lunes, 27 de octubre de 2014

El estudio Privacidad y Seguridad en la era 2.0 revela cifras sobre el uso que le dan los jóvenes a las redes sociales.

El estudio Privacidad y Seguridad en la era 2.0 revela cifras sobre el uso que le dan los jóvenes a las redes sociales.



Privacidad y Seguridad en la era 2.0 es un estudio realizado por el Think TankTrenDigital de la Facultad de Comunicaciones UC y Microsoft midió el grado de dependencia de los jóvenes hacia las redes sociales. También el manejo de su privacidad online, los riesgos por el mal uso de la Web y el respeto que se tiene por la propiedad intelectual.

Esta investigación fue presentada hoy en la Facultad de Comunicaciones de la Universidad Católica, con la participación de Daniel Halpern, investigador y profesor de la casa de estudios, María Fernanda Villegas, ministra de Desarrollo Social, entre otros.

La metodología utilizada fue una encuesta online sobre privacidad y tecnología, donde participaron jóvenes entre 18 y 28 años del panel online de TrenDigital y de 12 universidades chilenas, donde cerca de 2.860 estudiantes universitarios respondieron la encuesta (62,6% mujeres y 37,4% hombres).

Ahora, en cifras que el estudio revela, se dice que de acuerdo a la investigación el 76,1% de los encuestados utiliza las redes sociales más de una hora al día y el 70,3% usa aplicaciones de mensajería la misma cantidad de tiempo. Además, el 79,6% de los jóvenes sostienen que retrasan sus obligaciones por seguir usando las redes; el 79,4% se acuesta tarde por seguir en ellas y el 82,6% las sigue usando a pesar que tenía la intención de parar. Sin embargo, el 89,6% piensa que debería usar menos las redes sociales.

Entre las causas que llevan a los jóvenes a depender de las redes sociales el 73,9% cree que se pierde de algo si no se conecta; el 62% prefiere comunicarse por medio de las redes que a cara a cara y el 56% la usa porque no está bien de ánimo.
Peligro de las redes sociales

También el estudio reflejó que los encuestados exponen sus datos en redes sociales, muchas veces sin saberlo y sin preocupación, ya que el 34,8% han compartido sus claves en internet. Al preguntarles ¿Cuáles de estos datos estan disponibles en internet de forma pública?, el 94,3% dijo tener fotos personales abiertas; el 72,6% un video en el que aparecen; el 67,4% la dirección de e-mail y el 47,5% el lugar donde trabajan. Con respecto al tipo de fotos que antes podrían haberse consideradas privadas pero que hoy se exhiben en redes sociales, el 83,8% dijo haber posteado fotos de carretes; el 69,2% en actitudes románticas y el 66,5% bebiendo alcohol. Por otra parte el estudio mostró que hoy los jóvenes tienen poco control sobre lo que otros publican sobre ellos, ya que el 56, 6% dijo que se ha publicado (o etiquetado) material online sobre ellos que les molestó o avergonzó.

Al abordar el respeto por la propiedad intelectual online, el estudio reveló que el 83,8% de los jóvenes ha buscado alguna forma de acceder de forma gratuita a contenido pagado por internet con cifras particularmente altas, donde el 96,7% ha bajado música de internet sin pagar; el 94,3% ha mirado o bajado películas; el 88,5% ha bajado libros; el 70,5% ha bajado juegos; el 87,9% ha bajado software y el 30,5% ha compartido trucos o claves para entrar a sitios pagados.

En relación a los riesgos y protección online, la investigación arrojó que a más de la mitad de los jóvenes han intentado estafarlos a través de falsos concursos; el 24,6% dijo que hackearon sus cuentas de redes sociales o correos electrónicos y el 22,2% han recibido e-mail solicitando claves bancarias.


Microsoft apuesta a las Apps.

Microsoft apuesta a las Apps.




Desde hace tiempo, Microsoft ha tratado de atraer a desarrolladores de todo tipo para que porten o creen apps de calidad hacia Windows Phone, y una de las empresas que hasta ahora sigue renuente a hacerlo es Google. Eso no significa que Microsoft no pueda “actuar a la inversa” y tratar de cambiar la manera como funciona Android con estas apps.

A través de un programa llamado “Microsoft Garage”, donde los empleados de la empresa pueden trabajar en proyectos que no son necesariamente “del enfoque principal” de la compañía, se presentaron nuevas aplicaciones para Android que modifican distintas cosas en el sistema operativo.

Quizá la que más destaca es la del lockscreen llamada “Next Lock Screen”. Se trata de una pantalla de bloqueo personalizada por Microsoft para mejorar la productividad de las personas a través de accesos directos al calendario, mensajes, mails, llamadas, etcétera.

Mientras que hay diferentes apps de lockscreen para Android, la de Microsoft supuestamente está pensada para impulsar a los usuarios que necesitan ser más productivos, simplificando los pasos que se tienen que dar para, por ejemplo, iniciar una llamada de conferencia.

También se puede agregar acceso directo a ciertas apps o funciones, y hacer que éstas se organicen dependiendo de la ubicación como “Trabajo”, “Hogar”, etcétera. Se puede descargar de manera gratuita, pero sólo está disponible en algunas regiones.

Otra app se llama “Journeys & Notes” y es una manera de llevar registro de los lugares que se visita, compartirlos y verificar los tips y opiniones que otras personas han dejado al pasar por ahí.

Finalmente, la aplicación que parece ser más “invasiva” está destinada para funcionar en los dispositivos wearable con sistema operativo Android Wear. Se llama “Torque” y es un remplazo de Google Search para hacer búsquedas con Bing.

En lugar de decir “OK Google” al reloj, el usuario puede simplemente agitar su muñeca y dictar una búsqueda al dispositivo, que pueden ser preguntas como “cuánto mide Barack Obama”, es decir, no tienen que ser consultas “cuadradas” como decir “estatura presidente Estados Unidos”. También es gratuita y sólo disponible en ciertos países.

Estos son sólo algunos de los pasos que se están dando en Microsoft Garage. En el enlace de la referencia se puede conocer otros proyectos que funcionan en plataformas como Xbox One, Windows Phone o iOS.

Más información:
http://www.microsoft.com/en-us/garage/

 

Disponible nueva actualización de seguridad para QuickTime.

Disponible nueva actualización de seguridad para QuickTime.


Apple ha publicado una actualización para QuickTime, que solventa cuatro vulnerabilidades de seguridad en su versión para Windows 7, Vista y XP SP2 o posteriores.

Las vulnerabilidades están relacionadas con desbordamientos de búfer en el tratamiento de archivos MIDI (CVE-2014-4350) y de samples de audio (CVE-2014-4351). También existen corrupciones de memoria en el tratamiento de películas codificadas RLS (CVE-2014-1391) y de átomos "mvhd" (CVE-2014-4979). Todos los problemas podrían permitir la ejecución remota de código arbitrario.

Esta nueva versión puede instalarse a través de las funcionalidades de actualización automática de Apple, o descargándolas directamente desde: http://www.apple.com/quicktime/download/

Más información:

About the security content of QuickTime 7.7.6
http://support.apple.com/kb/HT6493


domingo, 26 de octubre de 2014

Alianza entre Nike y Apple para entrar fuerte en el mercado de los wearables.

Alianza entre Nike y Apple para entrar fuerte en el mercado de los wearables.



Nike y Apple han trabajado juntos durante muchos años y parece que su asociación es ahora más fuerte que nunca. El CEO de la compañía deportiva, Mark Parker, ha hecho alusión a su futuro en el mercado de los wearables en una entrevista concedida a Bloomberg. “Tecnológicamente hablando, podríamos hacer muchas cosas si nos asociáramos que no seríamos capaces de hacer por separado“, ha señalado el directivo.

“En parte ese es nuestro plan, ampliar toda la frontera digital que existe en términos de prendas inteligentes y que cientos de millones de personas puedan disfrutar de nuestros servicios”, añadió el ejecutivo. Parker también hizo un comentario acerca de que Tim Cook, CEO de Apple, todavía está en la junta directiva de Nike. En este sentido, señaló que cree que los dispositivos portátiles son, en gran parte, el futuro de la tecnología. Ahora la pregunta que queda por hacerse es la forma que adoptarán los mismos.

Tal y como ha dicho el representante de Nike, cree que los próximos wearables serán más “funcionales, elegantes y se integrarán mejor en nuestra forma de vestir”. Los chicos de Cupertino acaban de presentar el Apple Watch, que estará a la venta en 2015, pero no nos cabe duda de que no será la última prenda inteligente que fabricarán.



A principios de año, había muchos rumores sobre una asociación de Apple y Nike para fabricar juntos un wearable, debido a un comentario de Parker en el que decía que estaba “muy ilusionado con lo que estaba por venir”. Todavía no tenemos claro a qué se podría estar refiriendo, pero esperemos que no tarde mucho en desvelarlo.

Sin embargo, éste no sería el primer terminal inteligente de Nike. La compañía hizo su primera incursión en este mundo cuando todavía la mayoría de la gente no sabía para qué servían los wearables. Fue en 2006 cuando la compañía estadounidense implantó un sensor en unas zapatillas que se conectaba con los iPod. A medida que pasó el tiempo, llevaron esta tecnología a iOS, el software de Apple. En 2012 pusieron a la venta su primera smartband, la Nike FuelBand, un dispositivo con sensor de actividad que se lleva en la muñeca a modo de pulsera y que se sincroniza con una aplicación móvil para monitorizar nuestros movimientos.

En la actualidad, la multinacional tiene en sus tiendas la FuelBand SE junto con el Sportwatch GPS, pensado en usuarios que tienen que hacen deporte de forma más intensa. Además, el Apple Watch también incluye la app Nike+. Entre estas dos marcas pretenden que Nike se quede como servicio líder del sector, que actualmente ocupan otras firmas como Runtastic, Adidas miCoach o Runkeeper.

La verdad es que este tipo de aplicaciones están funcionando muy bien entre los usuarios, y creemos que esta asociación puede presentar proyectos muy interesantes. Ahora lo que nos queda por ver es si conseguirán desbancar del podio a todas las marcas nombradas anteriormente. Sólo el tiempo lo dirá.

Ya disponible AutoCAD 2015 para Mac.

Ya disponible AutoCAD 2015 para Mac.



Esta semana Autodesk lanzó la última versión de AutoCAD para Mac (2015), que ofrece una serie de cambios que buscan aportar nuevas mejorías en la interfase y el software de diseño, sin sacrificar la funcionalidad, clave para la comodidad del trabajo cotidiano de las personas. Según Amy Bunszel, vicepresidenta de AutoCAD, "esta versión tiene algunas características nuevas y enriquecidas, pero en el fondo, se trata de eliminar los callejones sin salida que impiden que las personas sean todo lo eficaces que pueden ser al trabajar juntos en proyectos de diseño". Por ejemplo, los usuarios pueden compartir también su trabajo con colegas que utilizan versiones Windows del software en colaboración ininterrumpida.

Las nuevas características incluyen:

Bloques dinámicos: los usuarios de Mac obtienen la capacidad de crear y editar bloques dinámicos - una capacidad limitada previamente a los usuarios de Windows. Esta característica les permite insertar un bloque que puede cambiar de forma, tamaño o configuración en lugar de insertar varios bloques estáticos.

Estado de capas: Ahora también los usuarios de Mac pueden guardar los ajustes de su capa como estado de capas, lo que almacena información como: color, tipo de línea, y la información acerca de si una capa está apagada, congelada, o bloqueada. Antes del lanzamiento del formato 2015, los usuarios de Mac no podían visualizar capas de información integradas a un dibujo por usuarios Windows.

“Data linking”: los usuarios que necesitan vincular una tabla de datos en un archivo de Microsoft Excel puede utilizar los nuevos enlaces de datos, y su tabla se actualizará automáticamente cuando se realicen cambios externos. Esta característica es especialmente útil cuando se gestionan grandes cantidades de información acerca de items como materiales o accesorios.

Selección rápida: Esta herramienta permite a los usuarios seleccionar rápidamente objetos en función de criterios de consulta, lo que permite seleccionar fácilmente y con exactitud lo que necesiten en su dibujo. La herramienta de selección rápida también incluye una opción de “vista previa” para que los usuarios puedan ver lo que están a punto de seleccionar antes de realizarla.

El precio tipo sigue siendo el mismo para la versión 2015, con un costo US$ 4,195 para AutoCAD y de US$ 1.200 para AutoCAD LT. Existen opciones más económicas de actualización, disponibles para los usuarios preexistentes. El plan de suscripción AutoCAD tiene un precio de US$ 210 por mes (o US$ 1.680 por año), mientras que AutoCAD LT tendrá un precio de US$ 45 por mes (o US$ 360 anual).

Más información:

sábado, 25 de octubre de 2014

Apple afirma que la nueva versión de Safari es más rápida que Firefox y Chrome.

Apple afirma que la nueva versión de Safari es más rápida que Firefox y Chrome.




Hace tiempo atrás, los expertos afirmaban que Safari se estaba quedando atrás de Firefox y Chrome. Ahora la versión final de Yosemiteya está disponible para su descarga y como sabemos es totalmente gratuita, así que merece la pena instalarla para disfrutar de todas las mejoras y funciones que incluye, entre las que se encuentra el nuevo Safari.

En efecto, Apple se ha tomado muy en serio su conocido navegador y ha introducido importantes mejoras en la versión que viene integrada en Yosemite, hasta tal punto que este nuevo Safari es mucho más rápido y eficiente que Firefox y Chrome, una afirmación que como vemos en la imagen es real.

CNET tuvo la ocasión de probar el nuevo Safari y es cierto, sus resultados en las pruebas que vemos en la imagen fue superior al de ambos navegadores, aunque no ocurrió lo mismo en los benchmarks Octane de Google y Kraken de Mozilla.




Junto con estas mejoras de rendimiento Safari también recibió ajustes a nivel de seguridad y, como no, nuevas funciones y posibilidades gracias a la incorporación de Handoff, que nos permite abrir una web en un Mac y continuar navegando en nuestro terminal iOS, o viceversa.

Más información:
 

Google toma medidas contra la piratería.

Google toma medidas contra la piratería.



Cuando queremos encontrar algo en Internet, el buscador Google nos ha ayudado durante años. Incluso cuando la intención es dar con descargas ilegales de contenido protegido por derechos de autor, podemos encontrar fácilmente en la primera página los mejores sitios web de piratería.
Google ha desvelado que ha recibido unas 30.143.926 de solicitudes de propietarios de derechos de autor en el mes de julio, lo que equivale a una media diaria de un millón.

Según el último informe de transparencia de la compañía, relativo al mes pasado, el gigante de internet ha procesado un nuevo récord de solicitudes de eliminación de enlaces que, supuestamente, infringían los derechos de autor y, por tanto, consideradas como piratas.

En esa situación, se ha registrado que hasta 2.244 organizaciones se han visto perjudicadas por posible vulneración de derechos, así como 4.547 propietarios de los derechos de autor. Principalmente, los solicitantes pertenecen al sector de la música y el cine. Hace un año, Google recibía unas seiscientas mil peticiones diarias. La pasada semana, concretamente, el 11 de agosto, se tramitaron 7.824.932 peticiones de retirada de urls. Páginas web como listengo.com, 4shared.com yrapidgator.net son los más nombrados entre las solicitudes. Todas ellas superan con creces el medio millón de enlaces.

La compañía ha explicado que recibe regularmente solicitudes de los propietarios de derechos de autor y organizaciones informantes que los representan para eliminar resultados de búsqueda que enlazan a material que supuestamente infringe el copyright.

¿Que piensa hacer Google al respecto?

Google ha anunciado que tomarán acciones y penalizarán en el ranking a los portales que ofrecen esta clase de descargas, lo cual afectará el orden en que aparecen dichos resultados cuando buscamos algo en la web. Así, los vínculos a dichas plataformas no serán eliminados, pero sí será más difícil encontrarlos.

Esto requiere un cambio en el motor de búsqueda de Google que será aplicado durante la próxima semana, el cual dará mayor importancia a la cantidad de reclamos relacionados al Acta de derechos de autor digitales del milenio (DMCA), los que son emitidos por las compañías propietarias de los derechos de autor para proteger su contenido.

Katherine Oyama , miembro del consejo de derechos de autor en Google, recordó además que la promesa de penalizar en el buscador a los sitios de piratería no es nueva, aunque esta vez se harán mejor las cosas:

“En agosto de 2012 anunciamos por primera vez que bajaríamos en el ranking los sitios por los que hemos recibido un número elevado de reclamos DMCA. Ahora hemos refinado la señal de forma tal que esperamos que afecte visiblemente el ranking de algunos de los sitios web más notables.”

La piratería es más que un negocio, se ha convertido en un estilo de vida para millones de Internautas y no me refiero a que se lucren de ello, las comunidades que comparten archivos crecen a diario y son tan eficientes que ni bien una compañía anuncia el lanzamiento de un juego o aplicación oficialmente cuando ya se encuentra en la red disponible para descarga una semana antes.

Los resultados ya se están viendo

El nuevo algoritmo antipiratería de Google ya está afectando a sitios web de descargas, que en poco días han perdido más del 50% y están empezando a desaparecer de los resultados de búsqueda de Google

Hace unos días comentábamos que Google, presiones de la DCMA mediante, iba a poner en marcha un nuevo algoritmo antipiratería con el fin de perjudicar a aquellos sitios webs de contenidos ‘poco lícitos’ que recibían peticiones constantes de la entidad de derechos de Estados Unidos, rebajando su posición dentro de los resultados de búsqueda. Pues, con unos pocos días en funcionamiento, este nuevo algoritmo ya ha hecho que la mayoría de sitios webs más populares que ofrecen contenido vía torrent hayan perdido más de la mitad de su tráfico, tal como apuntan desde Torrent Freak.

Aunque a primera vista parezca que la estrategia seguida por Google ya está dando sus frutos y es la más adecuada, lo cierto es que es un arma de doble filo, puesto que, a la vez que el buscador está penalizando a los sitios web que más populares en descargas y búsquedas, está haciendo aflorar otros menos populares pero que tienen el mismo contenido que sitios como Kickass, Isohunt o TPB. Y es que el problema de perjudicar solo a los más famosos está haciendo que el algoritmo crea que los sitios menos populares contienen descargas legales cuando no es así, y los está subiendo a los primeros puestos del buscador:



En este sentido, a pesar de que los sitios más populares están recibiendo menos de la mitad del tráfico que antes les llevaba Google, son bastante optimistas sobre el futuro de su plataforma, sobre todo en el caso de The Pirate Bay, puesto que sus creadores esperan que, al no aparecer con la misma frecuencia en los resultados de búsqueda, los usuarios terminen entrando de forma directa a las webs de enlaces:



Parece que, en este caso, las nuevas medidas tienen la capacidad de ser mucho más eficaces que los anteriores cambios de algoritmo de búsqueda, y están afectando de verdad a todos los sitios ‘piratas’. Como decía en el post anterior, no está muy claro que este tipo de estrategia sea la más acertada para llevar a cabo acciones contra los sitios que tienen contenidos protegidos por derechos de autor, siendo siempre lo más acertado cortar el problema de raíz que enmascararlo bajo resultados de búsqueda que están muy lejos de ser lo que está pidiendo el usuario.

Conducir un automóvil puede ser casi como jugar un video juego.

Conducir un automóvil puede ser casi como jugar un video juego.



Actualmente estoy jugando el video juego para PC “GRID Autosport”, un simulador de carreras que va desde los autos stock como el Camaro y Mustang GT hasta los autos de Formula 1 donde el piloto y los ayudantes de pit ven en tiempo real el desempeño del vehículo, como temperatura de los neumáticos, motor y frenos, así como otras características que ayudan a que el vehículo tenga un mejor desempeño, en realidad no solo s trata de un video juego, eso sucede en la Formula 1 en realidad, ¿pero que hay de los autos de serie que podemos conducir en las calles?.

La industria automovilística hace un esfuerzo para conseguir que la comunicación entre un automóvil y su dueño sea lo más fácil posible. Cada vez hay menos indicadores en el salpicadero, han sido reemplazados con mensajes en lenguaje natural, por ejemplo: “Rellenar el depósito de agua”. Algunos modelos modernos sólo tienen un gran velocímetro y un ordenador versátil en el salpicadero. Sin embargo, hay gente a la que no le vale este tipo de simplicidad.

Entre ellos están los que prefieren los autos deportivos, que utilizan estos, para su propósito original, esto es, correr. Por ejemplo los propietarios de un Ferrari 458 Speciale o LaFerrari Híbrido, deben conocer una serie de detalles sobre los giros y la frenada. Por esta razón, Ferrari desarrolló un kit de hardware especial y una app para iPad llamada Ferrari Telemetry, que implementa más o menos el mismo concepto que utiliza la Scuderia en carreras de Fórmula 1.

El sistema de telemetría del tipo de la #Fórmula 1 en los autos de serie



Usando la telemetría, los componentes de estos coches informan constantemente de su estado durante la carrera, permitiendo al piloto utilizar la aplicación y descubrir irregularidades existentes, por ejemplo, selecciones de RPM (revoluciones por minuto) por debajo de lo óptimo o momentos inapropiados para el frenado. La información básica es transmitida de forma inalámbrica, pero un análisis completo con la grabación de la carrera es transmitida en el momento en que el iPad se conecta al coche con un cable. El panel de la aplicación se parecen a los de los videojuegos de las carreras GP, pero la pequeña diferencia es que todo es real, no una simulación.

La telemetría emergerá en los automóviles de gran consumo con el fin de ayudar al conductor a través de una aplicación especial para smartphones. Claro, correr en un auto con un precio de 6 dígitos es un deporte muy exótico, pero lo de la telemetría es una tendencia general. Los ordenadores dentro de cualquier auto moderno son complejos y pueden permitir analizar e informar tanto de la “salud” del coche como del comportamiento del conductor.

Todo lo que se ha mencionado aquí será implementado en algún momento en los autos para el mercado masivo. Claro que no bombardearán al propietario con gráficos complejos, pero enviarán mensajes a su smartphone diciendo algo así como: “no acelere demasiado después del semáforo del primer cruce cerca de casa, esto gastará un 20% más de combustible”.

Para evitar cualquier encuentro con el lado oscuro de las tecnologías, alguien debería empezar a cuidar y proteger los ordenadores y la telemetría automotriz. En el caso de Ferrari, esto ya ha pasado. De acuerdo al CIO de Ferrari Vittorio Boero, la compañía ha adoptado el principio de utilización que se usa en la telemetría de Fórmula 1 para los automóviles de producción. Y sabemos de primera mano el nivel de seguridad de IT (Tecnología de la Información) de F1, ya que Kaspersky Lab ha desarrollado las soluciones especiales para proteger los ordenadores de Scuderia Ferrari. Esperamos que cada vendedor se tome con la misma seriedad la seguridad de los autos.
En el siguiente video podrán apreciar como Ferrari mediante la tecnología de telemetría, le permite al conductor ir al limite: http://www.youtube.com/watch?v=N6awCshnWnI


viernes, 24 de octubre de 2014

Inbox, el nuevo servicio de correos de Google.

Inbox, el nuevo servicio de correos de Google.




Google ha revelado algo que desde hace meses se había reportado: una nueva cara para la bandeja de entrada de email. Se trata de una aplicación “aparte” de Gmail, es decir, no es un remplazo – al menos Google no ha dicho que lo sea – sino más bien un complemento que promete organizar de mejor manera el contenido y agilizar el uso de este sistema de comunicación.

Inbox es una adecuación del email hacia la actualidad, como una especie de “paso adelante” para una plataforma que lleva muchísimos años existiendo y que hasta ahora no ha cambiado mucho en su forma de uso. Esto, si bien no ha hecho que el email quede en desuso, sí da la sensación de que “algo falta”.

El primer paso de Inbox es utilizar un rediseño completo, integrando el lenguaje Material Design que es más plano y se utiliza en la versión más reciente de Android. Todo el entorno de Inbox está centrado en tarjetas con fotos y botones para acciones rápidas, así como gestos para desplazarse por la bandeja de entrada.



El diseño general tiene el lenguaje que se usa en la versión más reciente de Android.

Los mensajes se agrupan en “Conjuntos” – lo que usualmente llamaríamos “Categorías – que clasifican el contenido. Por ejemplo está un grupo de Promociones, Viajes, Compras, etcétera, y se pueden crear más; todo esto es algo que ya existía de manera similar en Gmail, pero Inbox funciona de manera diferente.



En lugar de sólo mostrar el remitente y parte del mensaje, en los conjuntos de mails se puede ver un extracto del contenido relevante, por ejemplo, los datos de una compra que se hizo en línea que incluye la fecha estimada de entrega o el resumen de un vuelo para el que se adquirieron boletos.



Los mails y recordatorios se pueden fijar para consultarlos en una misma ventana.

Aquí mismo se integran los recordatorios que ya se pueden usar a través de Google Now, así que se podrá ver una lista de todos ellos directamente en Inbox; todos los recordatorios están automáticamente “fijados” y en la parte superior de la app hay un botón para ver los mails y recordatorios “fijos”, lo que hará más sencillo consultarlos más adelante.



Si se desliza a la izquierda un mail se pospone; a la derecha, se marca como “hecho”.

Inbox tiene una opción específica para quienes desean aplazar la lectura de correos. Si llega un mensaje que en ese momento no se desea atender, basta con deslizar hacia la izquierda el dedo para indicar la hora, día e incluso lugar donde se quiere volver a “recibir el correo”, por ejemplo, marcar un mail para que aparezca en la bandeja de entrada hasta que el usuario haya llegado a la oficina. Si se desliza hacia la derecha, el mail se marcara como “Hecho”, es decir, “leído”.




La versión de escritorio también tiene un diseño distinto al tradicional de Gmail.

En resumen, Inbox es una forma más ágil de estar actualizado sobre los correos nuevos que se han recibido. Estará disponible en Android, iOS y web desde hoy, pero para unirse hay que pedir una invitación manualmente enviando un correo a inbox@google.com.

Más información:

Ya disponible la nueva actualización de iOS 8.1 y soluciona 5 vulnerabilidades.

Ya disponible la nueva actualización de iOS 8.1 y soluciona 5 vulnerabilidades.



Apple ha liberado la versión 8.1 de su sistema operativo para móviles iOS. Esta versión, además de incluir nuevas funcionalidades y mejoras, contiene cinco correcciones a vulnerabilidades de diversa índole.

Tras los problemas iniciales con iOS y la publicación de las versiones 8.0.1 y 8.0.2 de iOS, dos meses después de la publicación de iOS 8 llega la versión 8.1. Con múltiples funciones nuevas, mejoras y correcciones. Además se han solucionado cinco vulnerabilidades.

Una vulnerabilidad podría permitir a un dispositivo de entrada Bluetooth malicioso establecer una conexión suplantando a un dispositivo legítimo (CVE-2014-4428). Otro problema, con CVE-2014-4448, residía en que archivos transferidos al dispositivo podían grabarse con insuficiente protección criptográfica.

Por otra parte, una vulnerabilidad en la validación de certificados TLS un atacante en una posición privilegiada en la red podría acceder a información sensible en el acceso de datos de clientes iCloud (CVE-2014-4449). Otra vulnerabilidad, con CVE-2014-4450, podría permitir a QuickType aprender las credenciales del usuario. Por último, también se incluye la corrección para la vulnerabilidad en SSL, anunciada recientemente y conocida como Poodle (CVE-2014-3566).

Esta nueva versión está disponible para los dispositivos Apple iPhone 4s y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).

Más información:
About the security content of iOS 8.1http://support.apple.com/kb/HT6541

Microsoft alerta sobe vulnerabilidad en casi todas las versiones de Windows.

Microsoft alerta sobe vulnerabilidad en casi todas las versiones de Windows.



Microsoft ha alertado de la existencia de una vulnerabilidad 0-day en todas las versiones compatibles de Microsoft Windows (excepto Windows Server 2003). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contenga un objeto OLE.

Según el aviso de Microsoft la vulnerabilidad, con CVE-2014-6352, está siendo explotada en ataques dirigidos a través de archivos PowerPoint. Aunque en general el problema reside en el tratamiento de archivos Office específicamente creados con objetos OLE.

Por otra parte, todo indica que en los ataques observados se muestra la solicitud de consentimiento del UAC (User Account Control). En función de los privilegios del usuario, se le pedirá consentimiento para realizar la acción o la petición de contraseña para elevar privilegios. El UAC está active por defecto en Vista y todas las nuevas versiones de Windows.

Hasta la publicación de la solución definitiva, que se distribuirá a través de su ciclo habitual de boletines mensuales o en un boletín fuera de ciclo, Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque, bautizada como "OLE packager Shim Workaround". Este "Fix it" está disponible para Microsoft PowerPoint en sistemas Windows 32-bit y x64, a excepción de ediciones de PowerPoint 64-bit es sistemas Windows 8 y Windows 8.1 basados en x64. Hay que señalar que este parche no corrige la vulnerabilidad sino que bloquea los posibles ataques que se han encontrado activos.

Como otras contramedidas se incluyen evitar la ejecución de archivos PowerPoint provenientes de fuentes desconocidas. Microsoft recomienda la instalación de EMET 5.0 (Enhanced Mitigation Experience Toolkit) y activar "Attack Surface Reduction". Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 5.0 tiene soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración. En el aviso de Microsoft se incluye un archivo de configuración adicional para EMET para la protección contra este ataque.

Más información:

Microsoft Security Advisory 3010060 Vulnerability in Microsoft OLE Could Allow Remote Code Execution
https://technet.microsoft.com/library/security/3010060

Microsoft security advisory: Vulnerability in Microsoft OLE could allow remote code executionhttps://support.microsoft.com/kb/3010060

 

jueves, 23 de octubre de 2014

Ubuntu 15.04 se llamará Vivid Vervet.

Ubuntu 15.04 se llamará Vivid Vervet.



Hace poco comentaba sobre la salida de Ubuntu 14.10 Utopic Unicorn este jueves 23, ahora Canonical sigue con la filosofía de ir nombrando sus diferentes versiones de Ubuntu según las letras del abecedario, y después de Trusty Thar y Utopic Unicorn ha llegado la hora de la V de Vivid Vervet. Después de que los fans hayan estado especulando con nombres tan variopintos como Vicious Velociraptor, el equipo de Canonical ha acabado optando por un "vívido" mono que en nuestro idioma se llama Cercopiteco Verde.

Mark Shuttleworth, el fundador de Canonical, se ha referido en su blog a la naturaleza juguetona de la mascota de la próxima versión de su distribución GNU/Linux, comparándola con la mentalidad con la que se está realizando la incursión en el mundo de los teléfonos móviles por parte de su empresa.

Ubuntu 15.04 espera poder implementar nuevas maneras de mejorar la seguridad del sistema, así como poder ofrecerle a los desarrolladores una plataforma fiel y compatible con casi todos los actuales dispositivos electrónicos un mercado en el que, según el propio Shuttleworth, cualquier dispositivo electrónico puede estar conectado a Internet.

Según el calendario de Canonical, se espera que la versión final de Ubuntu 15.04 esté lista para el mes de abril del 2015. No se espera que esta versión cuente aun con Mir o Unity 8 por defecto, pero servirá para seguir trabajando con el objetivo de que estas dos innovaciones estén perfectamente acabadas para la próxima versión LTS que verá la luz en el 2016.

Más información:
 

 

¿El Gobierno chino podría haber estado detrás de los ataques a iCloud?.

¿El Gobierno chino podría haber estado detrás de los ataques a iCloud?.



Hace poco comentaba sobre las denuncias del FBI referentes a que el gobierno Chino, estuviera detrás del hackeo de empresas Estadounidenses, todavía sigue el revuelo causado por las fotos de las estrellas publicadas sin su consentimiento y que ha terminado en posibles demandas contra algunas empresas como Google. Pues bien, ahora el gobierno Chino, vuelve a aparecer como el malo de la pelicula ya que se le vincula con supuestos ataques a iCloud, el servicio de almacenamiento en la nube deApple que lleva activo desde 2011.

Con esta función se pueden guardar datos de forma virtual, ahorrando espacio en los dispositivos y teniendo los datos siempre accesibles. Sin embargo, la nube es una navaja de doble filo cuando se producen ataques como el que ha sufrido recientemente iCloud. Los de Cupertino no ganan para sustos, y es que en los últimos meses iCloud parece haberse convertido en el punto de mira para los hackers. Sin embargo, en este caso la cosa va más allá de filtrar unas fotos de famosas desnudas. En este caso se ha producido un ataque por parte de unos hackers chinos, y hay indicios que apuntan a una posible implicación del propio gobierno chino. iCloud ha vuelto a sufrir un ataque con la intención de robar información de los usuarios, te contamos todos los detalles.

El pasado viernes se ponían a la venta los nuevos iPhone 6 y iPhone 6 Plus en China. Coincidiendo con este evento, se produjo el ataque a los servidores de iCloud. Lo que hicieron los hackers, cuya identidad sigue siendo desconocida, es colocar una web entre el usuario y iCloud, de manera que el usuario cree que está entrando en su perfil de iCloud, cuando lo que en realidad está haciendo es dar su información personal al hacker. La intención sería robar la información de inicio de sesión (usuario y contraseña), y con ella todos los datos almacenados en la nube. Podrían acceder a documentos, fotos, mensajes personales y hasta nuestra lista de contactos. Aclaramos que el ataque ha sido únicamente en China.

Tal y como publican en Reuters, el blog de ciber-seguridad Greatfire.org indica que el propio gobierno chino estaría detrás de este ataque. Un responsable de F-Secure, empresa dedicada al desarrollo de software de seguridad, asegura que es un ataque real y que todas las pruebas que ha podido consultar apuntan en la dirección del gobierno. También recomienda navegar a través de una red privada virtual para estar protegido de este tipo de ataques, que desgraciadamente no son la primera vez que ocurren. No se sabe si los responsables siguen activos y desde Pekín han negado toda relación con estos ataques.

Con la información que tenemos disponible, no es posible saber con certeza quien está detrás del último ataque a iCloud. Desde Reuters han tratado de contactar con la embajada del país y todavía no han recibido respuesta. Habrá que esperar para conocer más detalles, pero conociendo el historial del gobierno de China, no sería de extrañar que, tal y como dicen desde Greatfire, estén implicados en este problema. Con todo, no hay pruebas concluyentes y, sobre todo, no se conocen los motivos de este ataque a usuarios de Apple, coincidiendo justo con el día del lanzamiento de sus nuevos productos.

miércoles, 22 de octubre de 2014

HDDlife te ayuda a mantener tu disco duro sano y el sistema en optimas condiciones.

HDDlife te ayuda a mantener tu disco duro sano y el sistema en optimas condiciones.



La mayoría de las veces que alguien me pregunta sobre por que está lento su equipo, mi primera respuesta es que puede ser falta de mantenimiento y la segunda es que puede que se deba a un malware. En la mayoría de los casos, la primera respuesta es la causa del problema y los síntomas son simples y los más comunes son:

- El equipo se cuelga en determinadas situaciones

- La luz del disco duro, no para de parpadear así no estemos haciendo nada

- Mensajes del sistema operativo advirtiendo de errores de datos en el disco duro

- El administrador de archivos tarda más de lo normal al mostrar el contenido de determinadas carpetas o archivos

Como dije antes, lo más probable es que el problema se deba a falta de mantenimiento y es allí que HDDlife puede ayudar a solucionar el problema si ya es el caso o mantener el sistema en optimas condiciones para que no suceda.

HDDlife ofrece estadísticas en tiempo real, alertas y protección contra el mal funcionamiento de la unidad de disco duro

Si los fallos en la unidad de disco duro son una preocupación para ti, descarga HDDLife, una utilidad de monitoreo de la unidad de disco duro en tiempo real con alertas, protección ante el mal funcionamiento y funciones de prevención de la pérdida de datos. Este inspector para la unidad de disco duro es un sistema avanzado proactivo de detección de fallos del disco duro que controla 100 % los riesgos de la unidad de disco duro.

HDDLife esta desarrollado con la tecnología S.M.A.R.T. y funciona tanto para un sólo PC como para redes informáticas grandes. La tecnología S.M.A.R.T. fue desarrollada por los fabricantes de unidades de disco duro con el fin de predecir con precisión la esperanza de vida de la unidad de disco duro y prevenir el funcionamiento inadecuado de la unidad de disco duro.

Esta aplicación confiable muestra en tiempo real los atributos S.M.A.R.T. y avisa al administrador del sistema si pasa algo malo con una unidad de disco en particular.
A continuación, el administrador del sistema puede copiar los datos y/o sustituir el disco duro en peligro de averiarse. HDDLife se carga en el inicio de Windows, compara los nuevos valores de atributo con los valores anteriores y no consume memoria en absoluto.

El programa es muy sencillo y no se requieren conocimientos fundamentales sobre PC o sobre la tecnología de la unidad de disco duro. No ha tenido ningún fallo, supervisando más de 100.000 discos duros durante los últimos cuatro años.

JustNow! es una tecnología completamente nueva que te permite averiguar el estado de salud y el rendimiento de tu disco duro inmediatamente al iniciar el programa por primera vez y cuando lo inicies de nuevo.

No hay necesidad de controlar los discos duros durante un largo período de tiempo. No hay ningún software análogo que lo permita. Gracias a esta tecnología, HDDlife también muestra el nivel de salud y el rendimiento en porcentajes haciendo una comparación con un disco duro nuevo.

HDDlife puede trabajar en el modo de fondo, verificando y controlando la salud de las unidades de disco duro y la seguridad de tus datos a ciertos intervalos de tiempo. Al mismo tiempo, utiliza tan poca memoria como sea posible y no te da la paliza con mensajes innecesarios.

Para poder trabajar de forma eficaz, debes conocer no sólo la salud, sino también la tasa de rendimiento de la unidad de disco duro. Con HDDlife, serás capaz de ver cuando se aproxima al nivel crítico para tener tiempo de reemplazar la unidad de disco duro antes de que se vuelva demasiado lento y paralice tu trabajo.

Los ordenadores modernos emiten una gran cantidad de calor y utilizan refrigeradores para librarse de ella. Una unidad de disco duro no es una excepción: cuanto más rápido funciona, más calor produce. Cuando la temperatura de una unidad de disco duro sobrepasa los 10º C, tu tasa de rendimiento es dos veces inferior.

Por eso es muy importante controlar su temperatura también. HDDlife permite resolver este problema, ya que la temperatura real del disco duro aparece siempre en la bandeja del sistema (junto al reloj del ordenador).

Otra característica interesante es que HDDlife puede mostrarte la temperatura más alta que el disco duro ha alcanzado durante el período de su funcionamiento (en caso de que el disco duro sea compatible con esta característica).

HDDlife Pro permitirá determinar cómo el disco ha estado trabajando hasta ahora, si alguna vez se ha sobrecalentado anteriormente y si tendrá fallos en el futuro.

Estas son algunas de las características:

- Facilidad de uso
- Tecnología única
- Monitor con alertas de prevención
- Un control preventivo regular
- Información sobre el espacio del disco duro
- Control del rendimiento del disco duro
- Un termómetro para disco duros
- Información sobre el tiempo de vida útil del disco duro
- Ajusta el nivel AAM de rendimiento/ruido
- Monitoreo remoto y notificaciones remotas
- Interfaz en tu idioma nativo

Más información:
 

martes, 21 de octubre de 2014

¿Es posible usar Windows y Mac OS X en el mismo equipo?.

¿Es posible usar Windows y Mac OS X en el mismo equipo?.



El debate entre el sistema operativo de escritorio de Apple y el de Microsoft, desde sus inicios, es constante, hay quien se inclinan por uno y quien prefiere el otro, pero también hay quien es consciente de que, en realidad, la mejor opción sería poder hacer uso de ambos. Pero que hay, si queremos usar Windows y Mac OS X en un mismo equipo, la idea no es tan descabellada ya que existen millones de usuarios que usan Linux y Windows por razones personales y especificas.

¿Cuál es la mejor forma?

Sea cual sea el motivo que justifique esta opinión, probablemente en alguna ocasión te hayas planteado que lo ideal para ti sea utilizar Mac OS X y Windows, como sistemas operativos de escritorio, en el mismo equipo. Y es que, aunque la opción de mantener dos equipos, cada cual con su sistema operativo, es una posibilidad, también es cierto que no todo el mundo está dispuesto, o puede, pagar por tener ambos, además, no supone las mismas facilidades que tener ambos sistemas instalados en un mismo equipo.

Pues bien, si eres de los que quieren disfrutar de lo mejor de Mac OS X y lo mejor de Windows en el mismo equipo, efectivamente, puedes, a continuación te explicare cuáles son los métodos que existen, o al menos los más populares, y a qué perfiles se adapta de mejor forma cada uno de estos métodos, en cualquier caso, la responsabilidad de esta práctica es siempre del usuario, puesto que no en todos los casos es algo fácil o seguro.

1.- Virtualización: Mac OS X en Windows y viceversa

Si tenemos un equipo, ya sea portátil o de escritorio, fabricado por Apple, la mejor opción que tenemos es virtualizar Windows. Si optamos por esta solución, podremos encontrar diferentes alternativas de software como Parallels o Bootcamp que nos permiten, dentro de nuestro sistema Mac OS X, utilizar también el sistema operativo Windows en cualquiera de sus versiones. No obstante, tendremos que contar con que supone un gran consumo de recursos sobre nuestro equipo, por lo que si no tenemos un hardware potente, probablemente no funcionará tan fluido como esperamos.

Ahora bien, lo bueno es que la gran mayoría de opciones de virtualización nos permiten compartir archivos entre un sistema operativo y otro de forma fácil, simplemente “copiando y pegando”. Por otra parte, la gran virtud de OS X es que cuenta con “multiescritorio”, por lo que podemos tener Windows completo en un escritorio, de forma que al cambiar a otro volvemos directamente a Mac OS X.

Ahora bien, si tenemos un PC con Windows también podremos hacer prácticamente lo mismo. Virtualizar Mac OS X en un PC con sistema Windows es casi tan fácil y nos permite las mismas ventajas en cuanto a “penetración” entre sistemas, y esto quiere decir que también podremos compartir archivos con solo “copiar y pegar”. Por contra, el punto negativo con que nos encontramos es que Windows no cuenta con una gestión multi escritorio por los momentos cosa que se promete aparecerá con Windows 10, por lo que por los momentos tendremos que mantener Mac OS X como si de un programa más se tratase, lo que dificulta en cierto modo las tareas de productividad, en cualquier caso, este aspecto será solucionado con Windows 10, que al fin incorpora este modo “multi escritoritorio”.

2.- Instalar Mac OS X en un PC

Aunque de dudosa fiabilidad y legalidad, también existe la posibilidad de instalar Mac OS X como sistema operativo “de arranque” en un PC. Para ello hay diferentes distribuciones que se adaptan a algunos componentes de hardware no soportados de forma oficial por la compañía de Cupertino, Apple, e incluso hay distribuciones compatibles con equipos AMD. Y es que, como sabrás, Apple sólo trabaja con Intel, por lo que en este tipo de equipos es mucho más fácil llevar a cabo el proceso, en cualquier caso, instalar Mac OS X en un PC no es aconsejable, a pesar de que tiene ciertas ventajas como, por ejemplo, que podemos hacer dual boot y no comprometemos el rendimiento del hardware por consumo de recursos en la virtualización. Ahora bien, de nuevo recordamos que para que funcione correctamente debemos contar con hardware soportado por Apple y, además, unos elevados conocimientos en la materia, la posibilidad existe, pero insisto encarecidamente: no lo hagas.

 

Usuario de un iPhone 6 supuestamente, sufre quemaduras al explotarle su dispositivo mientras montaba bicicleta.

Usuario de un iPhone 6 supuestamente, sufre quemaduras al explotarle su dispositivo mientras montaba bicicleta.



Cuando el famoso iPhone 6 fue presentado por la compañía de la manzana mascada que todos conocemos como Apple, a los pocos días después los afortunados usuarios que tenía la oportunidad de adquirir uno, vieron como este se doblaba cuando era llevado en el bolsillo del pantalón.

Muchas gente se lo tomó como humor y otros se lo tomaron como algo grave. Después de este bochorno, Apple salió a dar las explicaciones diciendo que solo un par de dispositivos presentaba dicha falla, el resto estaba todo bien.

Pero ahora otro caso más viene a preocupar a Apple, luego de que un usuario del iPhone 6 denunciara en su blog personal que su smartphone se incendió en su bolsillo mientras paseaba en bicicleta junto con su familia.



La persona identificada como Phillip Lechter sufrió quemaduras en su pierna, tal y como lo puedes apreciar en la siguiente fotografía, donde también se ve cómo quedó su ropa:



Según informan en Pisapapeles.net, Apple aún no se ha referido al tema. Sin embargo, debería hacerlo o por último hacerse responsables, ya que Phillip no tenía conectado su iPhone 6 a un cargador o accesorio no original al momento de incendiarse, solo lo tenía en su bolsillo, como miles de usuarios llevan su smartphone en el bolsillo diariamente.

¿Veremos Ubuntu 14.10 Utopic Unicorn este jueves?.

¿Veremos Ubuntu 14.10 Utopic Unicorn este jueves?.
 
 
No cabe duda alguna que uno de los lanzamientos más esperados en lo que queda de año en lo que a Linux respecta es Ubuntu 14.10 Utopic Unicorn, la nueva versión de la popular distro de Canonical.
Y lo cierto es que su lanzamiento está en la línea de salida, pues tras sufrir algunos retrasos frente a su fecha de lanzamiento original del 16 de octubre pasado, Ubuntu 14.10 será lanzado oficialmente el próximo jueves 23 de octubre, o lo que es lo mismo, en 2 días al momento de escribir estas líneas.
En esta nueva versión no encontraremos muchas novedades, más que nada la actualización de los programas y librerías base frente a la versión LTS, pero al mismo tiempo también se trata de una edición sin soporte LTS, por lo que a la postre siempre resultará más recomendable la instalación de Ubuntu 14.04.
Con cada versión de Ubuntu que sale, espero mayor compatibilidad con todo mi hardware, cosa que hasta hora no ha pasado por lo que sigo diciendo que Ubuntu a pesar de ser un muy buen sistema operativo, no es para mi.
 
Más información:
 

“El hombre tras Binder: Quien controla el IPC, controla el androide”.

“El hombre tras Binder: Quien controla el IPC, controla el androide”.



Investigadores de Check Point Software Technologies (un proveedor mundial de soluciones de seguridad tecnológica, fundado en 1993 en Israel y especialmente reconocido en el campo de los firewalls y VPN) han publicado un estudio titulado “El hombre tras Binder: Quien controla el IPC, controla el androide”. Binder es el nombre del sistema IPC de Android: un IPC (Inter Process Communication) en un elemento de programación del sistema operativo móvil de Apple que se usa para comunicar con un servicio que se ejecuta en un proceso diferente, enviando así datos entre diferentes procesos que mantienen un grupo de sub-procesos destinados a dar servicio a estas comunicaciones.

El estudio de Check Point aborda las posibilidad de sufrir una captura de los datos transmitidos dentro del sistema Binder, el cual actúa de eje central del terminal móvil, al poder controlar la interacción de una app con casi cualquier elemento del mismo (memoria, pantalla, conexión a Internet, etc).

Desde esa perspectiva, se hace evidente de inmediato que este componente del sistema es un objetivo prioritario de cualquier clase de ataque malware contra Android. Y es que controlar cualquier eslabón débil de la cadena que une las API Java con el código de Binder bastaría para ejecutar un keylogger (malware que registra y envía todo lo que pulsamos en el teclado) o modificar el origen o destino de cualquier conexión a la WWW. Precisamente ésta es la problemática que aborda el estudio, publicado por el grupo de Investigación de Malware y Vulnerabilidades de Check Point.

“A través del estudio ‘El hombre tras Binder’, hemos destapado el eslabón débil que el sistema IPC representa para los dispositivos Android, situando Binder como la nueva frontera para los ataques de malware dirigidos a móviles. El mayor valor de Binder para los atacantes es la falta de concienciación generalizada sobre los datos que se envían a través de IPC”, ha destacado Nitay Artenstein, investigador de seguridad de Check Point (y uno de los dos autores del informe junto a Idan Revivo). “Sin la seguridad multicapa en el lugar adecuado, los cibercriminales son capaces de explotar las comunicaciones a través de Binder, anulando todas las medidas de seguridad establecidas por las aplicaciones individuales del dispositivo”.

Principales conclusiones:

‘El hombre tras Binder’ revela un problema grave en las comunicaciones enviadas a través de Binder, el mecanismo de transmisión de mensajes en dispositivos Android.
Su explotación puede incluir información enviada y recibida a través de todas las aplicaciones de un dispositivo, incluidos los que están asegurados por autenticación de dos factores, líneas de cifrado y otras medidas de seguridad.
Entre los ejemplos de datos que pueden ser interceptados y robados a través de ataques a Binder, se incluyen las entradas de teclado, actividades de las aplicaciones como transacciones bancarias, así como mensajes SMS.
Check Point invita a todas las organizaciones a implementar seguridad multicapa para impedir la explotación de éste y de otros tipos de malware dirigidos a Android.


domingo, 19 de octubre de 2014

¿Como pasar desapercibido en Facebook?.

¿Como pasar desapercibido en Facebook?.



Ya en anteriores oportunidades he comentado sobre lo bueno y lo malo de las redes sociales y como estas te pueden meter en problemas. Particularmente no estoy suscrito a ninguna red social pero como siempre digo, “cada quien en lo suyo”, lo que puede ser bueno para mi no necesariamente tiene que serlo para los demás, pero en ocasiones escucho comentario o leo noticias sobre personas quejándose de la falta de privacidad en algunas redes sociales por no decir todas y de los problemas que les causa a veces en su vida o en su elación de pareja cierto comentario, imagen o hasta persona que de pronto aparece y muchos buscan la manera de pasar desapercibidos, cosa que me parece de lo más absurdo ya que si elegiste entrar en una red social donde te puedes conseguir o que te consigas a cualquier clase de persona, pasar desapercibido es como que una paradoja.

Para muchos Facebook es esa red social en la que necesariamente deben estar. Ya sea para mantener contacto con familiares, con algún grupo de amigos, e inclusive, por obligaciones laborales.

Cada vez que quieran ingresar y probar aplicaciones, ahí está la autentificación de Facebook, que los obliga a contar con una cuenta sólo para acceder a ella.

Si bien lo que se dice y hace en Facebook abarca una infinidad de temas, estar ahí no quiere decir que todo el mundo quiera ser parte de toda esa gran conversación que se genera, por lo que saber algunos trucos de configuración, puede hacer más placentera la estadía en la plataforma.

A continuación una serie de pasos de cómo poder estar lo más invisible en la red social de Zuckerberg, las que te explicamos en ocho pasos. Ojo, que si realmente quieres dejar la interacción y sólo pasar a ser un espectador, te recomendamos apliques estos cambios, de lo contrario, igual echa un vistazo que podría servirte para futuras elecciones, pero particularmente te recomiendo que si no quieres ningún tipo de problemas o molestias por parte de nadie, ni se te ocurra registrarte en alguna red social.

1 – Configuración y Herramientas



En tu perfil, en la parte superior derecha, pincha en el ícono similar a un candado. Se extenderá un menú, donde debes hacer click en Ver más.

Al ingresar, verás la página de “Configuración y herramientas de privacidad“. Esta es la página central para todos los cambios que te recomendaremos.

En primer lugar está definir quién quieres que vea tus publicaciones por defecto. Algo que por cierto, puedes cambiar en cualquier momento.

Entre las opciones se cuenta Público (verlo cualquier persona), Amigos (contactos de Facebook), Solo yo y Personalizado.

Eligiendo Solo yo, tus publicaciones no podrán ser vistas por nadie, así que no te extrañes si no recibes comentario alguno de lo que digas.

A su vez, está la opción Limitar el público de las publicaciones antiguas que en resumidas cuentas es transformar todo lo que alguna vez publicaste, sólo accesible para tus hoy contactos. Incluso si lo publicaste con la configuración pública.

2 – En contacto contigo

En la misma página se encuentra la opción de definir quién quieres que se contacte contigo. Siempre pensando en que quieres pasar completamente desapercibido, elige Amigos de amigos, en la pregunta “¿Quién puede enviarte solicitudes de amistad?”.



Esa es precisamente la respuesta más restrictiva que posee la red social, sin embargo se estima como suficiente para evitar que cualquiera intente enviarte esas molestosas solicitudes de amistad de personas que jamás has visto.

Sobre “¿Qué mensajes quiero filtrar?”, Facebook entrega dos opciones: Filtrado básico y Filtrado estricto. La recomendación es que elijas este último, ya que con ella sólo recibirás mensajes de amigos y no de gente cualquiera.

Si bien Facebook no habilita mensajes a otras personas que no tengan intereses o redes comunes, se aconseja de igual forma marcar esa opción.

3 – Inubicable


“¿Quién puede buscarme?”, es otra de las preguntas que podemos definir. Allí te pedimos que cambies de Todos a Amigos, lo que te hará inubicable por supuestos conocidos que tecleen tu nombre en el buscador de Facebook.



Lo mismo con el correo y el número telefónico, si alguna vez lo proporcionaste. A todo eso, Amigos.

4 – No Google

“¿Quieres que otros motores de búsqueda muestren el enlace de tu biografía?”. Esta pregunta te explica que si quieres salir de los perfiles de búsqueda de motores como Google o Bing, entre otros. Así quien ponga tu nombre, simplemente no saldrás en los resultados. Obviamente, deshabilita y listo.

5 – Biografía y etiquetado


Habiendo hecho lo anterior, ahora acude a Biografía y etiquetado, que se encuentra en el panel de la izquierda.

Te aparecerá una nueva página, a la que debes cambiar a Solo yo. Hablamos de elegir quién publica y ve nuestra biografía. Eso evitará que te vean tu perfil, te publiquen cosas en el muro y te etiqueten en fotos o publicaciones.

Lee también: 6 errores que los usuarios de Facebook siguen cometiendo


Cuando llegues al apartado “¿Cómo puedo administrar las etiquetas que otros agregan y las sugerencias de etiquetas?”, hace una pausa. En la pregunta “Cuando se te etiqueta en una publicación, ¿a quién quieres añadir al público que la ve, si no está ya incluido?, cambia a Sólo yo, que es básicamente la opción que te mantendrá más a raya.

Igual, para las pregunta “¿Quieres revisar las etiquetas que otros agregan a tus publicaciones antes de que aparezcan en Facebook?”, actívalo. Eso te permitirá saber en que te mencionaron antes de que aparezcas. Así evitarás salir en la foto o publicación que consideras spam.

6 – Seguidores




Siguiendo el formato de Twitter, Facebook hace un tiempo incorporó esta opción, en la que puedes seguir actualizaciones de famosos, políticos, o medios de comunicación sin ser amigos. Aunque claro, siempre que ellos publicaran contenido público.

Esa opción está hecha para tí también, por lo que si alguien quiere, puede llegar y seguirte. Para evitar esto, acude a esa pestaña a la izquierda y luego marca Amigos. Es la opción por defecto, pero no está demás la revisión.

7 – Anuncios


Nuevamente a la izquierda, está la opción “Anuncios”. En los tres apartados elige Nadie y guarda los cambios antes de ir a marcar el siguiente. Lo que hace es que tu nombre no aparezca en ninguna actividad relacionada a algún anuncio.

¿Te pasa que ves publicaciones pagadas y dice “Pepita Rojas ha dado me gusta en este anuncio”? Pues básicamente, es dejar de aparecer en eso. Hazlo en Otros sitios web como en Anuncios y amigos.

8 – Aplicaciones



¿Has jugado cuanta cosa te ha aparecido en Facebook y has ingresado a cuanta aplicación web con tu perfil? Ya es tiempo que limpies eso. Para ello está a la izquierda la opción “Aplicaciones“, donde puede eliminar todas esas aplicaciones y jueguitos que dejaste de ocupar hace mucho. Recuerda que ellos tienen acceso a tu nombre, foto de perfil, red de contactos, entre muchos otros datos.

Tan sólo marcando con la X puedes eliminarlos uno por uno.

Abajo de las aplicaciones está “Aplicaciones, sitios web y plugins”, donde es básicamente el registro de ingresos con tu cuenta a páginas ajenas. De igual forma, desactívalo pues así no se abrirá la sesión automáticamente y tendrás más control de ello.

Facebook ha cambiado cada año, entre ellas sus versiones para móvil, las que no incluían tanta opción de privacidad. Si alguna vez publicaste algo que crees hoy debiera ser olvidado, ponle Sólo yo en la sección “Versiones antiguas de Facebook para celular”.


sábado, 18 de octubre de 2014

Nueva actualización para Adobe Flash Player

Nueva actualización para Adobe Flash Player


Adobe ha publicado una actualización para Adobe Flash Player para evitar tres nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player
- 15.0.0.167 (y anteriores) para Windows y Macintosh, Adobe Flash Player
- 13.0.0.244 (y 13.x anteriores) para Windows y Macintosh
- 11.2.202.406 (y anteriores) para Linux.

Esta actualización, publicada bajo el boletín APSB14-22, soluciona dos vulnerabilidades de corrupción de memoria (CVE-2014-0564 y CVE-2014-0558), y otra de desbordamiento de entero (CVE-2014-0569). En todos los casos estos problemas podrían permitir la ejecución remota de código arbitrario.

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
* Flash Player Desktop Runtime 15.0.0.189
* Flash Player Extended Support Release 13.0.0.250
* Flash Player para Linux 11.2.202.411
Igualmente se ha publicado la versión 15.0.0.189 de Flash Player para Internet Explorer y Chrome.

Más información:
Security updates available for Adobe Flash Playerhttp://helpx.adobe.com/security/products/flash-player/apsb14-22.html
 

¿Qué es el riskware y como protegerte?.

¿Qué es el riskware y como protegerte?.



Riskware es el nombre por el que se conocen los programas legítimos que pueden provocar daños si son utilizados por ciberdelincuentes, por ejemplo, para eliminar, bloquear, modificar o copiar datos y afectar al rendimiento de ordenadores o redes. El riskware incluye los siguientes tipos de programas, utilizados comúnmente con fines legítimos:

Herramientas de administración remotas
Clientes IRC
Programas de marcación
Programas de descarga de archivos
Software para la monitorización de la actividad del ordenador
Herramientas para la gestión de contraseñas
Servicios de servidores de Internet, como FTP, web, proxy y telnet

Estos programas no se han diseñado para usos malintencionados, pero contienen funciones que se pueden utilizar con fines dudosos.
Cómo puede afectarte el riskware

Con tantos programas legítimos al alcance de los ciberdelincuentes para su uso con fines ilícitos, puede resultar difícil para los usuarios decidir qué programas representan riesgos. Por ejemplo, los programas de administración remota a menudo son utilizados por administradores del sistema y servicios de asistencia técnica para diagnosticar y solucionar los problemas de los ordenadores de los usuarios. No obstante, si un ciberdelincuente ha instalado en tu ordenador un programa de este tipo (sin tu conocimiento), dispondrá de acceso remoto a tu ordenador. Teniendo el control total del equipo, el ciberdelincuente puede utilizarlo para casi cualquier fin que desee.

Programas de administración remota legítimos, como WinVNC, se han instalado en secreto para obtener acceso remoto a un ordenador.

En otro ejemplo, la herramienta mIRC (que es un cliente de red ICR legítimo) puede ser utilizada de forma inadecuada por parte de ciberdelincuentes. Se identifican regularmente los programas troyanos que usan funciones mIRC para distribuir su carga maliciosa sin conocimiento del usuario. A menudo, los programas maliciosos instalarán el cliente mIRC para usos ilícitos posteriormente. En estos casos, mIRC normalmente se guarda en la carpeta Windows y sus subcarpetas, por lo que, si se detecta mIRC en estas carpetas, casi siempre significará que el ordenador se ha infectado con un programa malicioso. El Riskware puede incluir cualquiera de los siguientes comportamientos:

Client-IRC
Client-P2P
Client-SMTP
Marcador
Programa de descargas
Herramienta fraudulenta
Monitorización
NetTool
PSWTool
RemoteAdmin
RiskTool
Server-FTP
Server-Proxy
Server-Telnet
Server-Web
WebToolbar

Cómo protegerse frente al riskware

Al existir razones legítimas por las que el riskware esté presente en tu ordenador, puede que las soluciones antivirus no sean capaces de determinar si un elemento específico de riskware representa o no una amenaza para ti. Normalmente los productos antivirus te permiten decidir si deseas detectar y eliminar el riskware:

Detección y eliminación del riskware
Puede haber numerosas razones por las que sospeches que un programa de riskware, detectado por el programa antivirus, suponga una amenaza. Por ejemplo, si no has autorizado la instalación del programa y no sabes de dónde proviene o bien si has leído una descripción del programa en algún sitio web y ahora estás preocupado por su seguridad. En estos casos, el software antiviruste ayudará a deshacerte del programa de riskware.

Omisión del riskware
En los casos en los que se detecten programas de riskware y estés seguro de que has autorizado dichos programas, puede que consideres que estos no dañan tus dispositivos o datos. Los productos antivirus por lo general te permiten desactivar la opción de detectar estos programas o agregar programas específicos a la lista de excepciones, de forma que el software antivirus no identifique estos programas de riskware como maliciosos.



El malware para Android.

El malware para Android.




Recientemente la empresa de seguridad AdaptiveMobile ha descubierto un nuevo malware que afecta a dispositivos Android (identificado como Selfmite.b por los antivirus). Este malware usa los SMS para propagarse e infectar otros dispositivos.

En general malware es el término para englobar a todo el software diseñado para hacer algún tipo de daño en un sistema o dispositivo, pueden ser gusanos, troyanos, virus, bombas lógicas… o englobar características de varios de ellos. Puede usar vulnerabilidades del dispositivo de la víctima o simplemente ingeniería social para ejecutarse. En esta entrada, presentamos una selección de varios tipos de malware que afectan a Android en la actualidad y que emplean técnicas de propagación poco habituales.

Malware que se propaga por SMS

El Samsapo.a fue descubierto en abril 2014 por ESET. Para propagarse e infectar otros dispositivos, envía un SMS a los contactos con el mensaje "Es ésta tu foto?" (en ruso) y un enlace a un APK malicioso. Cuando el usuario hace un clic sobre el enlace, el dispositivo descarga el APK y ofrece al usuario instalarlo. Si el usuario acepta, el malware se instala en su dispositivo. Este malware puede robar datos personales como números de teléfonos de los contactos, SMS, bloquear llamadas, etc.

El Android/XShenqi.A fue descubierto en agosto de 2014 y llegó a afectar a más de 500. 000 móviles. Fue diseminado durante el día de Santa Valentina en China. Cuando se ejecuta, recoge la lista de contactos y envía un SMS con el mensage "Mira eso" (en chino) y un enlace a un APK malicioso (http://.../down/4279193/XXshenqi.apk). Además de eso, el malware graba todos los SMS recibidos por el dispositivo y los reenvía al atacante.

El Selfmite.b es el malware que se propaga a través de SMS descubierto más recientemente. Se trata de una actualización de otro malware similar detectado en junio (Selfmite.a). Este tipo de malware usa los SMS para propagarse, con el mensaje "Look The Self-time" en la primera versión y "Hi buddy, try this, its amazing u know" ("Hola amigo, prueba esto, es increíble") para la segunda versión y acompañado de un enlace a un APK malicioso. Este malware anuncia aplicaciones Android para instalar. Cada vez que el usuario infectado instala alguna de esas aplicaciones el atacante es remunerado (pago por instalación). El atacante puede cambiar las aplicaciones a anunciar cambiando la configuración que se descarga el malware.

Malware que se propaga por Bluetooth

El Backdoor.AndroidOS.Obad.a es un malware que usa el Bluetooth para propagarse. Va a escanear todos los dispositivos en su entorno que tengan el Bluetooth activado y se envía. Si el usuario acepta recibir el archivo (el malware) e instalarlo, quedará infectado. El malware tiene la posibilidad de enviar SMS premium, recibir comandos del servidor del atacante para descargar archivos, enviar la lista de aplicaciones instaladas, enviar los contactos de la víctima, etc.

Malware que se propaga por Whatsapp

El priyanka fue descubierto en julio de 2013. Recoge la lista de contactos de Whatsapp y envía una aplicación (el propio malware) a los contactos. Si el contacto lo acepta y lo instala, vera que el nombre de sus contactos ha cambiado por la cadena "Priyanka".

Todavía, no hemos visto ningún malware que haga uso del Near Field Communication (NFC) para propagarse e infectar otros dispositivos. Aunque el correo electrónico se usa habitualmente para diseminar malware Android directamente por un atacante, en la actualidad no hemos visto ningún malware que haga uso del correo electrónico para infectar otros dispositivos Android.

El usuario puede protegerse desactivando la instalación de los APK que provengan de fuentes no oficiales. En efecto, la mayoría de las infecciones usan la ingeniería social para instalarse en un dispositivo. Por ejemplo, el atacante envía un SMS con un enlace que redireccione a un APK. Cuando el usuario hace un clic sobre el enlace, el dispositivo descarga el APK y propone al usuario de instalar ese mismo APK (es decir la aplicación maliciosa).

Más información:

Selfmite.a Selfmite: Attack using SMS worm to increase pay-per-install incomehttp://www.adaptivemobile.com/blog/selfmite-worm

Selfmite.b Take Two: Selfmite.b Hits the Roadhttp://www.adaptivemobile.com/blog/take-two-selfmite-b-hits-the-road

Bluetooth (Backdoor.AndroidOS.Obad.a) The most sophisticated Android Trojanhttps://securelist.com/blog/research/35929/the-most-sophisticated-android-trojan/

Internet via Whatsapp. Priyanka. WhatsApp users, ignore messages from 'Priyanka' - it's a wormhttp://nakedsecurity.sophos.com/2013/07/11/whatsapp-users-ignore-messages-from-priyanka-its-a-worm/