en la curva de crecimiento de las enfermedades infecciosas. De hecho, este método de análisis se ha llevado a cabo anteriormente para explicar el proceso de expansión de cosas intangibles tales como las ideas. “Se ha demostrado que las ideas, como las enfermedades, se difunden de manera contagiosa entre las personas antes de morir definitivamente”, afirman en el documento titulado El modelo epidemiológico de la dinámica de la red social en internet (pdf).

Con el fin de reforzar su afirmación ponen como ejemplo el boom, y posterior caída en desgracia, que experimentó MySpace. Fundada en 2003, la red social vivió su momento de gloria en 2008 –cuando alcanzaba los 75,9 millones de visitas al mes en Estados Unidos– y su declive en 2011. La empresa News Corp compró la plataforma por 580 millones de dólares durante su fase de rápido crecimiento, en 2005, y la vendió seis años después por 35 millones.

Para estudiar el comportamiento de la red social de Menlo Park, los autores han analizado el número de veces que los internautas buscan la palabra “Facebook” en Google. Los resultados, aportados por el servicio de Google Trends, demuestran que dichas búsquedas alcanzaron su punto máximo en diciembre de 2012 y desde entonces solo han hecho que bajar, según los estudiantes.

La pérdida de tráfico de la web de Facebook se explicaría por un cambio en la tendencia de sus fans, ya que unos 870 millones acceden a la plataforma a través de la aplicación móvil. No obstante, el director financiero de la red social, David Ebersman, reconocía en noviembre que habían advertido “una disminución diaria de usuarios adolescentes de entre 12 y 19 años entre el segundo y el tercer trimestre de 2013”.

Las nuevas generaciones prefieren Tumblr, Instagram y YouTube, según un estudio publicado recientemente por la empresa Global Web Index (GWI), que rastrea el 89% de la audiencia de internet en 32 países, incluido España. Mientras la plataforma de microblogging se lleva el 45% de la audiencia entre los jóvenes de 16 a 24 años, la red social de fotografía cuenta con un 39% y la de vídeo, un 32%.

A Facebook le pesa la competencia fresca

A pesar del augurado declive de Facebook, las cifras actuales siguen situando a la plataforma, que celebrará su décimo aniversario en febrero, como la gran dominante del imperio de las redes sociales.

Con 1.200 millones de usuarios activos, la red social mantiene el primer puesto en popularidad. El informe de GWI concluye que Facebook domina en cuanto a número de cuentas –83% del total–, a usuarios activos –49% de los registrados– y a la frecuencia de visitas al día (56%). Además también es la preferida por los habitantes de todas las regiones analizadas.

Sin embargo, los resultados de GWI sitúan a la red de Zuckerberg entre las plataformas que menos han crecido entre el segundo y el cuarto trimestre del 2013. Con un decrecimiento del 3%, ocupa el decimoséptimo puesto, siendo Instagram (23%), el agregador de noticias Reddit (13%) y LinkedIn (9%), los tres sitios que han experimentado un mayor crecimiento.

El avance de las plataformas de reciente creación como Instagram (2010), Reddit (2008) o la red de microblogging china Tecent Weibo (2010) –con un crecimiento del 9%– podrían desbancar a la larga a Facebook. Un hecho que vendría reforzado por el aumento en usuarios de aplicaciones móviles y de mensajería instantánea como el de WeChat, que ha crecido un 379% en los últimos nueve meses; la plataforma de vídeos de Twitter, Vine, con un 105%; o el de SnapChat (54%) y WhatsApp (35%). Ésta última pisa los talones en el ranking a las aplicaciones líderes: Facebook (69%), YouTube (59%), Google+ y Facebook Messenger (37%).

AutoCAD 2015 no es compatible con Windows XP.

AutoCAD 2015 no es compatible con Windows XP.



Como ya he comentado con anterioridad, Windows XP va a morir de una u otra manera por lo que a no ser que exista alguna razón de compatibilidad con algún software que utilices, es recomendable actualizarse a Windows 7 por lo menos y si es 64 bit mejor aun.

Autodesk anunció que AutoCAD 2014 (y toda la familia de productos AutoCAD2014) es la última versión oficialmente compatible con Windows XP. La propia Microsoft finalizará el soporte de Windows XP el 8 de abril de 2014. Así que siplaneas permanecer en la plataforma Windows XP, por cualquier motivo, asegúrate de actualizar el software de CAD a tiempo a la versión 2014.

Se recomienda trasladarse a plataformas más potentes de sistemas operativoscomo Windows 7 o Windows 8. Junto a las nuevas funciones del sistema operativo obtendrás también nuevas funciones de AutoCAD en estas plataformas -las funciones que no están disponibles en Windows XP:

- DWG y DWF previstas en el Explorador
- Propiedades detalladas DWG en el Explorador
- Buscar en las propiedades de DWG y en los contenidos DWG (texto, Mtext)
- Soporte para pantallas táctiles (touch UI)

Nuevo record de velocidad de transferencia de datos.

Nuevo record de velocidad de transferencia de datos.



Se produjo a una distancia de 410 km utilizando la tecnología de cables de fibra actualmente existente.

Las compañías British Telecom y la francesa de equipos de red de Alcatel-Lucent lograron lo que se considera un hito hasta el momento:transmitir datos a una distancia de 410 km a una velocidad de 1,4 terabits por segundo o lo que es lo mismo: 44 películas de alta definición en un segundo. Es decir, se incremento un 42,5% a las tasas de velocidades actuales británicas. La transmisión se realizó entre la torre de BT en Londres y la ciudad de Ipswich.

Otro aspecto resaltante es que esto fue posible utilizando la tecnología de cable de fibra actualmente existente. El experimento se llevó a cabo entre octubre y noviembre del año pasado, dando a conocer los resultados y evaluaciones hace poco.

Según se indica, los científicos participantes en el experimento utilizaron una estructura de flexigrid, o malla flexible, para crear un “súper canal”, consistente de siete subcanales, cada uno de ellos trasmitiendo 200 gigabit por segundo. Así, la capacidad combinada total fue de 1.4 terabits de datos por segundo.

Con esto, quedan reflejado los planes del gobierno británico, que son alcanzar una conectividad de banda ancha “súper rápida” en el 95% del Reino Unido para 2017.

lunes, 27 de enero de 2014

Google ofrece millonaria suma a quienes puedan hackear Chrome OS.

Google ofrece millonaria suma a quienes puedan hackear Chrome OS.



Al parecer Google está muy confiado de la seguridad de su sistema operativo para escritorio Chrome OS. Es por eso que repartirán la módica suma de USD$2,71828 millones a todas las personas que logren hackearlo.

El año pasado Google regalaba individualmente USD$111.000 al que lograra hackear Google Chrome durante la conferencia Pwnium, en la cual Google llama a los hackers a encontrar vulnerabilidades en los productos que ofrece la empresa. En esta nueva ocasión la cifra se mantiene para las vulnerabilidades en el navegador de Chrome OS, y entregará también USD$150.000 a los que encuentren vulnerabilidades mayores.

El año pasado, mientras que Google Chrome cayó ante los hackers, Chrome OS se mantuvo de pie sin problemas. De todas maneras, fue vencido en Pwn2own unos meses después.

Lamentablemente, el concurso está abierto para aquellos que asistan a Pwnium 4 que se realizará en el marco de la conferencia de seguridad CanSecWest en Vancouver, Canadá. De todas formas, si vives allá o tienes como llegar, tienes hasta el 10 de marzo para inscribirte.

Más información:
http://blog.chromium.org/2014/01/show-off-your-security-skills.html
 
 

Vulnerabilidad en Chrome puede permitir a un atacante escuchar lo que dices.

Vulnerabilidad en Chrome puede permitir a un atacante escuchar lo que dices.



Un desarrollador ha anunciado una vulnerabilidad en el navegador Google Chrome que podría permitir a un atacante remoto escuchar todas las conversaciones que se produzcan en el entorno del ordenador. Conversaciones, reuniones, llamadas, etc. podrían quedar al alcance de cualquier atacante remoto.

El desarrollador web Tal Ater (@talater) descubrió el problema mientras trabajaba con annyang (una conocida librería JavaScript de reconocimiento de voz). Una página maliciosa puede activar el micrófono del ordenador sin conocimiento del usuario y escuchar cualquier cosa que se diga en su entorno, incluso después de haber cerrado el sitio.

Cuando un sitio web, necesita acceder al micrófono, Chrome requiere la autorización del usuario. Un cuadro de diálogo aparece sobre el navegador y tras aceptar la petición, se muestra un icono en esa pestaña para mostrar que el micrófono se encuentra activo. Al cerrar la pestaña, visitar otro sitio o incluso o incluso cerrar la ventana principal del navegador (no el proceso)., se supone que el uso del micrófono queda cortado, pero tal y como ha demostrado Tal Alter esto no es así. Un sitio malicioso podría emplear una ventana pop-under para mantener el micrófono activo incluso después de haber cerrado la ventana principal del navegador.

Las ventanas pop-under, a diferencia de las pestañas normales no muestran el estado del micrófono, y el atacante podrá seguir escuchando todo el tiempo que la ventana pop-under permanezca abierta.

http://www.youtube.com/watch?v=s5D578JmHdU

El problema, según explica su descubridor, reside en el uso de los permisos https del sitio. Chrome recuerda cuando se han aplicado permisos de micrófono a un sitio https, por lo que no requiere una nueva aprobación cada vez que se visite dicho sitio. Esto puede permitir a un atacante abrir una ventana pop-under y continuar usando el micrófono sin el permiso del usuario (y sin su conocimiento).

El desarrollador confirma que reportó el problema al equipo de seguridad de Google el 13 de septiembre, el 19 sus ingenieros habían identificado los problemas y sugerido correcciones. El 24 de septiembre, ya tenían disponible un parche para solucionar el fallo y finalmente le reconocen como nominado para el Panel de Recompensas.

Pero cuatro meses después la solución todavía no ha llegado a los escritorios. Según Google, el problema está en que el grupo de estándares no ha decidido cual debe ser el comportamiento correcto del navegador ante este problema. Sin embargo, el W3C, la organización encargada de mantener los estándares web, ya definió el comportamiento adecuado para evitar este problema en su especificación de la "Web Speech API", en octubre de 2012.

Por ello, el descubridor ha publicado sus descubrimientos incluyendo el código del exploit que aprovecha este problema. Como recomendación de seguridad, se puede consultar la configuración de permisos para cada sitio web, desde Chrome accediendo a chrome://settings/contentExceptions#media-stream. También se puede bloquear completamente el acceso al micrófono desde chrome://settings/content, en la sección "Multimedia" seleccionando "No permitir que los sitios accedan a mi cámara ni a mi micrófono".


Más información:

Chrome Bugs Allow Sites to Listen to Your Private Conversations
http://talater.com/chrome-is-listening/

 

domingo, 26 de enero de 2014

¿Tienes el mal habito del Phubbing?.

¿Tienes el mal habito del Phubbing?.



Ya hace tiempo que comentaba sobre este tema y la verdad es que a medida que pasa el tiempo, veo este comportamiento más acentuado.

Revisar tu smartphone mientras comes, en el trabajo, en la universidad o cuando estas con más personas es un habito que no habla bien de tupersonalidad.

¿Ignoras a la persona que esta hablando contigo por que estas revisando Facebook en tu iPhone? ¿O quizás revisas tu timeline de Twitter mientras estas en la mesa almorzando con tu familia? Este mal hábito se llamaPhubbing , y lamentablemente se encuentra en crecimiento entre jóvenes, adultos, incluso niños.

Phubbing se define como la acción de relegar a las personas que están presentes físicamente para prestarle más atención a los teléfonos móviles, para interactuar con otros a través de redes sociales o aplicaciones comoFacebook, Instagram, WhatsApp, Twitter, entre otros, sin embargo, no en el mundo “real”.

Según el neurólogo Guillermo Van Wielink, cuando una persona pasa mucho tiempo frente a su smartphone puede traer graves problemas físico, no sólo en la interrupción de la interacción social, también entre ellos dolores de cabeza, hasta molestia en espalda y muñecas.

sábado, 25 de enero de 2014

Apple soluciona múltiples vulnerabilidades en iTunes.

Apple soluciona múltiples vulnerabilidades en iTunes.


Se ha publicado la nueva versión de iTunes 11.1.4 que corrige un total de 25 vulnerabilidades; solo una de ellas afecta a los clientes para Mac y Windows, mientras que las demás afectan exclusivamente a las versiones para Windows.

El primero de los problemas corregidos, con CVE-2014-1242, que afecta a las versiones de iTunes para Mac OS y Windows podría permitir la realización de ataques de hombre en el medio; debido a que los contenidos de las ventanas de los tutoriales de iTunes se recibían mediante una conexión http.

Las otras 24 vulnerabilidades afectan solo a Windows. Una de ellas, con CVE-2013-1024, podría permitir la ejecución de código de forma remota al visualizar una película específicamente manipulada. Otras 16 vulnerabilidades se refieren a problemas de manejo de memoria en WebKit, que podrían permitir la denegación de servicio o ejecución de código al consultar iTunes Store a través de iTunes.

Las restantes siete vulnerabilidades, se refieren al uso de versiones antiguas de las librerías libxml y libxslt. Seis de los problemas en estas librerías fueron reportados en 2012 y uno data de 2011. Apple ha actualizado las librerías a libxml 2.9.0 (ya anticuada, con fecha de 11 de septiembre de 2012) y libxslt 1.1.28.


Más información:
About the security content of iTunes 11.1.4http://support.apple.com/kb/HT6001
 
 

Windows 9 no ha sido lanzado y ya le esta haciendo daño a Windows 8.

Windows 9 no ha sido lanzado y ya le esta haciendo daño a Windows 8.


El frenesí mediático creado en torno a Windows 9 está afectando gravemente a la adopción de Windows 8 ya que los consumidores prefieren esperar la próxima versión completa de Windows en lugar de dar el paso a la plataforma moderna de Microsoft.

Los usuarios de Windows XP, por ejemplo, no quieren migrar a Windows 8. En cambio, prefieren adoptar Windows 7 y esperar a ver qué traerá de nuevo Windows 9 antes de pasar a un sistema operativo completamente nuevo, dijo Shawn Allaway, el CEO de Converter Technology.

“Están buscando la estabilidad, no necesariamente la vanguardia. Una vez que un sistema operativo esté estable y seguro hacen todo lo posible para mantenerlo allí por cuanto más tiempo.”

Se espera que Windows 9 sea lanzado en abril de 2015, y es muy probable que el trabajo en esta versión empiece más adelante este año, después de que Microsoft anuncie públicamente el nuevo proyecto en la conferencia de desarrolladores BUILD 2014.

Cómo conseguir el ‘anonimato’ en internet

Cómo conseguir el ‘anonimato’ en internet18 ene 2014



La seguridad es uno de los temas más delicados en el mundo de la informática, y tras un periodo de sobreexposición los usuarios que antes hacían un uso intensivo de la redes sociales ahora empiezan a ser recelosos de su privacidad, pero… ¿cómo podemos conseguir el anonimato en Internet? ¿es posible?
Email: tu cuenta de correo se autodestruirá en 3, 2, 1…

Hidemyass es, entre otras cosas, un sistema de correo que se autodestruye según el tiempo que determines al registrar tu cuenta: unas horas, una semana, unos meses, un año… da igual, lo importante es que si necesitas una cuenta de correo urgente verificable y no quieres dar tu correo electrónico real, puedes utilizar este sistema, que te enviará notificaciones a tu verdadero correo cuando recibas alguno en la bandeja de entrada.



VPN: Anonine y HideMyAss

La Red Privada Virtual tiene múltiples funciones pero la más utilizada hoy en día por la gente que quiere cuidar su privacidad es la de evitar la geolocalización mediante la dirección IP de nuestro ordenador, esto además nos permitiría ver contenidos audiovisuales como si estuviéramos en el país de origen de esa IP. Entre los servicios que mejores condiciones de privacidad ofrecen destacan la sueca Anonine y HideMyAss.



DuckDuckGo: el buscador que no deja rastro

Ya se ha mencionado varias veces en TICbeat, si Google es el rey de las búsquedas,DuckDuckGo es el rey de las búsquedas anónimas. Frente al popular buscador norteamericano, DuckDuckGo permite a los usuarios no ser rastreados ni que sus hábitos de búsqueda sean “vendidos” a terceros para ofrecer publicidad personalizada. ¿Alguna vez te has preguntado por qué en tus resultados de búsqueda no aparecen exactamente el mismo resultado que a otra persona?



Tor Browser: Navegación ‘segura’

Muchas páginas recolectan información sobre nuestros hábitos de navegación o simplemente no respetan para nada nuestro derecho a la privacidad. Tor Browser es una modificación de Firefox que se ejecuta automáticamente dentro de la red Tor. Solo tenemos que descargar el paquete y comprobar cómo todas las comunicaciones a través de ese navegador son anónimas.


Tails: El Sistema Operativo para los ‘paranoicos’ del anonimato

El nombre de esta distribución basada en Debian responde a un acrónimo: The Amnesic Incognito Live System, y por lo visto es una de las distribuciones que mejor funcionan, a pesar de estar enfocada a la seguridad. Entre las aplicaciones más destacadas que incluye por defecto, usa el mencionado anteriormente Tor Browser y otras extensiones como HTTPS Everywhere y NoScript. Además incluye Claws Mail con soporte PGP, Pidgin con soporte para cifrado OTR, y herramientas como Gimp y OpenOffice. Lo mejor de este sistema operativo: Solo está disponible bajo “live-cd” por lo que nuestra actividad nunca queda guardado en ningún sitio, salvo que queramos que cierta información persisitente quede cifrada en alguna memoria tipo “pen-drive” o interna del ordenador, aunque esto es lo menos recomendable.


Retroshare: Pack todo en uno, o casi.

RetroShare es un programa Open Source para compartir de forma privada, segura y descentralizada con un grupo de amigos o conocidos a los cuales hemos tenido que invitar previamente a nuestra red. Si términos como el P2P (Peer-to-peer) ya nos son familiares, Retroshare está inspirado en el F2F (Friend-to-Friend). Lo mejor: Todas nuestras comunicaciones y transferencias de archivos vienen totalmente cifradas, por lo que nuestras comunicaciones estarán a buen recaudo.


Como evitar que te roben tu contraseña.

Como evitar que te roben tu contraseña.



Recientemente unos investigadores de seguridad revelaron que habían encontrado un servidor web en los Países Bajos que era controlado por criminales y contenía casi dos millones de nombres de usuario y contraseñas robadas de muchos sitios populares, incluyendo Facebook, Google y Twitter.

Los delincuentes habían plantado el malware, conocido como Pony, en los equipos de los usuarios de todo el mundo. El malware sacó los nombres de usuarios y passwords mediante el escaneo a través de contraseñas almacenadas en los navegadores de los usuarios, los clientes de correo electrónico y otro software. El malware también monitoreaba el tráfico web para identificar cuándo un usuario ha iniciado sesión en un sitio como Facebook. Entonces la contraseña era robada.

Los resultados despertaron el interés en todo el mundo. Por tres días hemos recibido cientos de preguntas de los usuarios individuales, empresas y medios de comunicación, y brindamos toda la información que teníamos sobre el ataque.

Ahora que el polvo se ha asentado un poco, una pregunta importante aún necesita ser abordada más allá: ¿Qué pueden hacer los usuarios para prevenir que ellos mismos se conviertan en la próxima víctima?. El malware Pony todavía está vivo y bien. Mientras cerramos un servidor web que contenía credenciales robadas probablemente haya muchos otros por ahí. Como resultado, los usuarios deben seguir cinco consejos básicos:

1.- No haga click en enlaces sospechosos o abra archivos adjuntos sospechosos

Una de las maneras en las que se propaga el malware Pony es a través del correo electrónico. Si no estaba esperando un correo electrónico o mensaje de red social que contiene un link o un archivo adjunto, no haga click o lo abra. Incluso si el mensaje proviene de un contacto de confianza, si es inesperado nunca está de más confirmar con el remitente si él/ella realmente envió el mensaje. Las estafas de ingeniería social a menudo se dirigen a los empleados porque ellos son los guardianes de la información privada de la empresa. Si ellos no siguen las mejores prácticas de seguridad es posible que, sin saberlo, abran la puerta a un criminal que busca obtener acceso a la información confidencial de la compañía. Las empresas deben contar con tecnología que analice el contenido entrante y filtre los vínculos y archivos adjuntos que contienen malware.

2.- Elija una contraseña compleja y única

En el caso de Pony, el malware puede robar contraseñas de los usuarios, sin importar su complejidad. Sin embargo, este descubrimiento fue un buen recordatorio de que las contraseñas difíciles de adivinar todavía pueden prevenir muchos otros ataques potencialmente dañinos. Las contraseñas que contienen al menos ocho caracteres y son alfanuméricas, en su estructura son menos predecibles y mucho más difíciles de descifrar que aquellas que son cortas. Los usuarios también pueden utilizar “frases de paso” para que sean más fáciles de recordar, como “myD0g1sL0ud”. Además, los usuarios deben utilizar contraseñas únicas para todas sus contraseñas.

3.- Mantenga su equipo parchado y actualizado a la fecha

El malware Pony puede infectar a las máquinas de los usuarios si ellos simplemente visitan un sitio web comprometido. Normalmente, estas instalaciones “drive-by download” se aprovechan de un navegador plug-in que está desactualizado. Asegúrese de que todo en su software esté actualizado a la última versión, y las empresas consideren implementar una tecnología de seguridad que pueda evaluar la intención de las páginas web y ayude a retirar el malware.

4.- Ejecute el antivirus

El malware Pony puede golpear a los usuarios que son engañados en la instalación de una actualización de un producto falso. Usted puede evitar caer en estas trampas ejecutando la actualización del software anti-virus e instalando la tecnología de prevención de intrusiones.

5.- Entrenar al personal

Brindar a los empleados los conocimientos técnicos para proteger del malware sus datos y la red. La formación de la conciencia de seguridad ofrece a los empleados las herramientas y consejos que necesitan para evitar que ellos mismos sean víctimas de ataques y cometer errores que podrían conducir a la pérdida de datos.

Kaspersky Lab alerta sobre nuevo virus que se propaga a través de WhatsApp.

Kaspersky Lab alerta sobre nuevo virus que se propaga a través de WhatsApp.


Los expertos de Kaspersky Lab han detectado una campaña de spam donde los ciberdelincuentes utilizan métodos de ingeniería social para que los usuarios hagan clic en un enlace malicioso promocionando la falsa llegada del servicio de WhatsApp para PCs. La campaña se propaga a través de correo electrónico y tiene como objetivo descargar un troyano bancario en el equipo de sus víctimas para robarle información sensible y últimamente, su dinero.

El mensaje spam, escrito en portugués, le indica a su víctima que WhatsApp para PC esta ahora disponible y que el recipiente ya tiene invitaciones pendientes de sus amistades en su cuenta. Al momento que la víctima hace clic en el enlace, este es dirigido a un servidor en Turquía y después es re direccionado al servicio de Hightail basado en la nube para descargar el troyano inicial. En cuanto esté es activado, descarga un troyano bancario al equipo de la víctima.

“El malware viene de un servidor en Brasil y tiene la capacidad de robar dinero de víctimas de ese país como de otros de la región. El troyano bancario se instala como un icono de archivo mp3, el cual es familiar para la mayoría de usuarios lo que incrementa la probabilidad de que ellos hagan clic en él, especialmente viendo que es un archivo de solo 2.5Mb”, comentó Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

En cuanto el troyano está operativo, se reporta a la consola de estadísticas de infección de los cibercriminales y cuando se abre, el portal local 1157 envía información robada en el formato de base de datos de Oracle. Como si esto fuera poco, el portal también instala nuevo malware a los sistemas de sus víctimas.

Solo 3 de 49 software de antivirus lo detectan. Kaspersky Anti-Virus detecta todos los ejemplos mencionados de forma heurística.

Kaspersky Lab recomienda a los usuarios de WhatsApp o cualquier otro programa de mensajería instantánea que sean precavidos. Incluso si el mensaje procede de personas conocidas es posible que el equipo haya sido infectado y esté controlado por cibercriminales. También se recomienda a los usuarios hacer lo siguiente para asegurar que sus equipos se mantengan seguros:

- Instalar y mantener actualizada la solución de seguridad

- Mantener el sistema operativo actualizado

- Actualizar todas las aplicaciones de terceros

- Utilizar un navegador seguro para acceder a Internet

- Usar contraseñas seguras que contenga letras, números y símbolos (? #!., Etc ...) y que sean distintas para cada sitio web o recurso

- Usar el sentido común

viernes, 24 de enero de 2014

Pantallazos sin sentido y cuelgues repentinos: sintomas de un ordenador Zombi

Pantallazos sin sentido y cuelgues repentinos: sintomas de un ordenador Zombi

Todos los días se detectan «botnets» que se encargan de controlar de forma remota a los equipos con el fin de robar datos claves de los usuarios



Esta semana la Oficina de Seguridad Informática (BSI) de Alemania confesaba que cerca de 16 millones de cuentas de correoelectrónico habían sido «hackeadas». Se trató de un robo masivo el cual se encuentra bajo investigación y que ha llevado a los usuarios a comprobar la seguridad de sus cuentas.

Los cibercriminales robaron los datos de identificación y contraseñas a millones de usuarios. Según ha podido constatar hasta el momento la BSI, cerca de 900.000 usuarios de los 16 millones, han sufrido un robo de identidad. Es decir, han usurpado su identidad en alguna red social o cuenta, gracias a los datos de acceso. La BSI informó que el robo se realizó a través de varias redes zombie o «botnets», que toman el control de miles de ordenadores de forma remota sin el conocimiento de los usuarios.

Jorge Hormigos, senior sales engineer y experto en seguridad de la consultora Trend Micro explica que este tipo de sucesos «lamentablemente» son muy frecuentes. «El uso de técnicas de robo de contraseñas o de cualquier información relacionada con credenciales, es cada vez más común. Sirve de ejemplo el reciente caso del robo de información de tarjetas y PINs en la compañía Target», explica al diario ABC.

«Todos los días se detectan nuevas botnets cuya única misión es el control remoto de los ordenadores de usuarios para el robo de datos, envío de «spam», ataques de denegación de servicio», dice por su parte José Vicente Vidal, manager del Centro de Respuestas ante incidentes de seguridad (CERT) de S21sec. Vidal destaca que el uso más básico es el robo de información como claves. «Cualquier dato que los usuarios tecleen o incluso visualicen en su ordenador podrá ser robado. Según estudios realizados por empresas de seguridad, aproximadamente el 30% de los ordenadores conectados a internet están infectados por algún tipo de malware», apunta.

Una vez que una red de cirbercriminales está en poder de datos claves como las robadas en Alemania, puede hacer con ellos gran cantidad de crímenes. Se podría hacer pasar por un usuario en cualquier ámbito, operaciones a través de la banca online, es decir, perder dinero, ó chantajear al usuario para que pague y así recuperar sus datos.«Existen foros en internet donde se trafica con la información robada de usuarios. Por no mucho dinero puedes obtener por ejemplo, cientos de números de tarjetas de crédito que han sido robadas», señalan desde S21sec. También se puede producir el daño de imagen de una empresa.
Prevención, protección y sentido común

A veces da la sensación que este tipo de casos son recurrentes. «Se han dado muchos. Al final los usuarios debemos ser conscientes de que nuestros datos están en muhos sitios y están distruibidos en muchos lugares. Hay dos capas que tenemos que trabajar: la del propio usuario, que tiene que se consciente de los probelmas y riesgos de internet, como gestionar bien sus contraseñas y cambiarlas cada cierto tiempo. Y la segunda es la propia obligación de las entidades, tanto públicas como privadas de proteger nuestros datos», señala a este diario Carlos A. Saiz, vicepresidente de ISMS Forum, quien descata que la amenaza y riesgo es global, por lo que insta a las instituciones a trabajar de forma conjunta a nivel internacional para atajar este tipo de problemas.

Los expertos señalan que el factor clave para mantenerse alejado de este tipo de ataque es la prevención. Instalar un antivirus es clave. «Además de tener una buena solución que me permita detectar estas amenazas,es muy importante tener el sistema actualizado. Muchas de las nuevas amenazas se sirven de vulnerabilidades para acceder a nuestros equipos», destaca Hormigos.

Vidal, de S21sec resalta que la prevención es clave porque una vez que el ordenador está infectado, las «herramientas comerciales» sólo van a eliminar a troyanos conocidos. Sin embargo, Vidal destaca que hay algunas señales para intuir que un equipo es víctima de un «malware». «Si nuestro ordenador empieza a funcionar lento, (presenta) cuelgues repentinos, pantallazos que aparecen por sí solos, puede ser un indicativo de una posible infección (...) Si se dispone de conocimientos técnicos, existen herramientas gratuitas para comprobar las conexiones que realiza nuestro ordenador, con el fin de detectar conexiones al panel de control de la botnet», explica.

Desde TrendMicro advierten que una buena práctica de prevención es la utilización de contraseñas más complejas, y tener una para cada sitio la que se accede. Ambos expertos apuntan que el sentido común es un buen arma de prevención ya que «cualquier excusa es buena para engañarnos». «No abrir correos de personas desconocidas, ni de personas conocidas en otros idiomas, no creer en ofertas de trabajo increíbles, en que nos puede haber tocado la lotería o que un príncipe lejano nos necesita para poder sacar su herencia de su país», enumera Vidal.
Baches a nivel gubernamental

TrendMicro apunta que la seguridad informática a nivel gubernamental todavía tiene baches. «Hay un vacío legal muy importante, ya que los ataques y las víctimas pueden ser de países distintos y no está muy claro qué jurisdicción debe aplicarse. En este sentido, Trend Micro siempre colabora con entidades como la Interpol o el FBI para perseguir este tipo de delitos», destacan.

S21sec apunta que «tanto gobiernos, como empresas privadas, disponen de medios para luchar contra los ciberdelicuentes». Las divisiones como el CERT al que pertenece Vidal se encargan de «perseguir, identificar y erradicar las botnets» que estén afectando a ciertos sistemas. Sin embargo hay un «pero». «La realidad y nuestra experiencia nos demuestra que es prácticamente imposible atribuir el robo de la información a través de botnets a personas físicas, ya que estos ciberdelincuentes utilizan diferentes formas de "camuflarse" en la red para no ser identificados».

Cinco alternativas gratuitas para sustituir Logmein Free

Cinco alternativas gratuitas para sustituir Logmein Free
iPhone mostrando Windows


Para muchos usuarios es vital poder acceder a sus máquinas desde otro lugar utilizando un software de acceso remoto, por ejemplo para realizar soporte sin tener que estar físicamente utilizando aquella máquina, o para comprobar el estado de un proceso que se esté ejecutando allí. LogMeIn, en su modalidad gratuita, solía ser suficiente, ofreciendo lo justo (que acababa siendo suficiente para uso doméstico).
Aunque, como ya os contamos, LogMeIn Free desaparece definitivamente el día 28 en favor de sus suscripciones de pago, y todos los usuarios que no pasaran por caja deberán hacerlo si quieren seguir utilizando ese servicio. Sabemos que muchos no estáis dispuestos a hacerlo, y que preferís buscar otras alternativas. Por eso os proponemos cinco alternativas software para realizar acceso remoto.

join.me

join.me
De la misma casa que LogMeIn, join.me es la solución personal que no se ve afectada por los cambios en la oferta de la empresa. Está orientada no tanto al acceso remoto a nuestros ordenadores, sino a hacer demostraciones.
¿Qué ofrece join.me en su modalidad gratuita? Poder compartir nuestra pantalla con hasta 10 usuarios, chatear, enviar archivos y transferir el control de la hipotética reunión a otro. Podemos acceder a estas reuniones desde Windows y OS X, iPad, iPhone o Android.
Hay que tener en cuenta las limitaciones: no hay, por ejemplo, posibilidad de emitir sonido ni de grabar las sesiones (esto queda reservado a la versión Pro del servicio, que añade muchas características más, por 15 euros mensuales o 117 anuales.

TeamViewer

TeamViewer es quizá la aplicación más extendida entre los usuarios. Se trata de una aplicación con muchas características, suficiente para el usuario doméstico pero claramente orientada para el usuario profesional (como su módulo QuickSupport, ideal para ofrecer soporte remoto).
El verdadero punto fuerte de TeamViewer es su capacidad para funcionar detrás de un firewall: otras alternativas requieren pelearse con firewalls y NAT. Por supuesto, dispone de una opción gratuita siempre que no implique un uso comercial.
Lo interesante es que la versión gratuita no parece tener ningún tipo de limitación. Basta abrir una cuenta en su panel de control online, instalar el servidor en el ordenador que queramos y configurar la cuenta, para ser accesible desde cualquier parte con nuestro usuario y nuestra contraseña.

VNC

VNCMac ejecutando VNC (imagen por gregmote, CC-BY)
VNC son las siglas de Virtual Network Computing. Se trata de un proyecto de código abierto que permite a un usuario en un ordenador, tomar el control de otro. Vaya, es un software de control remoto de código abierto.
¿Ventajas? Al ser totalmente libre, está presente en prácticamente todas las plataformas. De ese modo, disponemos de clientes y servidores para prácticamente todos los sistemas operativos, y ninguna limitación en cuanto a licencias, ejecuciones y demás.
La única desventaja es que, en tanto que somos nosotros mismos los que nos encargamos de todo, debemos encargarnos también de abrir reglas en nuestro firewall y de abrir y mapear puertos en nuestro router, en el caso de que queramos acceder a nuestra máquina desde fuera de nuestra red local.
Podemos elegir implementación: RealVNCUltraVNCTightVNC… Basta echar un vistazo a la tienda de aplicaciones de la plataforma que queramos utilizar, o realizar una búsqueda rápida en vuestro motor favorito.

Remote Desktop Connection

Escritorio remoto
Hay un icono dentro de Windows que seguro que apenas hemos utilizado. Con nombre “Escritorio remoto” o “Asistencia remota”, se trata de un software de control remoto para ordenadores muy básico pero más que suficiente para acceder a un ordenador a distancia y abrir una sesión en él.
El protocolo, RDP, es adaptativo según el ancho de banda, y al igual que VNC requiere tocar firewall yNAT para tener acceso fuera de la red local o de la VPN a la que estemos conectados. Y, al igual queVNC, es gratuito, aunque de forma oficial se encuentra únicamente en sistemas Windows.

Chrome Remote Desktop

Chrome Remote Desktop
La última alternativa que os planteamos es Chrome Remote Desktopuna aplicación que se ejecutará dentro de Chrome. Nos permite proteger el ordenador con un PIN y acceder a máquinas (propias o de nuestros amigos) donde se ejecute Google Chrome.
Esta aplicación, como podemos imaginar, está disponible en la Chrome Web Store de forma gratuita, y al igual que RDP y que VNC requiere configurar firewall y NAT.

Fallo en las PlayStation 4 provoca corrupción de datos del disco.

Fallo en las PlayStation 4 provoca corrupción de datos del disco.



Los primeros compradores de una PlayStation 4 se están encontrando con un fallo de gravedad estos días. Según podemos leer en los foros oficiales de Sony, varios usuarios se están encontrando con una pantalla azul en sus televisores y un error no identificado con la siguiente numeración: Error CE-34878-0. Este fallo parece estar afectado a los datos almacenados en el disco duro de la consola, afectando a partidas guardadas y a otra información.




El fallo no se ha dado en un gran número de usuarios, pero resulta molesto, ya que a veces impide el correcto funcionamiento de las aplicaciones de la consola y que los usuarios no puedan retomar sus partidas. En los peores casos, algunas PlayStation 4 se han quedado bloqueadas con este fallo. De momento no hay solución oficial en modo de software o hardware por parte de Sony, pero algunos de los perjudicados por el Error CE-34878-0 han propuesto varias maneras de solucionar el problema.



Algunos aseguran que todo volverá a funcionar con normalidad una vez que se borren los datos corruptos, lo cual conllevaría eliminar las partidas que tengamos guardadas. Otros informan que borrar todos los datos acabaría con el problema, pero ¿quién asegura que después de realizar tal limpieza el fallo no volverá a aparecer? Cerrar la aplicación activa e instalar la última actualización de software de PS4 también podría poner fin al error.

Esperemos que Sony pueda dar solución al problema con brevedad. Este fallo ha afectado a diferentes juegos de varias desarrolladores.

Más información:
http://community.eu.playstation.com/t5/Ayuda-PS4/Error-CE-34878-0/td-p/20302143


La NASA te invita a "inscribir tu nombre" a un viaje de ida y vuelta al asteroide Bennu.

La NASA te invita a "inscribir tu nombre" a un viaje de ida y vuelta al asteroide Bennu.



Ya con anterioridad la NASA ha enviado misiones al espacio como e invitado a inscribir tu nombre en la misión como Deep Impact Mission en el 2004, Fly Your Name to Mars on Phoenix en el 2006, Send Your Name to the moon Project en el 2008 y la misión del transbordador STS-133 en el 2010. Ahora la nave OSIRIS-Rex de la NASA partirá en un par de años al asteroide Bennu.



La NASA está invitando a que las personas de todo el mundo se inscriban para que su nombre viaje junto a la misión que planea llegar al asteroide Bennu, que tiene unos 500 metros.

"Es una gran oportunidad para que las personas se comprometan con la misión y se unan a nosotros, mientras nos preparamos para el lanzamiento", señala Dante Lauretta, investigador principal del proyecto.

La nave OSIRIS-Rex de la Nasa tiene planeado viajar hasta el asteroide en 2016, recoger una muestra de aproximadamente 60 gramos desde la superficie y luego regresar a la Tierra, con una fecha estimada de retorno para el 2023.

Las personas que deseen participar en la iniciativa bautizada como "Mensajes para Bennu!" debe presentar su nombre en línea antes del 30 de septiembre. Una vez inscrito, se podrá descargar e imprimir un certificado que documenta su participación en esta misión.

Y luego, cuando la misión esté en viaje con el nombre grabado de cada una de las personas inscritas en un microchip, quienes sigan el proyecto en Facebook recibirán actualizaciones sobre la posición de su nombre en el espacio.

El objetivo de esta iniciativa ese ayudar a que la NASA identifique la población de objetos cercanos a la Tierra potencialmente peligrosos, así como cuáles son los adecuados para las misiones de exploración de asteroides.

Más información:
http://www.planetary.org/get-involved/messages/bennu/

Nueva versión de Chrome corrige 11 vulnerabilidades.

Nueva versión de Chrome corrige 11 vulnerabilidades.

Google ha anunciado la nueva versión de su navegador Chrome 32. Se publican las versiones 32.0.1700.76 para las plataformas Windows y Chrome Frame y 32.0.1700.77 para Mac y Linux, que junto con nuevas funcionalidades y mejoras, además vienen a corregir 11 nuevas vulnerabilidades.

Según el aviso de Google se han incluido indicadores para mostrar que páginas hacen uso de sonido, webcam y casting; una imagen diferente para el modo Metro de Windows 8; bloqueo automático de archivos con malware; muchas nuevas aplicaciones y extensiones API así como numerosos cambios en la estabilidad y rendimiento.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 11 vulnerabilidades, se facilita información de cinco de ellas (cuatro de carácter alto).

Las vulnerabilidades de gravedad alta están relacionadas con el uso de punteros después de liberar en web workers (CVE-2013-6646), en formularios (CVE-2013-6641) y en elementos de entrada de voz (CVE-2013-6645). Una vulnerabilidad de sincronización sin consultar con una cuenta Google de un atacante (CVE-2013-6643) y una falsificación de la barra de direcciones en Chrome para Android (CVE-2013-6642).

Como es habitual, del trabajo de seguridad interno se incluyen varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2013-6644).

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 8.000 dólares en recompensas a los descubridores de los problemas.


Más información:

Stable Channel Update
 
 

Crean una batería más densa que las de litio que funciona con azúcar

Crean una batería más densa que las de litio que funciona con azúcar


1

Científicos de la Universidad Virginia Tech en Estados Unidos acaban de presentar un nuevo modelo de batería que funciona con un derivado del azúcar. No es la primera vez que se logra algo semejante. Lo nuevo es que esta nueva batería tiene una densidad que dobla la de las baterías tradicionales de iones de litio, lo que la convierte en candidata firme a sustituirlas en nuestros smartphones o tabletas.

"El azúcar es una de las formas más eficientes que tiene la naturaleza de almacenar energía, así que era lógico intentar dominar este compuesto para generar energía de una forma eficiente y natural" comenta Percival Zhang, profesor de ingeniería de sistemas biológicos y uno de los autores del proyecto, cuyos resultados acaban de ser publicados en la revista Nature

El combustible de esta batería no es exactamente azúcar como la que compramos en el supermercado, sinomaltodextrina, un fino polvo blanco que resulta de la hidrólisis parcial del almidón de maíz. Este polisacárido se combina con enzimas de origen natural para generar electricidad. La batería funciona, por tanto, de manera similar a una célula de combustible como las que se están investigando a partir de elementos como el hidrógeno. En otras palabras, tiene que ser rellenada periódicamente con más maltodextrina a medida que esta sustancia se consume, como si fuera un cartucho de tinta.

El prototipo de esta batería no está listo para su comercialización. Zhang y su equipo necesitan perfeccionar las enzimas para que duren varios años sin tener que reemplazarlas. Los investigadores calculan que las primeras baterías comerciales basadas en azúcar podrían llegar a nuestros dispositivos en un plazo de unos tres años. Aparte de que sus materiales son completamente biodegradables y no afectan al medio ambiente, estas baterías también son ventajosas para la industria electrónica ya que sus componentes son mucho más baratos de producir, y no son peligrosos.

HP da un paso atrás y promociona nuevamente sus equipos con Windows 7.

HP da un paso atrás y promociona nuevamente sus equipos con Windows 7.



Ya con anterioridad había comentado sobre mi buena experiencia con Windows 8 y desde hace unos meses que tengo instalado Windows 8.1, hasta ahora no tengo quejas pero al parecer hay miles o millones de usuarios que no están conformes con el o se niegan al cambio y están haciendo que grandes empresas vean con malos ojos a Windows 8 y 8.1.

HP vuelve a Windows 7

HP ha comenzado a vender otra vez en EE.UU. ordenadores con Windows 7 “a petición popular”. La medida ha sido acogida entre risas por parte de los que odian por defecto la versión más reciente de un sistema operativo, e indignación de los que ven el movimiento de HP como una concesión retrógrada e innecesaria. Eso nos lleva a la pregunta del millón: ¿Qué es mejor, quedarnos en Windows 7 o dar el salto a Windows 8?.

La maldición generacional

Uno casi podría decir que existe una especie de maldición en Microsoft por la que se alternan los sistemas operativos brillantes (o, al menos, funcionales) con los terroríficos. Teniendo en cuenta solo las versiones domésticas, Windows 95 fue blanco de todo tipo de críticas. Windows 98, sin embargo, tuvo muy buena acogida. Le siguió Windows Me, que era un horror. Después llegó el alabado Windows XP, luego de nuevo el horror con Windows Vista, y de ahí a la (relativa) paz con Windows 7.

A Windows 8 le tocaba el papel de villano, pero no es ninguna maldición. Es un ciclo parecido al de Intel por el que primero se saca una nueva versión, y después se pule. También podría decirse que, en realidad, lo que pasa es que una versión incorpora los cambios despertando la ira de los usuarios, y la siguiente ya pilla a los usuarios acostumbrados a esos cambios. Si esta teoría es cierta, Windows 9 va a ser fenomenal.

Cuando creíamos que lo sabíamos todo sobre Windows, llega la malvada Microsoft y nos cuela a traición Windows 8, un sistema operativo completamente nuevo en el que todo ha cambiado de sitio (otra vez) y, por no poder, no podemos ni agarrarnos a la familiar seguridad del bendito botón de inicio.

Windows 8 ha suscitado quejas desde el principio. Los fabricantes se han quejado de que ha bajado las ventas de PCs. Los usuarios pusieron el grito en el cielo y corrieron a casa del familiar más cercano, que se rumoreaba que sabe de ordenadores, para que exorcizara su nuevo portátil de aquella maldición bíblica.

Quejas aparte, lo cierto es que Windows 8 era un paso necesario para que los ordenadores tradicionales reservaran su plaza en un futuro en el que las pantallas táctiles y los menús de los móviles se han impuesto. La arquitectura de Windows 8 Pro sienta las bases de una nueva era y, aunque nos disguste, el cambio en la interfaz era necesario para no perder el tren tecnológico.

Y, mientras tanto: ¿Qué? No hay una respuesta sencilla. En mi casa tengo dos PC, uno con Windows 7, y el otro con Windows 8.1. El primero tenía Windows 8, pero lo formateé para devolverlo a la anterior versión (Windows 7 Ultimate), y es el que uso de manera habitual. La razón es que Windows 7 está más rodado. Es como ese par de viejas zapatillas de deporte que nunca tiramos porque nos sentimos cómodos con ellas y aún se pueden usar pese a no ser la última moda o estar un poco descoloridas.

Windows 7 tiene años de pruebas y más pruebas a sus espaldas. Además, sus aplicaciones se cuentan por miles, y la interfaz es de sobra conocida. El viejo 7 me permite no tener que hacer un esfuerzo intelectual cada vez que tengo que cambiar algo en la configuración y no tengo tiempo ni ganas de pelearme con el ordenador.

Al mismo tiempo, mantengo Windows 8 en otro equipo, el nuevo par de lujosas zapatillas a la última. De vez en cuando me rozan un poco, y todavía tengo que acostumbrarme a correr con ellas, pero si no me obligo a usarlas a diario nunca conseguiré hacerlas a mi pie.



Los usuarios que quieran permanecer en Windows tienen que ser conscientes de que, les guste o no, el futuro se va a parecer a Windows 8, y es una buena idea aprender a utilizarlo cuanto antes. Windows 8 no va a desaparecer por el simple hecho de que nos resulte incómodo. Su arquitectura de base es estable, y será el epicentro de plataformas como Xbox One o Windows Phone. Además, es ideal para utilizarlo en entornos táctiles, y ya tiene un puñado de aplicaciones interesantes que no existen en Windows 7. Es cierto también que Windows 8 tiene una desagradable tendencia a enfrascarse en actualizaciones interminables, pero es algo inevitable en cada nueva versión.

Debo disentir de los que creen que HP hace mal ofreciendo equipos nuevos con Windows 7. Siempre es bueno que HP u otros fabricantes rompan la férrea ‘disciplina de voto’ impuesta desde Microsoft y nos den más opciones para elegir. Igualmente, también es bueno que no dejemos nunca de aprender nuevos trucos por muy perros viejos que seamos. Si no, aún nos será más difícil adaptarnos a lo que venga.

mxHero te permite auto eliminar los correos que envías en la bandeja del destinatario y mucho más.

mxHero te permite auto eliminar los correos que envías en la bandeja del destinatario y mucho más.




La moda que comenzó Snapchat de enviar mensajes que se autodestruyen cuando los destinatarios han visto el mensaje está a la orden del día: desde clones de Snapchat intentando llevarse una parte del pastel hasta alternativas que iban mucho más allá, hicimos un recopilatorio con unas cuantas alternativas.

El caso es que, hasta ahora, estas alternativas no habían salido de la mensajería instantánea, quedando excluidas de esto sistemas como el email. Esto es hasta ahora, porque con la siguiente extensión para Google Chrome puedes conseguir correos electrónicos que se eliminen automáticamente de la bandeja del destinatario.



mxHero es una extensión disponible en Chrome Web Store que tiene el objetivo de darnos la misma funcionalidad que nos dan aplicaciones como Snapchat, pero con nuestros correos electrónicos. Además de eso, añade alguna que otra característica que Gmail no ofrece por defecto, dándole mas funciones que la de hacer desaparecer el contenido de un mensaje.

Podremos acceder a las funciones que ofrece mxHero una vez instalemos la extensión y concedamos permisos para que acceda a nuestra cuenta de Gmail cada vez que redactemos un email, pulsando sobre el botón que aparece al lado del de “Enviar”. Desde ese botón podemos acceder a diferentes opciones:



Total Track: nos mandará una notificación por email cuando el destinatario (o los destinatarios) haya accedido a la imagen o a los enlaces del email.

Self Destruct: esta función nos permite eliminar los mensajes cuando hayan pasado cinco minutos desde que el destinatario haya accedido al email. Para ello convierte el texto plano en una imagen antes de ser enviado que es eliminada de los servidores de la extensión una vez hayan pasado los cinco minutos.

Private Delivery: envía el mismo mensaje a varias personas sin revelar entre ellos nombres o direcciones de correo (CCO/BCC o copia de carbón oculta)

Send Later: enviará el correo a la hora y fecha que nosotros le marquemos

Reply TimeOut: con este apartado podremos recibir una notificación si el destinatario no ha abierto el mensaje en el plazo de tiempo que indiquemos.


Más información:
http://www.mxhero.com/

Compañias que dan soporte antivirus para XP


Compañías que dan soporte antivirus para Windows XP





Microsoft ha anunciado que extenderá el soporte de sus soluciones antimalware para Windows XP hasta 2015, ampliando en más de un año la protección a este sistema operativo que a pesar de su antigüedad sigue estando presente en muchos ordenadores.



La decisión de Microsoft responde a la preocupación de muchos usuarios sobre como afectaría el cese del soporte a la vulnerabilidad para este sistema operativo.

Si bien este anuncio ha sido muy bien recibido, empresas de seguridad ya habían ido extendiendo su compromiso hacía los usuarios de Windows XP ofreciendo soluciones y soporte antivirus incluso mucho más allá de la nueva fecha fijada por Microsoft.

AVGSoporte por los próximos dos años, por lo menos.
AvastSoporte por los próximos dos años, por lo menos.
AviraCancelará el soporte el 8 de abril de 2015
BitdefenderSoporte para usuario final hasta enero 2016; soporte para usuario corporativo hasta enero 2017
BullguardSoporte por los próximos dos años, por lo menos.
Check Point / ZoneAlarmSoporte por los próximos dos años, por lo menos.
ComodoSoporte por los próximos dos años, por lo menos.
EmsisoftSoporte hasta abril de 2016
ESETSoporte hasta abril de 2016
FortinetSoporte por los próximos dos años, por lo menos.
F-SecureSoporte por los próximos dos años, por lo menos.
G DataSoporte hasta abril de 2016
IkarusSoporte por los próximos dos años, por lo menos.
K7 ComputingSoporte por los próximos dos años, por lo menos.
Kaspersky LabSoporte hasta 2018 para el consumidor final; soporte para clientes corporativos hasta 2016.
KingsoftSoporte por los próximos dos años, por lo menos.
McAfeeSoporte por los próximos dos años, por lo menos.
Microsoft SESoporta hasta el 15 de julio de 2015
MicroworldSoporte por los próximos dos años, por lo menos.
NormanSoporte hasta enero de 2016
Panda SecuritySoporte por los próximos dos años, por lo menos.
Qihoo 360Soporte hasta enero de 2018
QuickhealSoporte por los próximos dos años, por lo menos.
SophosSoporte hasta el 30 de septiembre de 2015
Symantec / NortonNo hay una decisión sobre la cancelación del servicio. Por ahora, soporta XP
TencentSoporte por los próximos dos años, por lo menos.
ThreatTrack / VipreSoporte hasta abril de 2015
Trend MicroSoporte hasta el 30 de enero de 2017
WebrootSoporte hasta abril de 2019
Asi que por el momento aunque Microsoft no garantice el soporte tendremos protección antivirus.