Buscar en este blog

30 de noviembre de 2011

Transcendencia en Internet más allá de la muerte

Hola amigos, bueno como siempre aquí les comparto una lectura que encontre Surfeando en la Web, y está de Poka, les confieso que no me habia preguntado esto ; ¿Qué pasa con las cuentas digitales cuando una persona fallece? ¿Cómo puede la familia obtener ingreso a esas cuentas? En fin, preguntas que podemos llegar a hacer cuando alguien muere. En Facebook la política es convertir la cuenta en un sitio de homenaje. En Twitter procuran guardar un respaldo para familiares y en YouTube puede requerir orden judicial. Hoy compartimos un excelente reportaje del diario El País Digital.

Eliminar el perfil de un ser querido en Facebook, Twitter, o incluso acceder a su cuenta de correo electrónico luego de su muerte puede resultar un trámite largo, burocrático y bastante tedioso para la familia.

Tres o cuatro cuentas de email; perfiles en Facebook, Twitter y Linkedin, cuenta de Flickr y YouTube; un acceso a “mi oficina bancaria” a través de la Red…, estas y muchas otras pueden ser las maneras en que las personas fallecidas sigan teniendo “vida digital”.

Montañas de información, recuerdos y datos confidenciales se acumulan en servidores repartidos por todo el mundo. ¿Qué será de toda esa información cuando ya no estemos en este mundo? ¿Puede un internauta “deslogarse” en paz?

El primer antecedente que tomó estado público sucedió en 2005, cuando un juez de Estados Unidos le dio la razón a la familia de un militar fallecido en Irak que mantenía un conflicto con Yahoo.

Los padres del combatiente querían obtener un permiso para acceder a su cuenta de correo electrónico para recuperar sus últimos mensajes y fotografías almacenadas. Sin embargo, la empresa Yahoo se negó a facilitar las claves de acceso, bajo el argumento de que su política de privacidad no se lo permitía.

La familia del soldado recurrió a la Justicia y un juez dictaminó que los padres tenían derecho a leer los mensajes electrónicos de su hijo.

A continuación se detalla una guía de requisitos y pasos a seguir para poder terminar la “vida digital” de los fallecidos.

Facebook

Uno de los casos más comunes de la actualidad se da en la red social Facebook, donde el sistema puede llegar a seguir recordando fechas de cumpleaños o sugiriendo etiquetar en fotos a una persona fallecida, lo que para muchos puede ser una aplicación de mal gusto.

Para dar de baja una cuenta de facebook de una persona fallecida es necesario acceder a un formulario específico que está disponible en el servicio de ayuda, y allí brindar los datos del solicitante, del difunto y una prueba de su deceso.

Además, existe la posibilidad de convertir la cuenta en conmemorativa (In Memoriam), alternativa preferida por Facebook, lo que permite a un familiar llevar un control del muro y de todo lo que se publique.

“Nuestra política es convertir en conmemorativas todas las cuentas del sitio de los usuarios fallecidos. Hacer conmemorativa una cuenta implica la modificación de la privacidad, de forma que sólo los amigos confirmados puedan ver el perfil o encontrarlo al hacer búsquedas”, se explica en la red al iniciar el procedimiento.

Una vez que la cuenta sea conmemorativa, el perfil de la persona dejará de aparecer en la sección “Sugerencias” de la página de inicio y desaparecerá de las búsquedas. El muro seguirá activo con el objeto de que amigos y familiares puedan publicar sus mensajes en recuerdo del fallecido.

“Para proteger la intimidad del fallecido no podemos facilitar a nadie los datos de acceso a la cuenta. Sin embargo, cuando una cuenta se convirtió en conmemorativa, es completamente segura y nadie puede acceder a ella ni modificarla”, agrega la explicación oficial.

Aunque este es el sistema al que Facebook le dedica más líneas y el que pretende instalar entre sus usuarios, los familiares directos verificados también pueden solicitar la cancelación de la cuenta de un ser querido y tienen algunas preferencias.

Las solicitudes especiales de familiares inmediatos verificados, incluidas las solicitudes de eliminación de la cuenta de un allegado, “serán procesadas más rápidamente por Facebook”, para así lograr eliminar totalmente el perfil y todo el contenido asociado para que nadie pueda volver a verlo.

Sin embargo, el sitio debe comprobar que el solicitante es un familiar cercano, o el heredero. “Si no podemos comprobar tu relación con el difunto, no podremos procesar ninguna solicitud”, se excusa.

Entre los ejemplos de la documentación que acepta Facebook como válida se incluye el acta de nacimiento del fallecido, el certificado de defunción del fallecido y una prueba, según la legislación local, de que el solicitante es el representante legal del fallecido, o su verdadero heredero.

Twitter

Para el caso de Twitter, al notificar la muerte de un usuario (por mail o fax a San Francisco) el sitio elimina la cuenta y envía un respaldo de los tweets públicos a la familia. Pero para lograrlo, primero se debe enviar la información del usuario y un link de la cuenta que debe ser cancelada.

“Si somos notificados de que un usuario de Twitter ha fallecido, podemos remover su cuenta y ayudar a los miembros de su familia a guardar un respaldo de sus tweets públicos”, afirma la red social del canarito en su centro de ayuda al usuario.

Es necesario enviar nombre completo del solicitante, información de contacto (incluyendo correo electrónico) y los detalles de la relación o vínculo entre el solicitante y el fallecido.

Además, el nombre de usuario de la cuenta a eliminar y un enlace a la página de perfil de la cuenta, en Twitter.

El sitio también solicita que se envíe un enlace a un obituario público, o a un artículo en las noticias, que certifique el fallecimiento de la persona en cuestión.

“Por favor, nota que no podemos permitir el acceso a la cuenta o entregar información no pública sobre la cuenta”, aclara al final.

Youtube

Para cancelar una cuenta en YouTube, es necesario enviar un fax a Dublín (Irlanda), o un email con el nombre de usuario de la persona fallecida, un mail verificable, y el acta de defunción.

En su servicio de ayuda, la biblioteca de videos online más grande del mundo detalla: “Si necesitas acceder al contenido de la cuenta de YouTube de una persona que ha fallecido, envíanos por fax o correo electrónico la siguiente información: tu nombre completo y tu información de contacto, incluida una dirección de correo electrónico verificable, el nombre de la cuenta de YouTube de la persona fallecida, una copia del certificado de defunción y una copia del documento por el que se te concede un poder notarial sobre la cuenta de YouTube”.

Como en casi todos los casos, ser familiar del que ya no está brinda algunos beneficios a la hora de actuar ante las empresas y proveedores de servicios digitales. “Si eres padre o madre del propietario de la cuenta que ha fallecido y esa persona era menor de edad, envíanos una copia de su certificado de nacimiento. En este caso, no es necesario enviar un poder notarial”, se explica.

Una vez que los administradores hayan recibido la información, el proceso llevará unos 30 días. Si la persona necesitara acceder antes de ese plazo a la cuenta “la política de YouTube establece que solo proporcionará información si así lo requiere una orden judicial”.

Más allá de estas opciones, aún existen importantes vacíos legales sobre el tema.

Sistemas Operativos para Netbooks

¿Tu Netbook anda muy lento? ¿Quieres formatearlo pero no tienes un sistema windows que te sirva? Entonces te invitamos a leer nuestro siguiente articulo que describe 3 excelentes alternativas de sistemas operativos para netbooks y los dejo con los Links de Descarga.

_____________________

Los netbooks se han convertido en un gran problema para los usuarios de Windows. Sin embargo debemos tener en cuenta que el mundo de los sistemas operativos no sólo se trata de Windows o Mac OS, también existen alternativas libres basadas en código abierto Gnu/Linux.

La maravilla de Linux es que existe una gran comunidad que día a día se empeña por crear sistemas específicamente diseñados para netbooks. Hoy en SerDigital te mostraremos 3 sistemas operativos gratuitos basados en Linux.

Eso si, antes de dar inicio a este desafio deberás tener en cuenta 3 elementos:

- Un pendrive vacío de al menos 2gb.

- Conexión a Internet

- Actitud 2.0

¿Te animas? :D

Jolicloud

Jolicloud es un sistema operativo basado en Ubuntu altamente compatible con la mayoría de los netbooks. Su gran ventaja es ser una distribución inspirada en la nube, es decir sus accesos directos y utilidad están hechos para aplicaciones de la web , por ejemplo Google Docs, Dropbox, Facebook, Twitter etc.

¿Cómo instalar Jolicloud?

- Para instalar Jolicloud debes crear una cuenta aquí

- Luego descargar el sistema (clic acá)

(También puedes probar Jolicloud sin instalarlo en tu equipo)

- Después debes ingresar a Jolicloud en un pendrive a través de una aplicación , con esto lograrás crear un ejecutable para Windows.

- Instala el ejecutable. Ábrelo y crea el instalador USB. Es decir busca la imagen de Jolicloud (.iso), selecciona la unidad de destino (pendrive) y comenzará el proceso de copia hacia el pendrive.

- Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde ahí, entra en la BIOS y haz que arranque desde el USB.

- Finalmente verás como Jolicloud se inicia, selecciona tu idioma y sigue los pasos. En a penas unos instantes tendrás tu netbook con el liviano Jolicloud.

Meego

MeeGo es la unión de los sistemas operativos Maemo y Moblin, con el que Intel y Nokia pretendían competir con el sistema Android de Google. El proyecto del nuevo sistema, a diferencia de Android, está auspiciado por la Linux Foundation. Nokia presentó su nuevo móvil N9 el cual utiliza el sistema MeeGo y será lanzado a finales de 2011. MeeGo se presentó como un sistema preparado para funcionar en netbooks, dispositivos portátiles, sistemas en vehículos, televisiones y teléfonos multimedia. Básicamente se trata de una distribución Linux con soporte para ARM eIntel/Atom que usa Qt para su interfaz. (Wikipedia)

¿Cómo instalar Meego?

- Primero debes descargar Meego aquí

- Ahora debes preparar un pendrive para formatear y copiar los archivos necesarios para instalar MeeGo en tu netbook.

- Descarga Win32DiskImager.exe. Descomprime el archivo zip y extrae el ejecutable al escritorio. Ahora ejecuta Win32DiskImager.exe

- Selecciona el archivo .img de MeeGo que descargaste.

- Selecciona la letra de la unidad de la memoria USB que vas a usar y pulsa sobre el botón “Write”.

Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Finalmente visualizarás el inicio de Meego, sigue los pasos, todo es muy intuitivo.

***Te recomendamos siempre probar la versión live de los sistemas, es decir utilizar el usar sistema operativo sin instalar en el disco duro***

Lamentablemente Meego es el sistema que tiene menos soporte en relación a Jolicloud o Ubuntu.

Ubuntu Remix

Ubuntu Remix, es la clásica versión Ubuntu con características especiales para netbooks.

¿Cómo instalar Ubuntu Remix?

- Lo primero que debes hacer es descargar la imagen del Ubuntu Netbook Remix 10.10 acá (archivo con extensión .iso)

- Luego debes ejecutar el instalador universal de forma tal que podamos iniciar nuestra netbook a partir de un pendrive . Instala este programa.

- Al igual que los dos sistemas anteriores debes encender tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Al iniciar verás que Ubuntu solicita que decidas ejecutar el sistema sin instalar o instalar. Te recomendamos probar antes de instalar, cuando ya te hayas decidido instala tu Ubuntu y lee bien, todas las indicaciones están muy claras. No te perderás ;-)

Cuéntanos si te decidiste por alguna de estas tres alternativas :-), si que estan de poka ,.. a provarlos entonces , saludos amigos . . .

_________________________

Microsoft, ¿No quedamos en dejar de utilizar MD5? PART I

Se ha presentado un método que podría ser usado para elevar privilegios en Windows de forma relativamente "sencilla". Solo es necesario realizar un ataque "second-preimage". O sea, a partir de un fichero de sistema, crear otro con un mismo hash MD5. Veamos exactamente cómo funciona.


Instalaciones en Windows

En los últimos sistemas operativos de Microsoft, el directorio C:\Windows\Installer\ contiene ficheros de instalación de Windows (.msi y .msp). Ahí encontrarás los instaladores de los programas que utilizas en tu sistema. Los nombres son aleatorios.


Ejecutando como usuario normal estos ficheros, comenzará la (re)instalación de los programas... Se puede comprobar como ciertos programas se comportan diferente cuando son lanzados desde esa ruta o cuando son lanzados desde cualquier otra. En algunos paquetes oficiales de Microsoft, el intento de elevación (UAC) aparecerá en diferentes momentos de la instalación y en otros, no aparecerá.

Comprobarlo es sencillo. Basta con ejecutar como usuario cualquier msi mientras se aloja en C:\Windows\Installer\. Luego, lo copiamos en otra localización (por ejemplo F: en la imagen) y lo intentamos lanzar.


Puesto que ocurre con pocos paquetes y el usuario no tiene permisos para escribir ni modificar C:\Windows\Installer\, esto queda como un comportamiento "curioso". Lo peor viene cuando se estudia qué ocurre entre bambalinas en el sistema al lanzar alguno de estos instaladores oficiales de Microsoft. En el ejemplo, he probado con Microsoft Office Publisher MUI (English) 2007.

Parece que este y otros paquetes de este tipo elevan privilegios automáticamente durante unos momentos. Como se aprecia en la imagen, se crea un fichero del tipo Hx#cuatro números aleatorios en hexadecimal#.tmp en el directorio %temp% (o sea, c:\users\sergio\appdata\local\temp en el ejemplo) y además es lanzado por SYSTEM.



Un posible ataque

Si conseguimos recuperar ese fichero temporal (sólo está accesible unos instantes) comprobamos que se trata de una instancia de la librería HXDS.dll. En la imagen se comprueba cómo lo he hecho.



Esta librería la carga msiexec.exe (el instalador de ficheros .msi) cada vez que se lanza un proceso de instalación. A veces la lanza como el usuario y a veces... como SYSTEM, y aquí está el problema. El directorio temporal de cada usuario puede ser modificado por él mismo (tiene permisos totales sobre él). Así que el usuario podría sustituir ese fichero temporal por otro código y se lanzaría como SYSTEM cuando se ejecutase un MSI alojado en C:\Windows\Installer. Ya tenemos la elevación.

La restricción al ataque

Pero en teoría Microsoft lo tiene en cuenta y pone una pequeña restricción: Msiexec.exe en realidad conoce el hash MD5 de HXDS.dll (lo almacena temporalmente en c:\windows\installer\) y lo compara con la copia de la instancia de la DLL creada en el temporal. Si no coincide, no lanzará el instalador y por tanto, la DLL.

El posible ataque

Si se sustituye la DLL oficial con un ejecutable cuyo hash coincida con el hash MD5 que espera msiexec.exe (en principio en mi sistema es 9e7370cc3d6a43942433f85d0e2bbdd8), entonces el ataque será posible y la elevación viable (se ejecutará como SYSTEM si lanzamos el MSI desde c:\windows\installer como usuario).

Por tanto el éxito queda supeditado la dificultad de encontrar un ataque llamado "second-preimage". Lo que comúnmente se entiende por una colisión MD5 deseada entre dos flujos de datos. Quizás para atacantes "de a pie" no sea posible, pero para otras organizaciones de mayor envergadura, es totalmente viable, puesto que MD5 está roto desde hace tiempo. Si, el mayor problema para el atacante es realizar un ataque second preimage al MD5, solo es necesaria cierta cantidad de tiempo y capacidad de cómputo.

Hay que tener en cuenta que no ocurre con todos los paquetes ejecutables (no en todos crea la copia de la DLL en el directorio temporal y la lanza como SYSTEM). Sólo lo he conseguido por ahora con paquetes de Microsoft Office, que ejecutan varios procesos de msiexec.exe como SYSTEM.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

Ahora que se cumplen 10 años de la Trustworthy Computing, hay que recordar que MD5 está "prohibido" en Microsoft dentro de su Security Development Lifecycle desde 2005. No se deben usar funciones criptográficas consideradas débiles... y no se nos ocurre una función más débil que MD5 como control para restringir una ejecución de código. Veremos por qué en la siguiente entrega.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

La función de hash criptográfico MD5 (Message-Digest algorithm 5) lleva años mostrando signos de debilidad, inadecuado para los tiempos que corren. Si bien se ha llevado varios varapalos desde su creación, hace tiempo recibió lo que se pudo considerar su golpe de gracia: se podían crear arbitrariamente dos flujos de datos que resulten en el mismo hash o firma.

Desde su diseño en 1991 por Ron Rivest (uno de los implementadores de la criptografía pública), MD5 ha sido tomado prácticamente como estándar de facto para control de hash para firma de ficheros. Por diseño, convierte cualquier flujo de datos de cualquier tamaño en una serie de 128 bits diferente. Esto permite crear una "firma" corta que identifique a un archivo o flujo de datos. En la teoría, reduce un conjunto infinito a otro finito de 2 elevado a 128, con lo que las colisiones serían siempre posibles, pero en la práctica esta cantidad ha sido suficiente.

Desde 1996 ya se vienen recomendado otros algoritmos que han demostrado mejores capacidades (como el SHA en sus distintas variantes) pero su implantación es tan fuerte que, como muchos otros estándares en informática, descartarlo es un proceso lento y a veces incluso "doloroso".

El enemigo natural de estos algoritmos son las colisiones. Es decir, que varios ficheros tengan una misma firma identificadora. Esto sería como si dos personas tuvieran el mismo número de DNI o tarjeta de la seguridad social: podrían hacerse pasar uno por el otro. La firma MD5 también es usada en algunos casos para realizar hashes que a posteriori son firmados con claves privadas, por lo que su debilidad también salpicaría a la criptografía pública. En 2004 se consiguió crear dos certificados X.509 distintos con igual hash MD5.

Además de las colisiones, MD5 tiene otros problemas. Para una firma o hash criptográfico, por definición, debe ser matemáticamente muy complicado realizar el proceso contrario: calcular los datos que produjeron el hash. Así, por esta razón, muchos programas almacenan el hash MD5 de las contraseñas de usuarios en las bases de datos. Hace algunos años se popularizaron las tablas rainbow con información preprocesada sobre hashes MD5. Esto, en teoría, permite a alguien que tenga acceso a esos hashes, realizar el proceso inverso en tiempo razonable, o sea: pasar del hash MD5 a la palabra que lo generó. Se ha popularizado como método eficaz de "crackeo" para contraseñas de este tipo, con lo que el almacenamiento de credenciales en este formato también se considera ya inseguro.

En verano de 2005 se dio un caso realmente curioso. Un australiano consiguió anular una multa de tráfico ante la imposibilidad de las autoridades de tráfico de demostrar fehacientemente que la imagen registrada por un radar no había sido alterada. El sujeto circulaba por una carretera que estaba siendo controlada con un radar. Cuando fue cazado y su coche "fotografiado", el abogado que representaba al amonestado recurrió la denuncia, argumentando que no se había probado que la imagen obtenida por la cámara asociada al radar no hubiese sido modificada de ninguna forma. Las autoridades australianas de tráfico respondieron que se utilizaba el algoritmo MD5 para obtener el hash de las imágenes obtenidas. No encontraron a ningún perito que demostrase ante el tribunal la validez de dicho algoritmo, y por tanto se libró de la multa.

Marc Stevens, Arjen Lenstra, y Benne de Weger le dieron el tiro de gracia en 2008. Diseñaron un método por el que, añadiendo un puñado de bytes a un archivo, pueden hacer que su firma, su hash MD5, sea idéntico a otro fichero arbitrario. La diferencia en este caso es que las colisiones pueden ser elegidas, provocadas sobre dos ficheros cualesquiera. Lo consiguieron con una sola máquina en menos de dos días. Un tiempo más que razonable. Ese mismo año, investigadores consiguen hacer que cualquier certificado SSL parezca válido, usando la firma MD5. Usaron la potencia de 200 consolas PlayStation3 para conseguir su objetivo.

Todas estas son pequeñas razones por las que nadie debería usar MD5 para asuntos medianamente serios. Y menos Microsoft.

Invitaciones falsas para un programa de TV propagan troyano en Perú

Desde hace algunas horas circulan correos falsos que simulan ser enviados por un canal de televisión peruano, los atacantes intentan infectar a los usuarios con la excusa de participar en La Ruleta de la Suerte, un programa en el cual se pueden ganar premios:

correo-falso-frecuencia-latina

En este caso, como se puede ver en la captura, el mensaje resulta bastante convincente y el enlace malicioso está muy bien camuflado, a primera vista parece ser “frecuencialatina.com” (dirección legítima del canal) pero en realidad es un dominio .org. Al hacer clic se inicia la descarga de un troyano ruleta_de_la_suerte.exe (VT 13/43):

ruleta-suerte-troyano

Algo interesante del ataque es que filtran las IPs de las víctimas, al acceder desde Perú la descarga se inicia pero al acceder desde otros países aparece el siguiente mensaje:

mensaje-ip-peru

La web del canal es www.frecuencialatina.com y en su cuenta de Facebook oficial ya han publicado un comunicado para alertar a toda la audiencia sobre el ataque. Como siempre, sentido común con todos los correos recibidos y a no creerse todo a la primera!

Se espera un gran aumento en la cantidad de malware en este año 2012

BitDefender, proveedor de soluciones de seguridad para Internet, ha elaborado un informe con sus predicciones sobre las que serán las principales amanenzas informáticas en este 2012.

Según la compañía, el malware seguirá su crecimiento desenfrenado durante 2012, hasta alcanzar la cifra de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.

malware Se espera un gran aumento en la cantidad de malware en este  año 2012

En 2012 los creadores de malware se centrarán en las redes sociales para distribuir sus creaciones.

A lo largo de 2012, BitDefender considera que se intensificarán las estafas a través de Facebook y Twitter. Además, aparecerá una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.

Por otro lado, para el año 2012 BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media, creciendo cerca de un 6000% (seis mil por ciento) en comparación con el número de amenazas para Android detectado a finales de 2011.

Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:

1- La introducción de HTML 5: HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciberdelincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.

2- IPV6 y el final de Internet: Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.

El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosas desde el centro de mando de una red bot hacia los distintos dispositivos infectados.

3- Windows 8 y exploits de día cero: El próximo año traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.

Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.

Ubuntu TV, el futuro se llama Smart TV

Al parecer el futuro o mas bien el presente se llama Smart TV y el increible auge que está teniendo este sector nos habla muy bien de esto ya que innumerables marcas se están montando en el carro de los televisores inteligentes y hasta invitados para nada esperados han decidido hacer su lucha como es el caso de Ubuntu, la distribución del sistema operativo linux mas conocida en la actualidad tendrá su propia versión de sistema para televisores inteligentes.

ubuntu  tv Ubuntu TV, el futuro se llama Smart TV

Hasta el momento no se trata de mas que demostraciones técnicas pero el futuro parecería promisorio o al menos se le debería dar el beneficio de la duda a Ubuntu pues es un proyecto a tener en cuenta pues el objetivo de Ubuntu TV sería el de venir incluida en televisores y que gracias a esta interfaz se pudiera acceder a contenido almacenado en la nube, a videos de Youtube e incluso a la renta de películas y series.

Esperemos que este proyecto avance hasta convertirse en toda una realidad ya que a mayor competencia mejor calidad se obliga a los fabricantes a presentarle al usuario final que somos nosotros.

Las demostraciones de este proyecto se están presentando en el Consumer Electronic Show el cual se está llevando a cabo en Las Vegas desde el 9 de enero y con fecha de finalización el día 12 del mismo mes.

Presentación del Windows 8 [CES 2012]

Con la última presentación de Microsoft en el CES 2012, Steve Ballmer, director ejecutivo de Microsoft compartió varias de las noticias que ya se esperaban previamente, entre las novedades que destacó fue el anuncio de salida del Kinect TV y para Windows, nuevos smartphones con Windows Phone y Windows 8 para PCs y tablets el cual detallaremos este último a continuación.

microsoft ces 2012 Presentación del Windows 8 [CES 2012]

La primera versión beta de Windows 8 estará disponible a finales de febrero, el cual vendrá junto con la nueva tienda de aplicaciones denominado Windows Store For Apps disponible en más de 100 idiomas y 200 mercados en todo el mundo, con una opción empresarial con aplicaciones para empleados.

tablet windows 8 Presentación del Windows 8 [CES 2012]

Además, Windows 8 cuenta con la función touch junto con las funciones comunes del teclado y mouse. Windows 8 vendrá como es de esperar para computadoras de escritorio y también funcionará en tablets, usando la misma interfaz Metro que ya hemos conocido con el sisema operativo para móviles Windows Phone y revelaron que este estilo Metro vendrá próximamente en las consolas Xbox.

La salida de Windows 8 se espera a finales 2012, donde Microsoft espera poner en neustras manos el mejor sistema operativo para PC y tablets.

Cuidado con las herramientas para regresar al viejo muro de Facebook

Bitdefender, proveedor de soluciones de seguridad para Internet, ha localizado un nuevo ataque en Facebook que está utilizando como cebo el descontento de los usuarios con el nuevo perfil de Facebook, la llamada biografía o Timeline.

Muchos usuarios han expresado su descontento por el reciente cambio del perfil en esta red social. De hecho, páginas como “Los que odiamos el nuevo perfil de Facebook”, “Yo tambien pienso que el nuevo perfil de Facebook es horrible” o “No al nuevo perfil de Facebook” cuentan con cientos de seguidores.

CAMBIARPERFIL Cuidado con las herramientas para regresar al viejo  muro de Facebook

Sabedores de esto, los ciberdelincuentes han lanzado una falsa herramienta que aprovecha ese malestar y que ofrece a los usuarios poder desactivar la opción de “biografía” de su perfil de Facebook.

La herramienta se está promocionando mediante mensajes en los muros de los usuarios. El link que incluyen conduce a una página de Facebook que, entre otras cosas, obligará al usuario a pinchar varias veces en el botón de “Me gusta” (de esta manera han conseguido que la página parezca de confianza, ya que parece que decenas de miles de personas han pinchado el botón de “Me gusta”) y que, además, les pide, para poder activar la herramienta, que la compartan con al menos 4 contactos. De esta manera, los ciberdelincuentes consiguen hacer llegar su amenaza a un mayor número de usuarios.

Finalmente, los usuarios que quieran desactivar la opción de “biografía” del nuevo perfil, son obligados a instalar un complemento en su navegador. Ese complemento permitirá a los ciberdelincuentes publicar en los muros de los contactos del usuario – haciéndose pasar por éste- pudiendo así promocionar más aún su herramienta.

“De momento, esta amenaza sólo busca distribuirse lo más posible, para alcanzar a un gran número de usuarios, pero los usuarios deben extremar las precauciones pues en el futuro podría ser utilizada para distribuir malware más dañino destinado, por ejemplo, al robo de datos”, explica Catalin Cosoi, Responsable de Amenazas Online del Laboratorio de Bitdefender.

Megaupload contrata al abogado del caso Lewinsky

Después de la noticia del cierre de Megaupload, su fundador Schmitz, también conocido por Kim Dotcom y otros tres directivos de Megaupload comparecerán el próximo lunes ante un tribunal de la ciudad de Auckland que fallará sobre la petición de libertad bajo fianza formulada por los representantes legales de los acusados en respuesta al gobierno estadounidense contrtando al abogado del caso Lewinsky defendiendo al expresidente estadounidense Bill Clinton.

caso megaupload Megaupload contrata al abogado del caso Lewinsky

Junto al alemán Schmitz también ingresaron en prisión preventiva los directivos de la misma nacionalidad Finn Batato y Mathias Ortmann, así como el holandés Bram van der Kolk quienes fueron tenedos en diversos operativos policiales en Auckland, Nueva Zelanda.

El gobierno estadounidense considera a Megaupload como parte de una organización delictiva responsable de una gran red de piratería informática mundial relacionado a 500 millones de dólares en perdidas de derechos de autor a otras compañías y de ser concedidos en extradición a Estados Unidos afrontarán fuertes cargos delictivos.

La policía neozelandesa y agentes del FBI estadounidense, registraron la mansión de Schmitz y confiscaron varios coches de lujo y obras de arte por valor de más de 6 millones de dólares, así como numerosos documentos y ordenadores.

Nueva Zelanda no tiene previsto presentar acusaciones formales contra Megaupload aunque ha admitido que la empresa también ha infringido las leyes sobre propiedad intelectual de este país.

Facebook está a unos días de imponer el nuevo Timeline a todos sus usuarios

Hace ya unas semanas que Facebook lanzaba su nueva interfaz para los perfiles de los usuarios llamada “Timeline” el cual básicamente convertiría tu perfil en la biografía de tu vida. Esta nueva interfaz no fue muy bien recibida por muchos de los usuarios de esta enorme red social al grado de que mucha gente aún no activa su “nuevo perfil”. Pero por desgracia para ellos Facebook el día de hoy anunció que esta nueva modalidad del perfil llegará a todos los usuarios muy pronto aún cuando no lo hayan activado.

facebook timeline Facebook está a unos días de imponer el nuevo  Timeline a todos sus usuarios

Por medio del blog de Facebook, se dio a conocer que el Timeline llegará a todos los millones de usuarios en pocas semanas, tiempo el cual tendrán para actualizar todo aquello que no quieran que sea público y de cierta manera organizar su biografía para que esté lista una vez que Facebook implemente el Timeline para todos.

Durante las próximas semanas, todo el mundo tendrá el Timeline. Al activar su Timeline, usted tiene 7 días para ver lo que hay. Esto le da la oportunidad de añadir u ocultar lo que quiera antes que alguien lo vea.

Así que si aún no activas tu Timeline deberías considerar seriamente en activarlo para que su implementación “obligatoria” no te agarre por sorpresa.

¿Cómo quedó Internet tras el cierre de Megaupload?

Qué paso ? Toda la red ha estado en constante movimiento tras el inesperado y sorpresivo cierre del popular servicio de alojamiento de archivos Megaupload por las autoridades de los Estados Unidos, muchos servicios similares a Megaupload como Filesonic, Fileserve y Uploaded por mencionar algunos cuantos, han comenzado a restringir su opción para compartir archivos limitando al usuario a solo poder descargar los archivos que el mismo suba, ya que para poder acceder a ellos tendrá que poner su usuario y contraseña. Todo esto ha sido provocado por el cierre de Megaupload, pero sobretodo por procesamiento judicial que el CEO del popular servicio fue sometido (50 años de cárcel) temiendo el mismo futuro para sus alternativas. Por otra parte, otro grande de los servicios online para compartir archivos, Rapidshare, ha mandado un comunicado a las autoridades en forma de protesta, argumentando que si cierran su servicio también tendrían que cerrar servicios similares como iCloud de Apple, SkyDrive de Microsoft y Dropbox, debido a que su función es similar a la de estos. La situación esta muy tensa y para esclarecer un poco las cosas, el sitio Portal Programas ha creado una interesante infografía en donde se nos detalla información de la empresa cerrada como su número de usuarios que ascendía a más de 150 millones, el equivalente a la población de España, Alemania, Bélgica y Portugal juntos.

megaupload cierre infografía ¿Cómo quedó Internet tras el cierre  de Megaupload? [Infografía]

¿Fue justo lo que le sucedió a Megaupload? Si bien es cierto que ellos proporcionaban un servicio y los usuarios lo destinaban para el uso que necesitaban y querían, era una verdad que estaba siendo ocupado para compartir archivos con derechos de autor. Sin más la infografía:

 ¿Cómo quedó Internet tras el cierre de Megaupload? [Infografía]

y personalmente si que me dejo muy mal eh !!! saludos !!!!! atte: :)

Windows 8: Cómo crear un USB con Windows To Go

Continuando con la larga serie de artículos sobre el nuevo producto de Microsoft que verá la luz a finales de este año o principios del siguiente, hoy se tratará la creación de un disco USB con Windows To Go.

Windows To Go es una nueva característica que permite a las empresas la provisión de un entorno social completo, el cual permitirá arrancar desde una unidad USB. La funcionalidad de Windows To Go es muy flexible, esta característica proporciona infinidad de usos como por ejemplo que un usuario lleve su oficina en el USB debido a que los cambios son persistentes y se puede dotar de seguridad al dispositivo físico mediante cifrado de unidad.

Los requisitos que Windows To Go presenta son 32 GB o más de USB o disco duro externo, un equipo con Windows 8 para construir la unidad USB, una ISO con Windows 8, una copia de ImageX de Windows AIK.

A continuación se va a explicar como crear la unidad USB con Windows To Go:

1. Windows To Go requiere una configuración de partición específica. Para ello se utilizará DiskPart para crear la nueva configuración, lanzamos un CMD como administrador y ejecutamos diskpart.

2. Hay que visualizar los discos disponibles, para ello ejecutaremos list disk y veremos como diskpart nos muestra los distintos discos conectados al equipo, entre ellos debe estar nuestro USB.

3. Debemos seleccionar la unidad de USB con el comando select disk , dónde id es el número que identifica a la unidad, por ejemplo, select disk 1.

4. Tras seleccionar la unidad USB, debemos limpiar sus particiones para ello ejecutamos el comando clean.

5. A continuación crearemos la primera partición como primaria con el comando create partition primary.

6. Antes de darla formato hay que seleccionarla, para ello ejecutamos select partition 1 y ejecutamos el comando format con ntfs, format fs=ntfs quick.

7. Configuraremos la partición como activa con el comando active.

8. A continuación ejecutamos exit para salir de la herramienta diskpart.

Hasta ahora deberíamos tener una salida en la línea de comandos muy similar a la que se puede visualizar en la imagen.

image

Imagen 1: Salida de ejecución de diskpart

9. Ahora montaremos la ISO de Windows 8 en nuestro equipo con Windows 8, aunque también valdría con Windows 7. Lo importante del DVD o la ISO de Windows 8 es el archivo install.wim, el cual utilizará imageX para copiar los archivos al USB.

10. A continuación utilizaremos ImageX para copiar los archivos contenidos en install.wim a la unidad de USB. Ejecutando el comando imagex.exe /apply , dónde es la ruta dónde se encuentra el archivo install.wim que se encuentra originalmente en la ISO de Windows 8 y es la letra que el sistema ha asignado a la unidad USB.

11. Una vez que la imagen ha sido aplicada necesitamos configurar el boot correctamente ejecutando bcdboot.exe d:\windows /s d: /f ALL, dónde d: es la letra que el sistema haya asignado a la unidad USB.

Después de realizar todo el proceso dispondremos de Windows To Go en nuestra unidad USB y podremos arrancar directamente desde el USB el nuevo sistema operativo de Microsoft.

Windows 8: La experiencia “sin cables” detallada

Continuando con la serie de artículos sobre el nuevo sistema operativo de Microsoft, el cual genera gran cantidad de noticias y rumores, hoy se tratará la conectividad sin cables en detalle.

Billy Sanders explicó recientemente en el blog de Windows 8 que Microsoft está diseñando una nueva pila que simplifique y mejore la experiencia de usuario. Se busca que la conectividad sea mejor en las redes Wireless.

En el mundo actual la mayoría de los usuarios disponen de una naturaleza sin cables, es decir, móvil. Es por esto que Microsoft ha llegado a la conclusión, la necesidad de dotar al sistema de la banda ancha móvil como una experiencia de conectividad de primera clase en Windows, junto con Wi-Fi.

En Windows 8, el usuario se encontrará un driver de banda ancha móvil que trabaja con estos dispositivos y elimina la necesidad de software de terceros como controlador. El usuario sólo deberá enchufar el dispositivo y conectarse. El driver se mantendrá actualizado gracias a Windows Update.

Otra de las novedades es su sencilla configuración de red, la cual permite escoger entre Wi-Fi, banda ancha móvil o bluetooth. Se dispone del famoso modo avión, con el cual se podrá deshabilitar los 3 tipos de radio a la vez.

image

Imagen 1: Configuración de dispositivos

En las versiones anteriores de Windows, el usuario ha tenido que esperar, en algunas cosas, un tiempo considerable para conectar a la red. Esto ocurría, sobretodo, al salir del modo de suspensión. El Wi-Fi debe proporcionar una lista de redes, información de conexión y la conexión final, este tiempo podía ser mayor de lo normal al volver de un estado de hibernación o suspensión.

image

Imagen 2: Tiempo de conexión reducido

Con Windows 8, se puede estar seguro de que no se recibirá facturas caras de los operadores móviles debido a un descuido o una aplicación. Windows 8 gestiona el uso de banda ancha en general. En un PC que tiene, tanto banda ancha como Wi-Fi, los usuarios se mueven de una red a otra, siempre utilizando Wi-Fi si se puede. Microsoft ayuda a administrar la banda ancha móvil en el uso de datos, permitiendo a los operadores móviles que le avise cuando se aproxima a su límite.

Libera espacio en tu Disco Duro

Libera espacio en disco limpiando la carpeta Winsxs

Winsxs¿Utilizas Windows Vista o Windows 7? Si la respuesta es sí, haz lo siguiente: en el explorador de archivos, ve a la carpeta Windows, busca dentro la subcarpeta "Winsxs" y haz clic derecho > Propiedades. Tras un rato verás algo que no te gustará: miles y miles de archivos y carpetas ocupando entre 6 y 10 GB de espacio en disco. Pero, espera, no te lances a borrar la carpeta entera, dañando tu Windows. A continuación te contamos cómo limpiar esta carpeta y liberar espacio de una forma totalmente segura.

¿Qué es Winsxs?

El acrónimo Winsxs significa literalmente "Windows Side by Side", y podría decirse que es una caché de librerías donde se guardan incontables versiones de un mismo archivo DLL, entre otras cosas. De este modo, cualquier aplicación puede utilizar la versión que más le interese de una misma librería. Esto pone fin al problema de los DLL que había en versiones anteriores de Windows, pero implica otro inconveniente. Con el paso del tiempo y la instalación de actualizaciones de Windows y programas, la carpeta crece y crece incontrolablemente.

¿Puedo borrar Winsxs para ganar espacio?

No. La carpeta "winsxs" no es un antojo de un programador del cual te puedas desprender sin consecuencias. Borrar toda la carpeta equivaldría a eliminar aproximadamente la mitad de los archivos del sistema operativo.

Cómo limpiar Winsxs para ganar espacio

Sin embargo, hay modos seguro de hacer una limpieza que reducirá considerablemente su tamaño. Estas instrucciones son para eliminar copias de seguridad que hace Windows 7 al instalar Service Pack 1. Por tanto, es imprescindible que tengas Win7 SP1 y, además, recuerda que no podrás desinstalarlo más tarde. Lo primero, Inicio > Ejecutar, escribe cmd y presiona Enter.

cmd

A continuación escribe el siguiente comando:
dism /online /cleanup-image /spsuperseded
comando El proceso llevará unos minutos, ten paciencia. DISM El proceso termina cuando puedes volver a escribir, no cuando la barra llega al 100%, y puede durar más de 10 minutos. Después, vuelve a comprobar el tamaño de la carpeta Winsxs. ¿Cuánto has ganado? En nuestro caso, unos 4 GB, que siempre son de agradecer.

Otra forma de hacer lo mismo

Si el método anterior no te convence o no te funciona, puedes obtener los mismos resultados desde la herramienta de Limpieza de disco. La encontrarás en el Menú Inicio > Accesorios > Herramientas del sistema. Primero elige la unidad donde está Windows instalado y después pulsa OK. Elige Archivos de copias de seguridad de Service Pack en la lista y presiona OK para eliminar estos archivos innecesarios y recuperar espacio en tu disco duro. liberar

¿Cuánto espacio en disco has recuperado? - - - - bueno, mientras sigan las instrucciones al pie de la letra todo irà bien,. saludos

________________________ Atte: :) _____________________________

29 de noviembre de 2011

Adiós a Flash en dispositivos móviles


Adobe renuncia a seguir desarrollando Flash para navegadores móviles, y enfocará su futuro hacia HTML5 y hacia el empaquetamiento de desarrollos Flash mediante Air para las diferentes tiendas de aplicaciones. Lo dijimos en su momento, hace ya algunos años: cuando “un tal Steve Jobs” tomó la decisión de no incluir Flash en sus dispositivos porque era propietario, planteaba problemas de seguridad, consumía mucha batería y no estaba diseñado ni para móviles, ni para pantallas táctiles, tenía razón. La decisión de Apple y su comunicación en forma de carta de Steve Jobs fueron sumamente polémicas y contestadas de manera inmediata por Adobe, que anunció que seguiría adelante y se dedicaría a ofrecer sus “maravillosas experiencias” en otras plataformas. La Unión Europea llegó incluso a plantearse obligar a Apple a incluir el soporte a Flash en sus dispositivos en virtud de una alambicada interpretación de la legislación antimonopolio. Varios años después, Adobe cambia de opinión, asume la evidencia, y deja claro que Steve tenía razón. Puedes leer opiniones al respecto en TechCrunch o en ReadWriteWeb.

El éxito de iPhone y iPad han ido convenciendo a la mayoría, que han decidido ir progresivamente ofreciendo sus contenidos en formatos distintos a Flash: ya son escasas las ocasiones en que tienes un problema en un dispositivo móvil por no poder acceder a un contenido desarrollado en dicha plataforma. Si en tu página web tienes todavía desarrollos en Flash que no se muestran en dispositivos móviles, empiezas a ser de los últimos de Filipinas, además de demostrar un claro desprecio por ese canal y por tus usuarios. No sigas esperando un soporte a Flash en dispositivos móviles, porque no llegará. Quienes invirtieron en proporcionarlo, en adaptar hasta el límite algo que no estaba pensado para ese uso, perdieron miserablemente el tiempo: plantear la ventaja de Android sobre iOS en función de que soporta Flash ya es oficialmente algo que ha quedado desfasado: para Android, Flash no ha sido un buen socio. Si tienes contenido en Flash, quítalo ya. No será por falta de avisos.

El anuncio de Adobe, planteado como un cambio de estrategia y acompañado de despidos masivos, deja ya lugar a pocas dudas: el desarrollo en Flash para páginas web ha muerto, víctima de la ubicuidad de la internet móvil. A partir de ahora, Flash será una plataforma para desarrollo de aplicaciones que, convenientemente empaquetadas en un contenedor multiplataforma, puedan ser distribuidas en las diferentes tiendas de aplicaciones, y Adobe se dedicará, entre otras cosas, al desarrollo de herramientas de desarrollo sobre HTML5. Es lo que hay. El desarrollo web mediante Flash queda convertido en el símbolo de una época, de una etapa de transición que se termina. Pasemos página, ademas ya habiamos anticipado a todo esto en los post anteriores, y aqui mas informacion,.. saludos a todos los lectores !!!!,....

*-*-**-**-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*--*-*-*-* Atte: :)