martes, 31 de marzo de 2009

Alertan sobre activación de una nueva versión de virus Conficker

Las computadoras de empresas, gobiernos y usuarios en todo el mundo podrían estar en peligro desde mañana miércoles 01 de Abril, señaló el FBI

La Oficina Federal de Investigación (FBI) de EE.UU. lanzó hoy una advertencia sobre la activación desde mañana de la nueva versión del virus Conficker, que podría poner en peligro a las computadoras de empresas, gobiernos y usuarios en todo el mundo.

En un comunicado difundido hoy, el FBI se muestra “consciente” del riesgo que entraña el virus y asegura estar trabajando “con el Gobierno, las agencias de inteligencias y el sector privado para mitigar la amenaza”.

No obstante, el FBI ha recomendado al público extremar desde mañana sus precauciones en el uso de la computadora, especialmente en la apertura de correos electrónicos con spam.

Los expertos del sector han advertido de que esta nueva y dañina versión del Conficker, también conocida como “Conficker.C”, “Downadup” o “Kido”, ya ha infectado a millones de conputadoras y empezará a recibir nuevas órdenes mañana.

LOS HACKERS
Según la firma de seguridad IBM Internet Security Systems, un 45 por ciento de las computadoras ya infectados está en Asia, un 31 por ciento en Europa, un 14 por ciento en Latinoamérica y solo un seis por ciento en Norteamérica.

La nueva modalidad del virus provocará que las computadoras infectadas se conecten con los servidores de los “hackers”, pero no está muy claro cuáles serán las consecuencias, según los analistas.

VIRUS EN ACCIÓN
El gusano tiene la capacidad de crear lo que se conoce como red de “zombis”, que son computadoras conectadas a servidores remotos sin el conocimiento de sus dueños en las que los piratas informáticos pueden operar a su antojo.

La llegada de la última generación de Conficker coincidirá en los países anglosajones con el Día de los Inocentes, lo que posiblemente añadirá algo de confusión para muchos usuarios.

En sus anteriores versiones, el virus ha afectado a unos 15 millones de computadoras de todo el mundo sin que las autoridades hayan logrado dar con los responsables, a pesar de la recompensa de 250.000 dólares ofrecida por Microsoft.

RECOMIENDAN INSTALAR PARCHE
El gigante del software lanzó el pasado octubre el parche MS08-067, que repara la vulnerabilidad de Windows aprovechada por Conficker para propagarse.

De cara a mañana, los expertos recomiendan tener instalado este parche, contar con antivirus y Windows actualizado, instalar cortafuegos, reforzar las contraseñas y desactivar la reproducción automática de los dispositivos extraíbles (USB, discos duros o MP3)

Fuente: El Comercio

Adeona: Rastrea tu portátil. Mas simple y también funciona en Windows

En un post anterior les había hablado sobre Prey, un script que permite rastrea tu computador robado en entornos GNU Linux y Mac OS X, pero buscando en diferentes foros me enteré sobre Adeona, una herramienta OpenSource que cumple la misma tarea que el prey, pero con una instalación mucho más simple.

Adeona, es una creación conjunta entre entre la Universidad de San Diego y la de Washington, llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.

Su funcionamiento es muy simple, descargamos la versión de Adeona para nuestro sistema operativo, realizamos la instalación y en esta se nos solicita una clave y se genera un archivo que identifica nuestro portátil con el servicio OpenDHT, adeona queda instalado como servicio en nuestra maquina y cuando deseamos obtener los datos de nuestra maquina, solo tendremos que ejecutar el Adeona Recovery, especificar el archivo que generamos e ingresar la clave que pusimos en la instalación.

A diferencia de Prey que solo funciona en GNU Linux y Mac, Adeona funciona en Windows, GNU Linux y Mac OS X

Fuente: DragonJar

Wikipedia le ganó la batalla a Encarta

El gigante del software Microsoft informó que el próximo 31 de octubre cerrará todos los sitios de su enciclopedia multimedia, luego de ver la enorme popularidad de su rival en Internet.

Microsoft anunció este lunes que prevé cerrar su enciclopedia en línea Encarta , duramente golpeada por la competencia en un sector dominado por el sitio gratuito Wikipedia.

El gigante de la informática anunció que el 31 de octubre que cerrará todos los sitios de Encarta en el mundo, a excepción de Japón, donde Encarta cerrará el 31 de diciembre.

“La categoría de enciclopedias tradicionales y el material de referencia ha cambiado”, declaró Microsoft en un mensaje publicado en el sitio de Encarta.

“Actualmente la gente busca y consume información de una manera considerablemente diferente que hace algunos años”, añadió.

Encarta lanzó en 1993 Encyclopedia Britannica disponible en DVD-Rom y CD-Rom, y luego la lanzó en Internet mediante abonos.

Su popularidad fue disminuyendo poco a poco debido al crecimiento del sitio gratuito Wikipedia, lanzado en 2001.

Wikipedia es constantemente actualizado por los internautas mientras que en Encarta, la información es suministrada por editores.

Fuente: Peru21

jueves, 26 de marzo de 2009

Prey: Y rastrea tu computador robado

 

Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces éso a que desapareciera un día a manos de unos delincuentes.

Porque si cuando me compré el posterior laptop rabié como un Elmer gruñón intentando que me devolvieran la plata del Windows que nunca usé, imagínense cómo fue la tarde que me di cuenta que unos desgraciados arrancaron con el otro. Y no sólo con el aparato sino con toda su información, con todo el tiempo invertido, y cómo no, y las tres distribuciones de Linux que vivían felizmente en él.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante, y bueno, en mi caso simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables.

Como ya tenía el laptop con acceso SSH, lo único que necesitaba era obtener la IP de dónde estuviera conectado el computador e intentar llegar ahí como fuera. Obviamente si el PC estaba conectado a través de un router, tendrían que estar los puertos abiertos para poder entrar, pero aún así me tiré al acecho.

Herramientas no tenía muchas para obtener el IP, pero se me ocurrió que si el tipo abría el navegador se abrirían simultáneamente las cuatro pestañas de inicio que tenía configuradas en Firefox (en ése entonces Begin, Gmail, Bootlog y el viejo LivingSantiago). Y como resultaba que tres de esos sitios eran míos, había una posibilidad de cruzar los User Agents con el minuto de ingreso en los archivos de registro del servidor y así encontrar a mi querido tarro.

Bueno, no hay que ser ningún Nostradamus para saber que me fue bien mal con mi experimento, no sólo porque nunca pude pillar a los impostores, sino porque al final perdí más tiempo que la primera vez que traté de planchar una camisa con la tetera.

Pero hoy les tengo una noticia.

Hace unas semanas, en uno de esos días de intenso trabajo Tugariano, comenté en Twitter que había empezado a escribir un programita para rastrear mi laptop en caso que me lo robaran, y para mi sorpresa despertó buen interés. Me preguntaron si pensaba liberarlo o incluso venderlo (a lo que obviamente respondí que no, que era sólo para uso personal), pero en vista de que podía contribuir con algo al mundo me puse manos a la obra y en el camino hasta terminé bautizando al engendro.

El cóndor despliega sus alas

Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día -- ojalá nunca -- en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC -- que explico más abajo, pero es básicamente la GPLv3 con un añadido -- para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

¿Qué información recoge Prey?
Información de red
  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.
Información interna del PC
  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).
Información del ladrón
  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.

Bueeeno, esa última por ahora no. :)

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.

Finalmente puedes botarlo del servidor gráfico para joder con él aún más.

¿Cómo funciona Prey?

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?

Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación. En un terminal, en la carpeta donde bajaste el ZIP:

$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh

(Si usas Mac reemplaza la primera línea por

El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual

En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:

$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:

$ yum install wget traceroute scrot xawtv perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:

  1. # url de verificacion, por defecto nada para que corra completo

  2. url=''

  3. # mail

  4. emailtarget='mailbox@domain.com'

  5. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam

  6. smtp_server='smtp.gmail.com:587'

  7. smtp_username='username@gmail.com'

  8. smtp_password='password'

c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:

$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos

Eso moverá los archivos a la carpeta /usr/local/bin, asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):

$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:

$ sudo crontab -e

Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:

*/10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null

Y listo!

El "> /dev/null" de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador -- es decir, ojalá nunca -- sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:

$ echo "DESAPARECIDO" > prey_check_url

(Gracias pOns por el aviso!)

Descarga

Prey 0.1

Sírvase por favor.

Obviamente, cualquier comentario o duda que tengan, con confianza no más. Ahora, está claro que instalar Prey no significa que automáticamente el computador va a aparecer en sus manos por arte de magia, pero al menos eliminan la duda de sus cabezas.

No hay que olvidar que acá estamos hablando del robo físico de tu computador, es decir, que a) el tipo tiene acceso absoluto a la máquina, y por lo tanto b) puede hacer básicamente lo que quiera con el aparato, ya sea desarmarlo, cambiar el disco duro, qué se yo.

Esto quiere decir que c) este programita sólo te podrá ser útil en caso de que el tipo efectivamente bootee el PC y se conecte a la web, o bien en el caso de que esté en línea y actives la alarma antes de que alcance a apagarlo.

De lo contrario, si lo formatea ipso-facto antes de cualquier otra cosa, bueno, no hay mucho que hacer en ése caso amigo. Quizás la solución sería ponerle una clave al CMOS para evitar que bootee desde un CD, pero eso también significa que no podrá ejecutarse Prey!

Por cierto, los interesados pueden ver el código en el repo que tengo en Github, y desde ya están más que invitados a contribuir, ya sea para corregir cosas, agregar otras o incluso documentar o traducir. Como verán, el programa fue hecho totalmente a la rápida por lo que hay mil cosas que se pueden mejorar.

Ah, de veras, casi se me olvida! Muy importante: SRTCRMCUC significa "Si Recuperas Tu Computador Robado Me Compras Una Cerveza" así que ya saben a lo que deben atenerse si usan el programa! :)

Fuente: http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script

Taller de Preparación CISA en Abril

I-SEC Education Center Presenta el Curso:

Programa Auditor Certificado de Sistemas de Información (CISA)

Objetivos:
El objetivo principal de este programa de formación es preparar al alumno para que supere con éxito el examen CISA. Para ello se analizará en profundidad el contenido de los seis dominios de conocimiento en que se divide la materia, con el doble objetivo de dotar al alumno de los conocimientos necesarios en cada uno de ellos y de familiarizarle con las peculiaridades de la certificación, siempre manteniendo un enfoque centrado en la superación de la prueba de examen.

A Quien va Dirigido:
Profesionales del sector de las TI, y financieros, interesados o con responsabilidad en el campo de la auditoria de sistemas de información.
•Responsables o gerentes de sistemas de información.
•Responsables de organización y calidad de empresas y administraciones Públicas.
•Consultores y asesores en TI de empresas públicas y privadas.
•Auditores contables y financieros y asesores jurídicos, que quieran ampliar conocimientos y
adquirir una especialización en la auditoria de sistemas de Información.
•En general, toda persona interesada en adquirir los conocimientos técnicos relacionados con la
auditoria de sistemas de información y su repercusión en el negocio de las organizaciones, y
que desee obtener el certificado CISA otorgado por ISACA internacional.

Programa:
El programa incluye la preparación exhaustiva del alumno en cada uno de los siete dominios de conocimiento exigidos para superar el examen CISA:

PROCESOS DE AUDITORIA EN SISTEMAS DE INFORMACIÓN:
•Estándares de Auditoria de Sistemas
•Practicas y técnicas de auditoria de sistemas
•Técnicas para recopilar la información y preservación de evidencias
•Ciclo de vida de la evidencia
•Análisis de riesgo en el contexto de la auditoria
•Técnicas de planeamiento y gestión de la auditoria
•Técnicas de informes y Comunicación
•Objetivos de control y controles relacionados a sistemas de información.

GOBIERNO EN TECNOLOGÍA DE LA INFORMACIÓN:
•Estrategias de TI, Políticas, Procedimientos y estándares para una organización.
•Marco de Gobernabilidad de las TI
•Procesos para el desarrollo, la implantación y el mantenimiento de las estrategias de TI.
•Estrategias y políticas de gerencia.
•Estructura de la organización, roles y responsabilidades, relacionadas con el uso y la
administración de TI.
•Estándares y lineamientos de TI generalmente aceptados.
•La arquitectura de TI de la empresa, y sus implicancias en el establecimiento de
direcciones estratégicas de largo plazo.
•Metodologías y herramientas para la gestión y administración de riesgos.
•Uso de los marcos de control (COBIT, COSO, 17799)
•Uso de modelos de madurez y mejoramiento de procesos
•Gestión de RRHH de TI

CICLO DE VIDA DE LOS SISTEMAS E INFRAESTRUCTURA:
•Beneficios de las practicas gerenciales
•Mecanismos de gobernabilidad del proyecto
•Practicas, herramientas y marco de control para la administración de proyectos.
•Practicas de gestión de riesgos aplicadas a los proyectos.
•Criterios y riesgos para el éxito de los proyectos
•Administración de la configuración y los cambios, respecto al desarrollo y mantenimiento
de los sistemas e infraestructura.
•Objetivos de control y técnicas que aseguran la integridad, exactitud, validez y
autorización de las transacciones y los datos dentro de las aplicaciones informáticas
•Arquitectura de la empresa en relación a los datos, aplicaciones y tecnologías.
•Practicas de análisis y administración de requerimientos
•Procesos de administración de contratos y adquisiciones
•Metodologías y herramientas de desarrollo, ventajas y debilidades
•Métodos de aseguramiento de calidad
•Gestión de procesos de prueba
•Herramientas, técnicas y procedimientos de conversión de datos
•Procedimientos para dar de baja a sistemas e infraestructura
•Practicas para la certificación, y acreditación de SW y HW
•Evaluaciones post-implementación

ENTREGA Y SOPORTE DE LOS SERVICIOS DE TI:
•Practicas de administración de nivel de servicio
•Mejores practicas en la administración de operaciones
•Procesos, herramientas y técnicas de supervisión de la performance de sistemas
•Funcionalidad del HW y Componentes de RED
•Practicas de administración de la base de datos
•Funcionalidad del Software del Sistema
•Planeamiento de la capacidad y técnicas de monitoreo
•Procesos para manejar cambios programados y de emergencia a los sistemas de producción.
•Practicas de administración de cambios a la infraestructura.
•Administración de incidentes y problemas
•Licencia de SW y Practicas de inventarios

PROTECCIÓN DE LOS ACTIVOS DE INFORMACIÓN:
•Técnicas para el diseño, la implantación y el monitoreo de la seguridad.
•Controles de acceso lógico para la identificación, la autenticación.
•Métodos y técnicas de ataque.
•Procesos de monitoreo y de respuesta a incidentes de seguridad
•Dispositivos de red y de seguridad de Internet, protocolos y técnicas
•Sistemas de detección de intrusos y configuración, implementación, operación y mantenimiento de
Firewall
•Encriptación
•Llaves publicas y firma digital
•Técnicas y herramientas de detección y control antivirus
•Pruebas de seguridad y herramientas de evaluación
•Sistemas y practicas de seguridad física
•Esquemas de clasificación de datos
•Seguridad de las comunicaciones de voz
•Controles y riesgos asociados al uso de dispositivos portátiles e inalámbricos.

RECUPERACIÓN ANTE DESASTRES Y CONTINUIDAD DE OPERACIÓN:
•Procesos y prácticas de respaldo, almacenamiento, retención y restauración.
•Aspectos legales, contractuales y de seguros relacionados con la continuidad de
negocios y recuperación de desastres.
•Practicas de gestión de recursos humanos, con respecto a la continuidad y recuperación de
desastres.
•Procedimientos para la activación de los planes de continuidad y recuperación de Desastres.
•Sitios de procesamiento alterno y métodos para monitorear los acuerdos contractuales.

Las sesiones de preparación constan de una completa revisión de los conceptos requeridos en cada dominio y del estudio de preguntas tipo test similares a las del examen.
La documentación que se entrega al alumno incluye material de apoyo oficial, material de estudio, resumes de las guías oficiales para el examen y documentos complementarios (artículos y whitepapers adicionales de cada uno de los dominios del examen preparados por los docentes CISA),  todas las preguntas tipo test analizadas durante el programa de preparación.

INICIO:
• Sábado 04 de ABRIL

DURACIÓN:
• 6 dominios, 5 horas por dominio, 30 horas

CERTIFICADO:
Además del certificado CISA que el alumno podrá obtener, si supera el examen, I-SEC Education Center  expedirá un certificado acreditativo de su participación en el programa.

jueves, 19 de marzo de 2009

Kingston prueba una PC con 24 GB de RAM!!!!

 

Seis módulos DDR3 de 4 Gigas c/u (24 GB) fueron instalados en una PC de escritorio por Kingston, el mayor fabricante de memorias, y mostraron el rendimiento en el video aquí incluido, y vaya que esto sí que es rendimiento, instalaron el VMware y virtualizaron 9 instancias de Windows Vista, mas el primario donde instalaron el WMware, son 10 instalaciones de Vista corriendo a la vez!!!!! y encima en una de ellas instalaron y ejecutaron el juego Crysis.

El ordenador con el que se realizó la demo contaba con una CPU Intel 920 Core i7, una placa base Gigabyte GA-EX58 UD5 y una tarjeta gráfica NVidia.

La prueba duró 17 horas y utilizaron el Memtest86+ para medir la estabilidad del sistema.

Creo que todos deseamos una compu así, que no se cuelga, por falta de memoria, con ningún programa, ejecutaríamos paralelamente todos los programas que quisiéramos sin preocuparnos.

Para cualquier compu-maniaco, como dice Miguel Morera en su blog, el dinero no es la felicidad, pero si lo serían 24 GB DDR3.





IE 8 tiene un mejor desempeño que Firefox y Chrome

El lanzamiento de Internet Explorer 8 se acerca a pasos agigantados y como parte de los preparativos del lanzamiento de IE 8, Microsoft ha elaborado su propia investigación sobre qué navegador es, de hecho, el más rápido.

Según la empresa, las pruebas y comparativas anteriores han sido "inexactas". En su estudio basado en ensayos prácticos, Microsoft comparó IE con Chrome y Firefox, aunque evitó incluir a Safari y Opera, que aunque no tienen el mismo grado de popularidad son considerados software competidor.

La razón de que Microsoft haya elaborado su propia prueba es que muchas de las pruebas realizadas anteriormente han sido inexactas.

En concreto, Microsoft manifiesta que en las pruebas en cuestión sólo se ha considerado las confirmaciones visuales del navegador, que indica cuando una página ha sido totalmente descargada; algo que según Microsoft es inexacto. En efecto, los navegadores usan distintas definiciones para indicar cuando una página ha sido descargada totalmente, y por lo tanto tal parámetro es inválido.

En su prueba más reciente, Microsoft se basa en otros parámetros, que en su opinión son mucho más confiables.

IE, el más rápido
La prueba fue realizada en 25 sitios, considerándose el tiempo de descarga usando distintos navegadores. Al concluir las pruebas, Microsoft concluyó que IE tenía el mejor desempeño, con 11 de las páginas más rápidas. En segundo lugar se situó Google Chrome, con 9 de las páginas más rápidas, seguido de Mozilla Firefox con 6 sitios.

 

Fuente: DiarioTI

Kingston lanza “acelerador" para Netbooks

SO-DIMM está diseñado para impulsar el desempeño del sistema por medio de tiempos de latencia más rápidos en las computadoras netbook que soportan especificaciones de bus de 533MHz.

Diario Ti: Kingston Technology anunció el lanzamiento de un SO-DIMM HyperX de 2GB y alto desempeño dirigido a los propietarios de computadoras netbook con procesadores Intel Atom.

“Un netbook o un dispositivo de Internet móvil reconocerá automáticamente el valor de baja latencia predeterminado del módulo de memoria HyperX y encenderá el dispositivo móvil de manera adecuada para ofrecer mayor desempeño que la memoria estándar", dijo Mark Tekunoff, director ejecutivo de tecnología en Kingston.

“Los netbooks están cobrando cada vez más popularidad, y Kingston se complace en presentar un módulo HyperX que acelera el funcionamiento de estos pequeños dispositivos móviles", agregó Tekunoff

Fuente: DiarioTI



Hackean una Macintosh en menos de 10 segundos

Para el experto en seguridad informática Charlie Miller fue extremadamente sencillo hackear una Macintosh.
El procedimiento le tomó sólo 10 segundos y el premio fue de 5.000 dólares.

 

Charlie Miller, quien ha ganado renombre en el mundo de Macintosh al haber hackeado en 2008 una MacBook Air en menos de dos minutos, logró el miércoles 18 de marzo la proeza de hackear una Mac en menos de 10 segundos, batiendo así su propio récord personal.

El concurso es denominado Pwn2own y es organizado cada año en el marco de la conferencia de seguridad Cansecwest. Un requisito mínimo de concurso es ejecutar código en el sistema intervenido.

Este año, Cansecwest se ha concentrado en el tema de los iPhone y los navegadores. Hace dos semanas, Miller declaró que Safari sería sin duda alguna el navegador más fácil de vulnerar. Explicó que el alto nivel técnico y numerosas funciones de Safari implican que éste tiene un gran potencial para vulnerabilidades, que los desarrolladores sencillamente han olvidado corregir.

"No puedo comentar los detalles de la vulnerabilidades, pero se trata de una Macintosh con las últimas actualizaciones de seguridad. Me tomó entre 5 y 10 segundos hackearla", comentó Miller.

Los hackers participantes no tuvieron problema alguno en intervenir los navegadores Firefox y Explorer 8, además de Windows 7. Sin embargo, ninguno logró intervenir los sistemas de teléfonos móviles, incluido el iPhone. El premio por un hack de ese tipo habría sido el doble.

Los detalles de los hacks fueron proporcionados a las empresas desarrolladora de los software, para su análisis y corrección.

Según Miller, su hack fue posible aprovechando una vulnerabilidad que detectó durante el concurso del año pasado.

Fuente: DiarioTI

Microsoft presentó en Colombia el Internet Explorer 8| Perú21


Microsoft presentó en Colombia el Internet Explorer 8



La nueva versión del navegador permite la reproducción más veloz de vídeos e imágenes pesadas, y herramientas para la recuperación automática de archivos. Además, alertará automáticamente al usuario cuando acceda a un sitio potencialmente inseguro.

Microsoft presentó en Colombia Internet Explorer 8, la última versión de su navegador. “El programa facilita la navegación en Internet y es más rápido, sencillo y seguro”, explicaron los representantes de la firma.

“Microsoft es una compañía que responde a las demandas del mercado, por lo cual ha tomado los comentarios de sus usuarios para mejorar su navegador, centrándose en la rapidez, la sencillez y la seguridad”, señaló José Antonio Barraquer, directivo de Microsoft.

NOVEDADES. Sostuvo que entre las novedades de la nueva versión del explorador destacan el movimiento de una página y otra, la reproducción más veloz de vídeos e imágenes pesadas, y herramientas para la recuperación automática de archivos en caso de bloqueo.

Agregó que el nuevo modelo tiene “una exploración por pestañas mejorada, una barra de direcciones más inteligente, un mejor filtro de ‘phishing’ (trampa para pescar información) y un recurso de alerta al usuario cuando llega a sitio potencialmente inseguro.

“A medida que más y más personas dependemos de Internet para aprender, trabajar, buscar, comprar y comunicarnos, nos hacemos más vulnerables a las sofisticadas formas de la delincuencia cibernética”, finalizó Barraquer.

Fuente: Perú21.pe

Quieres información adicional de IE8?, Revisa estos videos exclusivos

Presentación de IE8,

 descripción de IE8,

descubra los Accelerators y las

mejoras en la Seguridad.

martes, 10 de marzo de 2009

No sabes donde ubicar las cosas en Office 200?... Guías Interactivas de Excel 2007, Word 2007 y Power Point 2007

No les ha pasado que cuando cambiaron su Office 2003  por el 2007 no sabían donde estaban los botones y comandos a los que estabamos acostumbrados??

 

Seguro mas de uno respoderá afirmativamente, es por ello en esta ocasión les adjunto unas guías interactivas de Office 2007. Donde les mostrará ventanas de Word, Excel y Power Point 2003 y solo dando clic en algunas de los menús y/o comandos verán su respectiva ubicación (incluida una pantalla) en su respectiva versión 2007.

 

Todos están para descargar, así no tendrán necesidad de acceder a internet cada vez que desea consultar alguna opción.

 

Solo necesitan descargar los archivos en sus respectivas computadoras, descomprimirlos y listo. Al momento de descomprimir cualquiera de los archivos les va a solicitar una contraseña la cual es: 1234
 
A continuación los links para descarga:
 
Excel 2007
 
Word 2007
 
Power Point 2007
 
Espero les sea de utilidad.

miércoles, 4 de marzo de 2009

Web 2.0 - Aprende de manera entretenida con Microsoft

Quieren conocer un poco mas sobre Web 2.0, pero les aburre tener que leer y/o ver videos aburridos. Aca les dejo una página hecha por Microsoft para aprender de manera entretenida y didáctica sobre este interesante y cada vez mas importante evolución de la Web:

 


 

Safari es 42 veces más veloz que Internet Explorer

 


 

Leer la noticia que Uds verán líneas abajo me dejó intrigado así que decidí probar si efectivamente era verdad, instalé Safari en mi laptop y la verdad este navegador es una maravilla, efectivamente es mucho mas rápido, no se si 42 veces, pero si es, por mucho, mas rápido que IE 7, y no solo eso, además tiene un aspecto mucho mas cuidado. Les dejo la noticia original y el enlace por si desean bajar este excelente navegador:

 


 

Las seguridades dadas por Apple en el sentido que el nuevo Safari 4 Public Beta es hasta 30 veces más rápido que el navegador Internet Explorer de Microsoft, para la ejecución de Javascript, no son totalmente exactas. Lo cierto es que el navegador es 42 veces más rápido.

Cuando Apple presentó su nueva versión del navegador Safari, asegurando que era hasta 30 veces más rápido que Internet Explorer para la ejecución de JavaScript, hubo un gran número de interesados en confirmar o desmentir la información. Esta vez, Apple parece haber faltado a la verdad en un sentido positivo. En efecto, ensayos prácticos realizados por Cnet demuestran que la nueva Nitro Engine, que ejecuta código JavaScript en Safari 4, puede alcanzar velocidades hasta 42 veces superiores a Internet Explorer 7.

Aparte de ello, el nuevo Safari 4 Public Beta ha obtenido una puntuación de 100/100 en la prueba Acid3, en tanto que Internet Explorer 7 sólo consigue 14/100.

Fuente: CNet.

Ataque de phishing vulnera la seguridad de Gmail

Sophos advierte de que este ataque ha puesto en peligro datos confidenciales de los usuarios.

El pasado martes, durante cerca de cuatro horas, el servicio de correo electrónico de Google, Gmail, dejó de funcionar. Pese a no haber hecho público el número de personas a las que afectó este apagón, la compañía si ha explicado las causas de la caída de su página de correo electrónico.

Así, la empresa de Internet ha notificado a través de un comunicado que el problema comenzó durante un servicio de mantenimiento rutinario de un centro de datos europeo, lo que coincidió con la introducción de un nuevo código para dar más proximidad al servicio. El fallo de un servidor provocó la sobrecarga de otro centro de datos, lo que llevó a un efecto cascada que terminó afectando a diversos centros.

Aunque con este comunicado, Google desmiente que la caída del servicio se haya debido a un ataque externo, lo cierto es que, recientemente, la seguridad de su sistema de correo ha quedado en entredicho tras descubrirse una amenaza de phishing contra el sistema de mensajería instantánea de Gmail.

A este respecto, Sophos advierte a los usuarios de Gmail de estar alerta sobre estos ataques de phishing, tras la noticia de que el sistema de correo electrónico de Google ha sido objeto de una campaña de robo de identidad, ataque que se extendió a través de su sistema de mensajería instantánea (Google Talk).

Los ejemplos analizados por el laboratorio de Sophos revelan la aparición de mensajes instantáneos no solicitados en la pantalla de los usuarios, que con el anuncio: “check out this video" (comprueba este vídeo), instan a éstos a pinchar sobre un link vía el servicio de TinyURL. El enlace, sin embargo, redirecciona a los usuarios a un sitio web denominado WiddyHo, donde se les requiere su nombre de usuario de Gmail y su contraseña. En este sentido, los expertos de Sophos advierten que los hackers que están detrás de WiddyHo podrían utilizar la información sustraída para entrar en las cuentas personales, hacerse con datos claves y, en definitiva, cometer robo de identidad.

“Todos recibimos información sospechosa a través del correo electrónico. Sin embargo, en esta ocasión, estos ataques han sido realizados a través del sistema de mensajería instantánea de Gmail, lo que entraña que muchos usuarios, que se creen seguros, puedan caer en la trampa sin ser conscientes de ello", afirma Graham Cluley, consultor de tecnología de Sophos.

Aunque TinyURL ya ha puesto el sitio en la lista negra -lo que quiere decir que el link no funcionará-, esta acción no frenará la habilidad de los hackers que utilizarán otros sitios de rediccionamiento URL o prepararán alojamientos alternativos de phishing para intentar robar a los incautos.

 

Fuente: Diario Ti

SEMINARIOS INTERNACIONALES DE TI





















BS Grupo presenta los siguientes Seminarios Internacionales a iniciarse en el Mes de Abril 2009












SEMINARIOS INTERNACIONALES :



GERENCIA DE TECNOLOGÍAS DE INFORMACIÓN

Fecha : Jueves 2 de Abril

GESTIÓN DE SERVICIOS BAJO LOS LINEAMIENTOS DE ITIL
Fecha : Viernes 3 de Abril

LAS MEJORES PRÁCTICAS EN GOBERNABILIDAD, VALOR, CONTROL Y SEGURIDAD EN GESTIÓN INFORMÁTICA (COBIT, VAL IT, ISO 27000)
Fecha : Sábado 4 de Abril






EXPOSITORES :



SANDRA RODRÍGUEZ (COLOMBIA)

Ingeniera de Sistemas y computación con Especialización en Finanzas y experiencia como Gerente de Proyectos, PMP certificada. Más de 20 años de experiencia y más de 15 dedicados a la Gerencia de proyectos en Unisys de Colombia y en IBM de Colombia. Ha administrado proyectos de envergadura en el área de TI de manera integral, especialmente en los sectores Financiero y Gobierno, desde el inicio hasta la puesta en operación, estableciendo los niveles de Servicio objetivo. Ha manejado procesos de venta y ha implementado sistemas ERP y CRM a nivel de América Latina. Ha tenido bajo su responsabilidad la implementación de sistemas de Gestión de Calidad ISO9000.

EDNA RODRÍGUEZ (COLOMBIA)

Ingeniera de Sistemas Certificada PMP, con más de 18 años de experiencia y más de 12 dedicados a la Gerencia de Proyectos. Ha manejado proyectos de tecnología en diferentes compañías multinacionales como son Unisys de Colombia, PriceWaterHouseCoopers, TATA Consultancy Services, IBM de Colombia, entre otras y ha sido gerente de proyectos de desarrollos de envergadura multiculturales en los sectores Gobierno, Salud, Telecomunicaciones y Financiero de manera integral. Ha sido gerente de proyectos de Outsourcing de grandes compañías de la Región. Ha manejado procesos de venta de TI y ha participado en implementaciones de Oficinas PMO. Ha tenido bajo su responsabilidad la implementación de sistemas de Gestión de Calidad ISO9000. Es conferencista de la Escuela Colombiana de Ingeniería, Forum de la Universidad de la Sabana, y Cámara de Comercio de Bogotá, en Diplomados y Especialización de Gerencia de Proyectos.

MARCO LENCI (COLOMBIA)

Consultor y Facilitador Gerencial con más de 28 años de experiencia en Gerencia de Proyectos PMI, Roadmapping y Gerencia Estratégica, Selección de Tecnología Informática, Arquitectura e Ingeniería Empresarial, Gestión por Procesos, Mejores prácticas con Frameworks PMI, TOGAF, APQC,TMF/eTOM-TAM-SID, ITIL, Cobit, SWEBOK, CISSP, ISO 9000, ISO 27000, Ingeniería de Información, E-Business (E-Government, E-Control, E-Learning), Balanced Scorecard, Control e Indicadores de Gestión, Datawarehousing, Mercadeo, Ventas e Inteligencia Competitiva, Gestión e Innovación del Ciclo de Vida de Productos y Servicios, Auditoria de Sistemas, Gestión de Calidad en Informática, Gestión Telemática, Cibernética Organizacional, Selección de Ejecutivos. Se ha desempeñado como Gerente de Investigación e Inteligencia Competitiva de IDC (International Data Corporation), y como Gerente de Proyectos para prestigiosas organizaciones de los Sectores Financiero, Seguros, Cooperativo, Manufacturero, Comercio, Petrolero, Telecomunicaciones, Informática, Seguridad, Gobierno, Servicios y Salud, tales como: Citibank, Diners Club, Henkel, Kimberly Clark, Anglogold, Texas Petroleum Company, Halliburton, Petrobras, Telefónica Telecom, Siemens Andina, Autodesk, Epson, IBM, Corel, Eltron, Hewlett Packard, Nexsys, Microsoft, Avianca y Nielsen.

PANELISTAS:

Oscar Valentin Elias
Gerente de Sistemas
Corporacion J.R. Lindley S.A.

Jorge Oblitas Cachay
Developer and IT Pro Evangelist
Microsoft Multi Country Americas

















INFORMES E INSCRIPCIONES :


BS GRUPO

Calle Diez Canseco 160 - Of. 301 - Miraflores
Teléfono (01) 651 2956
info-lima@bsgrupo.com
www.bsgrupo.com
Lima - Perú