sábado, 31 de agosto de 2013

IMPORTANTE: Borrado de hd, lo que la LOPD dice


En estos días, parece que han salido millares de "expertos" sobre el tema de el borrado de hd, datos y soportes, en maquinas que un usuario de empresa que abandona (por cualquier causa) su puesto y tras leer una gran colección animaladas, que demuestra que la mayoría no sabe ni lo que es la RLOPD, ni siquiera la han leído, decidimos poner exactamente lo que pone el famoso articulo 88 y así cada cual que juzgue:


LOPD



La Ley Orgánica de Protección de Datos (LOPD ) y el Reglamento que la desarrolla (RLOPD),  obligan a los empresarios, profesionales, y entidades u organizaciones, a registrar la estructura de sus ficheros en la Agencia Española de Protección de Datos (AEPD) , y a elaborar un Documento de Seguridad, con los procedimientos a seguir y las Cláusulas Legales oportunas, así como las medidas técnicas y organizativas necesarias para asegurar el nivel óptimo de protección de los ficheros y de los usuarios que los manejan.


¿Quiénes están obligados?
¿Quiénes están obligados por la normativa sobre Protección de Datos de Carácter Personal?
Todas aquellas entidades públicas o privadas (profesionales o empresarios individuales, empresas, grupos de empresas…), que recojan y traten datos de carácter personal. En la práctica esta obligación se extiende a:
  • Profesiones liberales que ejerzan su actividad como persona física o jurídica, (abogados, médicos y profesionales sanitarios de cualquier especialidad, economistas, gestores administrativos, asesores fiscales, laborales, agentes inmobiliarios, graduados sociales, agencias de publicidad, corredores de seguros, ...).
  • Empresas, prestadoras de servicios (Colegios y academias de enseñanza, talleres de instalación, reparación, etc; empresas de hostelería, empresas de mensajería, clínicas sanitarias, aseguradoras, entidades bancarias, peluquerías y salones de belleza...), comercializadoras (concesionarios, tiendas de todo tipo,…), fabricantes o distribuidoras de productos, que tengan ficheros de datos de empleados (aunque sólo sea uno), clientes y proveedores.
Esos ficheros, sujetos a la LOPD y al RLOPD, pueden ser bases de datos informatizadas y/o ficheros en papel, que hoy día tienen la casi totalidad de las empresas y profesionales.
  • Entidades públicas, pertenecientes a la Administración y Organismos Públicos del Estado ó de las Comunidades Autónomas (Conserjerías u otras instituciones), o a la Administración y Organismos Públicos de Entidades Locales (Ayuntamientos), u otras personas jurídico públicas (Universidades, Colegios Oficiales, Cámaras de Comercio…).
Niveles de seguridad aplicables a los datos de carácter personal:
La normativa vigente aplicable (LOPD y RLOPD) distingue 3 niveles de protección, en función de los datos contenidos en los ficheros:
  • Nivel Básico: cualquier fichero que contenga datos de carácter personal, sean del tipo que sean, debe de cumplir con las medidas de seguridad establecidas en el RLOPD para los datos de nivel básico. Ejemplos de este tipo de datos: nombre y apellidos, D.N.I., teléfono, dirección postal o de correo electrónico, número de C/c bancaria, etc….
  • Nivel Medio: se aplica a los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, datos de las Administraciones Tributarias, de las entidades financieras, de la Seguridad Social, y datos que permitan obtener una evaluación de la personalidad del individuo (afectado). Las organizaciones, empresas o profesionales que tengan este tipo de datos en sus ficheros deberán cumplir, además de las medidas de seguridad establecidas para los datos de nivel básico, las que el RLOPD fija para los datos de nivel medio.
  • Nivel Alto: se aplica a los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual, violencia de género…. (Por ejemplo una consulta médica o clínica privada,  un gabinete psicológico, muchos despachos de abogados...). Los Responsables de ficheros con este tipo de datos deberán adoptar, además de las medidas establecidas en el RLOPD para los datos de nivel básico y medio, las de nivel alto.


Infracciones y sanciones que impone la Agencia Española de Protección de Datos


De acuerdo con la modificación de la LOPD, introducida por la Ley 2/2011, de 4 de marzo, de Economía Sostenible, en su Disposición Final 56ª:



Ø     Son Infracciones LEVES:


a.      No remitir a la AEPD las notificaciones previstas en la LOPD o en sus disposiciones de desarrollo.

b.      No solicitar la inscripción del fichero de datos de carácter personal en el RGPD.
c.        El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal, cuando los datos sean  recabados del propio interesado.
d.       La transmisión de los datos a un encargado del tratamiento sin dar cumplimiento a los deberes formales establecidos en el art. 12 de la  LOPD.


Sanción: multa de 900 a 40.000 euros.



Ø    Son Infracciones GRAVES:



a.      Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el BOE o diario oficial correspondiente.

b.      Tratar datos de carácter personal sin recabar el consentimiento de las personas afectadas, cuando el mismo sea necesario conforme a lo dispuesto en la LOPD y sus disposiciones de desarrollo.
c.        Tratar datos de carácter personal o usarlos posteriormente con conculcación de los principios y garantías establecidos en el art. 4 de la LOPD (principio de calidad de los datos) y las disposiciones que lo desarrollan, salvo cuando sea constitutivo de infracción muy grave.
d.      La vulneración del deber de guardar secreto acerca del tratamiento de los datos de carácter personal al que se refiere el art. 10 de la LOPD.
e.       El impedimento o la obstaculización del ejercicio de los derechos ARCO.
f.        El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal, cuando los datos no hayan sido recabados del propio interesado.
g.       El incumplimiento de los restantes deberes de notificación o requerimiento al afectado impuestos por la LOPD y sus disposiciones de desarrollo.
h.       Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
i.         No atender los requerimientos o apercibimientos de la AEPD o no proporcionar a aquélla cuantos documentos e informaciones sean solicitados por la misma.
j.         La obstrucción al ejercicio de la función inspectora.
k.      La comunicación o cesión de los datos de carácter personal sin contar con legitimación para ello en los términos previstos en la LOPD y sus disposiciones reglamentarias de desarrollo, salvo que la misma sea constitutiva de infracción muy grave.


Sanción: multa de 40.001 a 300.000 euros.



Ø    Son Infracciones MUY GRAVES:



a.      La recogida de datos en forma engañosa o fraudulenta.

b.      Tratar o ceder los datos de carácter personal a los que se refieren los apartados 2, 3 y 5 del art. 7 de la LOPD (datos especialmente protegidos), salvo en los supuestos en que la misma lo autoriza, o violentar la prohibición contenida en el apartado 4 del art. 7.
c.        No cesar en el tratamiento ilícito de datos de carácter personal cuando existiese un previo requerimiento del Director de la AEPD para ello.
d.      La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la AEPD, salvo en los supuestos en los que, conforme a la LOPD y sus disposiciones de desarrollo, dicha autorización no resulta necesaria.


Sanción: multa de 300.001 a 600.000 euros.




Por otra parte, en los supuestos constitutivos de infracción grave o muy grave, existe la posibilidad de que, además de la multa correspondiente, se puedan INMOVILIZAR LOS FICHEROS.

jueves, 29 de agosto de 2013

Grandes Éxitos, fracasos y los objetivos de la red de espionaje EE.UU.

Grandes Éxitos, fracasos y los objetivos de la red de espionaje EE.UU.



Las agencias de espionaje de Estados Unidos han construido un coloso de inteligencia desde los ataques del 11 de septiembre de 2001, pero siguen siendo incapaces de proporcionar información crítica para el presidente en una serie de amenazas a la seguridad nacional, de acuerdo con el presupuesto de alto secreto del gobierno.



El "presupuesto negro" 52,6 mil millones dólares para el año fiscal 2013, obtenido por The Washington Post del ex contratista de inteligencia Edward Snowden , traza un paisaje burocrática y operativa que nunca ha sido objeto de escrutinio público. Aunque el gobierno ha lanzado anualmente su nivel general de gasto de inteligencia desde 2007, no ha divulgado cómo utiliza esos fondos o cómo se lleva a cabo en contra de los objetivos fijados por el presidente y el Congreso.



Ver seleccionar las páginas de la Oficina del Director de Presupuesto de alto secreto 2013 Nacional de Inteligencia con las secciones principales anotados por The Washington Post.

El resumen del presupuesto 178 páginas de los detalles del programa Nacional de Inteligencia de los éxitos, los fracasos y los objetivos de las 16 agencias de espionaje que conforman la comunidad de inteligencia de EE.UU., que cuenta con 107,035 empleados.
El resumen describe las tecnologías de vanguardia, el reclutamiento de agentes y las operaciones en curso. El Washington Post está reteniendo algo de información, previa consulta con las autoridades estadounidenses que expresaron su preocupación por el riesgo a las fuentes y métodos de inteligencia. Datos sensibles son tan omnipresentes en los documentos que el puesto está publicando sólo las tablas de resumen y gráficos en línea.
"Estados Unidos ha hecho una inversión considerable en la comunidad de inteligencia desde los ataques terroristas del 9/11, una vez que incluye las guerras en Irak y Afganistán, la primavera árabe, la proliferación de armas de destrucción masiva, la tecnología y las amenazas asimétricas, de tal áreas como la guerra cibernética ", director de Inteligencia Nacional James R. badajo Jr. dijo en respuesta a preguntas de The Post.
"Nuestros presupuestos se clasifican como podrían dar una idea de los servicios de inteligencia extranjeros para discernir nuestras prioridades, capacidades y fuentes y métodos que nos permiten obtener información para contrarrestar las amenazas nacionales", dijo.
Entre las revelaciones notables en el resumen del presupuesto:
• El gasto por la CIA ha superado a la de cualquier otra agencia de espionaje, con $ 14.7 mil millones en el financiamiento solicitado para el 2013. La cifra supera ampliamente las estimaciones de fuera y es casi el 50 por ciento por encima de la de la Agencia Nacional de Seguridad, que lleva a cabo operaciones de espionaje y ha sido considerado como el gigante de la comunidad.
• La CIA y la NSA han puesto en marcha nuevos esfuerzos agresivos para introducirse en las redes informáticas extranjeras enemigas para robar sistemas de información o de sabotaje, que abarca lo que al presupuesto se refiere como "operaciones cibernéticas ofensivas."
• La NSA planeaba investigar al menos 4.000 posibles amenazas internas en 2013, los casos en que la agencia sospecha información sensible puede haber sido comprometido por uno de los suyos. Los documentos presupuestarios muestran que la comunidad de inteligencia de EE.UU. ha tratado de reforzar su capacidad para detectar lo que llama "comportamiento anómalo" por el personal con acceso a material altamente clasificado.
• Funcionarios de inteligencia de Estados Unidos tienen un interés activo en los enemigos, así como amigos. Pakistán se describe en detalle como un "objetivo intratable", y las operaciones de contrainteligencia "se centra estratégicamente en contra de [los] objetivos prioritarios de China, Rusia, Irán, Cuba e Israel."


El dominio Twitter.com Hackeado




El Ejército Electrónico Sirio 'hackea' el dominio de Twitter.com
 
 
El Ejército Electrónico Sirio 'hackea' el dominio de Twitter.Com y el del New Yo


  El Ejército Electrónico Sirio (SEA por sus siglas en inglés) se han hecho con el dominio de la administración de twitter.com, de nytimes.com y del Huffington Post de Reino Unido, según han informado a través de un 'tuit' desde su página de Twitter oficial @Official_SEA16.

   Desde este martes, Twitter se ha visto afectado por varios problemas: no se cargaba la hoja de estilos y dejaron de aparecer los iconos de cada usuario. El servidor de imágenes de Twitter, twimg.com, fue el que más problemas ha tenido. 
Los usuarios se dieron cuenta de que sus fondos de imágenes se cambiaban por imágenes de temáticas sirias y que además, los enlaces se redirigían a páginas afiliadas a la SEA, según informa la página The Next Web.

   En el caso de The New York Times, algunos usuarios han informado que al acceder a la página, aparece una pantalla con el mensaje "Hacked by Syrian Electronic Army" (Hackeado por el Ejército Electrónico Sirio). Este problema parece que no sucede de momento en Twitter.

   A través de la página de los dominios robados, se sigue informando de que los dueños de estas páginas siguen siendo los 'hackers' del Ejército Sirio. 
Twitter ha confirmado el ataque, aunque solo ha reconocido la invasión a su servidor de imágenes. La cuenta de Twitter de SEA había señalado varios objetivos para 'hackear', como los servicios de Twitter de China, Indonesia y los Emiratos Árabes Unidos.


fuente agencia EFE

miércoles, 28 de agosto de 2013

¡¡ALERTA !!: malware en facebook MUY peligroso afecta a chrome

¡Atención! Nuevo malware en Facebook afecta a 40.000 usuarios por hora
  
Aunque se notan los grandes esfuerzos que Facebook hace para prevenir este tipo de situaciones, no es suficiente y parece que Facebook vuelve a tener problemas muy serios con la seguridad


Hace algunos años era mucho más frecuente este tipo de situaciones en la red social , y sin embargo, pese ha que evolucionado al punto de prevenir demasiado las acciones que ponen en riesgo la integridad de sus usuarios, parece que no aprenden y siguen sin ser suficiente para frenar las malas acciones que vulneran la seguridad de las personas en Facebook.

El nuevo malware descubierto utiliza como señuelo un vídeo (algo muy habitual en este tipo de situaciones) un archivo multimedia falso que afecta a los usuarios de Chrome.

El proceso por el cual el usuario logra ser infectado es muy común, ya antes se habían visto ataques de este tipo, al usuario víctima se le envía por inbox o al correo electrónico, un mensaje que anuncia que ha sido etiquetado en una foto, inmediatamente el usuario da clic en el vinculo del mensaje, lo redirecciona a una página donde se le solicita que debe instalar una extensión para poder ver el vídeo, acto siguiente el usuario confiado que el mensaje fue enviado por el propio Facebook instala la aplicación para finalmente convertirse en víctima.

La extensión que se instala (solo en Chrome) le da al atacante ciertas capacidades de las cuales el usuario afectado no puede defenderse, para empezar desactiva las opciones de configuración en el navegador situación que pone en jaque mate al usuario que aún sabiendo que ha sido vulnerado, prácticamente no puede hacer nada.

Adicional, la extensión tiene la capacidad de extraer las contraseñas guardadas en el navegador y de esta forma seguir expandiendose por la red (un sistema muy elaborado y eficaz)

Por parte de Google ya se dio un comunicado donde anuncian que el problema ha sido detectado y que ya tienen ingenieros buscando una solución, desde Facebook igualmente se habló que se están identificando los links que contienen el malware con el fin de bloquearlos.


fuente: wwwhatsnew

martes, 27 de agosto de 2013

los 7 tipos de usuarios que nunca faltan en twitter




Hace poco más de siete años se fundó la red social de microblogs Twitter. Lo que comenzó con la pregunta: ¿qué estás haciendo? se transformó en ¿qué está pasando?
Desde entonces el sitio ha amasado más de 500 millones de usuarios, con más de 200 millones de usuarios activos usando la plataforma en forma constante y generando más de 400 millones de tuits al día.
Twitter es un medio que puede ser altamente gratificante o increíblemente frustrante dependiendo de qué tanto se use y con quién se interactúe.
Para aquellos que dan sus primeros pasos en esta red social he aquí siete usuarios comunes que abundan por sus 140 caracteres en una breve guía para que aprendan a identificarlos.


1.- Zombi

Se trata de usuarios que buscan 'comer' el cerebro de otros tuiteros. Usan Twitter constantemente, pero lo hacen en forma pasiva leyendo tuits y buscando información, pero no generándola.
Algunos aún son huevos que no han roto el cascarón; después de todo más del 80% de los usuarios de esta red social tuitean menos de una vez al día.
51% de este tipo de usuarios tienen menos de cinco seguidores y 21% de ellos jamás ha publicado un tuit. Y como en cualquier apocalipsis, los zombis son mayoría.

2.- Chirriador
Es aquel que no tiene una estrategia clara (o aún no entiende Twitter) por lo cual trina lo primero que le viene a la cabeza en forma constante.
Pareciera que siguen tratando de responder a la pregunta ¿Qué estás haciendo? las 24 horas del día.
Muchos de ellos suelen abandonar la red social tras unos días en los que su trinar no tiene respuesta.

3.- Profesionista

Algunos usuarios ven en Twitter otro LinkedIn y usan la red de microblogging como una plataforma para establecer contactos profesionales.
Suelen tuitear casi exclusivamente información de su sector y empresa y responden únicamente a tendencias de su ramo.
Si los sigues seguramente recibirás un mensaje directo o DM diciéndote: "Gracias por seguirme".
4.- Navegador
También conocido como explorador es un usuario que navega constantemente la red para descubrir el mejor contenido disponible.
Cuando descubre joyas las comparte con sus seguidores y el mundo, agregando datos e información.
Sin importar cuántos seguidores tiene, es un usuario que usa Twitter activamente: responde, publica fotos, videos y demás.
5.- Influencer

Como el navegador es alguien que comparte contenido interesante y usa el medio en forma constante e inteligente.
La diferencia es que suele estar en una posición de influencia, por su autoridad en un tema en particular o por la cantidad de seguidores que tiene.
Cada vez que comparte algo en Twitter es probable que pueda generar un efecto viral o al menos un buen número de retuits.
Ojo que no sólo se trata de tener millones de seguidores. Un influencer sabe usar la plataforma (lo siento fans de Justin Bieber).
6.- Meme
Los memes son esas frases o imágenes en la red que capturan la imaginación de sus usuarios de tal manera que pueden aplicarse en diferentes situaciones, siempre con humor y sarcasmo.
En Twitter abundan cuentas de parodia que aprovechan los memes para conseguir legiones de seguidores.
Desde un "león" visto en las calles de Inglaterra, hasta una serpiente que huyó de un zoológico en Nueva York, todos tienen una cuenta en Twitter.
7.- Filósofo
Son usuarios que se dedican a compartir frases célebres, pensamientos positivos y reflexiones de vida.
Les gusten o no cuando tuitean contenido de esta naturaleza, éste suele expandirse rápidamente.

lunes, 26 de agosto de 2013

HACKERS: Los heroes / delincuentes informáticos más conocidos


Para algunos son heroes, defensores de la libertad en internet, curiosos informáticos, inconformistas y/o gamberros, para las autoridades de algunos paises, delincuentes, para mas de un gobierno terrorista y para las agencias de seguridad, una pesadilla a la que darian su alma por que los pudisen controlar, en este pequeño listado, recogemos los mas mediaticos, o los mas buscados por el FBI, pero desde luego, ni estan todos los que son y ni son todos los que estan, un pequeño recuerdo a los hermanos de la curiosidad y el inconformismo en la red, y un homenaje a ellos, y desde luego un recuerdo a los que han ido quedando por el camino.





Les presentamos a continuación a sus principales protagonistas :





George Hotz, pirata informático estadounidense responsable de 'hackear' el iPhone y la PS3. Hotz ha creado toda una subcultura de los usuarios de iOS , que prefieren utilizar sistemas operativos más abiertos y ajustables a las necesidades de cada uno, lo que también incluye contenido creado por los propios usuarios e incluso aplicaciones 'hackeadas'.






Gary McKinnon, pirata escocés acusado del "mayor ataque a ordenadores militares jamás realizado". Fue pedido en extradición por EE.UU., aunque la Justicia británica finalmente la rechazó. Logró introducirse en computadoras del Pentágono y la NASA en un esfuerzo de hallar las pruebas de que se ocultaba información sobre ovnis y fuentes de energía alternativas.





Kevin Mitnick, 'exhacker' al que el Departamento de Justicia de EE.UU. describió como "el criminal digital más buscado en la historia de Estados Unidos", y ahora trabaja de consultor en seguridad informática. Al final del siglo XX, Mitnick fue condenado por varios delitos informáticos y cumplió 5 años en prisión, .





Adrian Lamo, 'exhacker' que infligió graves daños a varias grandes empresas como Microsoft y el diario 'The New York Times'. La lista de sus objetivos también incluye Yahoo, Citigroup, Bank of America y Cingular. Lamo hallaba frecuentemente fallos en la seguridad que utilizaba para irrumpir en los sistemas, pero a menudo denunciaba estos errores a las propias empresas.





John Draper, conocido como Capitan crunch, personalmente, mi idolo, junto a steve wozniak, pionero en el mundo del hacking, uno de los primeros en la historia de la piratería informática mundial. A Draper se le ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas ('phreaking'). sus famosas acciones junto a wozniak con las bluebox, sentaron las bases en las que el hacking informático se conoce hoy en dia, Además de sentar las bases en la irrupción telefónica, es conocido como el autor del primer programa editor de texto para el IBM PC.






Aaron Swartz, programador y activista por la libertad de Internet, fue acusado por la Justicia estadounidense de fraude electrónico e informático por descargar más de 4 millones de artículos científicos mediante el uso de la conexión a la Red que unía a 17 bibliotecas. Se suicidó y fue encontrado muerto el 1 de enero de 2013.






Robert Tappan Morris, profesor asociado en el Instituto Tecnológico de Massachusetts, es conocido como el creador del primer 'gusano', que paralizó 6.000 computadoras en los Estados Unidos en noviembre de 1988. En 1989, Morris fue el primero en ser acusado de fraude informático. En 1990, fue condenado a tres años de libertad vigilada, 400 horas de servicio comunitario y una multa de 10.050 dólares.






Jonathan Joseph James, pirata informático estadounidense que 'hackeó' los servidores de varias organizaciones, incluida la Agencia de Reducción de Amenazas a la Defensa, que forma parte del Departamento de Defensa de EE.UU., así como los de la NASA. Se convirtió en el primer menor de edad encarcelado por piratería informática en EE.UU., a los 16 años.

En 2008 Jonathan fue hallado muerto en la ducha con una herida de bala. En la nota que dejó declaraba su inocencia en un caso de robo de datos de tarjetas bancarias.





Ryan Cleary, 'hacker' británico líder del grupo LulzSec y exmiembro de Anonymous. Se le imputa la violación de la red PlayStation Network, ataques a las páginas de la CIA y la agencia británica SOCA, además de robar los datos del censo de 2011 en el Reino Unido, entre otros cargos.





Vice Miskovic, 'hacker' croata quien a los 15 años de edad junto con otros dos adolescentes irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares estadounidenses en 1997.

Por presiones del Departamento de Defensa de EE.UU. e Interpol, la Policía croata registró las casas de los piratas y confiscó sus computadoras.






Christopher Chaney, 'hacker' estadounidense obsesionado con las celebridades, accedió a los correos de estrellas de Hollywood y estuvo más de dos años vigilando su correspondencia y fotos personales. La lista de víctimas incluye a Scarlett Johansson, Christina Aguilera, Lady Gaga y otras. Chaney se enfrenta a 60 años de prisión.





Ehud Tenenbaum, pirata informático israelí, conocido como 'Analyzer'. Fue sentenciado a 18 meses de prisión por ataques cibernéticos contra los sistemas del Pentágono.






Vladimir Levin, 'hacker' israelí nacido en Rusia, que en 1994 penetró la red interna del Citibank y obtuvo acceso a múltiples cuentas. Logró transferir 10,7 millones de dólares a varias cuentas en EE.UU., Finlandia, Alemania, Israel y los Países Bajos.

ATENCION!!!!: Alerta de seguridad de Twitter!



Alerta de seguridad de Twitter! LEA ESTO SI USTED UTILIZA TWITTER!

En el último par de semanas, unos pocos comerciantes han sido capturados por una estafa "doing the rounds" en Twitter. Si utiliza Twitter, usted necesita conocer esto.


Así es como funciona:

1. Recibe un mensaje directo (DM) de alguien que usted conoce (alguien que te siga). El mensaje contiene una variación de las siguientes, junto con un enlace, al parecer para Facebook:
they got u on <link>
whatt are you doing in this?  <link>
urr famous now haha <link>
Puede haber otras variaciones del mensaje también.

2. Si hace clic en el enlace, usted será llevado a una página web que se ve como el sitio web de Facebook y se le pedirá que introduzca su nombre de usuario y contraseña de Twitter para autorizar el acceso a su cuenta de twitter.

3. Si ingresa sus datos, ahora que ha dado su contraseña a un tercero sin escrúpulos, este podrá acceder más tarde a su cuenta y volver a enviar los tweets con el enlace por mensaje directo a las personas que le siguen.

He oído hablar de una variante nueva y más peligrosa de esta estafa. Al hacer clic en el enlace que está informado de que es necesario descargar la última aplicación para facebook de youtube para ver el video - si hace clic en descargar, se le habrá instalado un virus en su ordenador.

Cómo evitar esta estafa:

En pocas palabras, no haga clic en enlaces que no están esperando - sea escéptico en todo momento! Sé que esto es más fácil decirlo que hacerlo. Pero si usted hace clic en un enlace en Twitter y se le pide que escriba sus credenciales, no lo haga. Usted ya está registrado en Twitter, por lo que no debería tener que introducir los datos de nuevo. Y no debería ser necesario para dar acceso a terceros (facebook o cualquier otra aplicación) a su cuenta de twitter por cualquier razón, simplemente para ver un enlace.

Qué hacer si usted es víctima:

Si son víctimas de esta estafa (y muchos lo hacen), he aquí una lista rápida de cosas que hacer:
Cambie su contraseña de Twitter inmediatamente. Si utiliza la misma contraseña para otros sitios, cambiar allí también.
Compruebe que el acceso a twitter no se ha concedido a otras aplicaciones que autorizó Ud. Para ello, haga clic en la "rueda dentada" en la parte superior de twitter, vaya a Configuración, luego apps. Si usted ve cualquier aplicación que usted no reconoce, revoque el acceso de inmediato.
Asegúrese de que su software antivirus esté actualizado y ejecute una exploración completa.
Si no está seguro, consulte a un experto.

Por encima de todo - SEA ESCÉPTICO EN TODO MOMENTO. No confíes en todo lo que ves en Facebook o Twitter.

Corre la voz!


Fuente: fourheatons.co.uk

domingo, 25 de agosto de 2013

ratificado. windows 8 falla mas que las escopetas de caña

Los ordenadores con Windows 8 son más vulnerables a los ataques cibernéticos
Los que usamos y probamos a fondo los sistemas operativos, ya lo sabíamos y lo comunicamos a todo el que quiera escuchar, pero parece que no nos hacen caso, el Windows 8 es un gran dolor de cabeza en el tema de seguridad, y parece ser que ya se comienza ha ratificar y que varias agencias estatales de varios países ya lo están avisando a sus usuarios y aconsejando su sustitución por cualquier cosa, menos Windows, la última es  Una agencia gubernamental para las tecnologías de Alemania la que considera que el nuevo sistema de seguridad de los ordenadores con el sistema operativo Windows 8 puede hacer que el dispositivo sea más vulnerable ante amenazas cibernéticas.

En un comunicado, la Oficina Federal para la Seguridad de la Información alemana, pide a los organismos gubernamentales y operadores de las infraestructuras importantes del país que presten especial atención a ese riesgo, para ser exacto no lo aconsejan poner en ninguna máquina sensible, y en caso De estar que se controle especialmente esa máquina, también se extiende a programas como skype y web como outlook.com por ser un auténtico peligro a la privacidad.

La advertencia se produce después de semanas de indignación pública en Alemania por las revelaciones de los programas de espionaje de Estados Unidos en los que también estaba implicado el Gobierno Alemán .

sábado, 24 de agosto de 2013

HUMOR: sobrevivir a un jefe insoportable

Solo hay una cosa peor que un trabajo donde como BOFH te toque pelearte con tus pebkac, y es que tus jefes sean peores que ellos, aquí tenéis un pequeño tutorial para saber diferenciarlos y protejerte de ellos


 Un jefe que manda pero no gestiona puede tener consecuencias nefastas en tu vida laboral y personal. Douglass McEncroe, director de Douglas McEncroe Group, aconseja relativizar el trabajo, “que no se convierta en el centro de nuestras vidas. 


No es lo único que llena al ser humano”. La desorganización es la causa del mal humor de algunos jefes. La desorganización es la causa del mal humor de algunos jefes. Su recomendación puede servir para reforzar tu estado de ánimo si cada día tienes que lidiar con un jefe inadecuado. Estos son algunos de los tipos más comunes. Aprender a trabajar con ellos y soportar su ira en momentos críticos te hará el trabajo más llevadero. 
El Incompetente 

Para Eva Rimbau, profesora de dirección de Recursos Humanos de la UOC, un jefe incompetente no es necesariamente una mala persona, “es alguien que no posee los suficientes conocimientos técnicos para dirigir a otros”. En este grupo se encuentra el perfeccionista: “Confunde el medio con el fin. No sabe equilibrar tiempo, eficacia y resultados, y suele ser exigente y controlador”, señala Javier Martín de la Fuente, socio de Persona. Éste contrasta con otro incompetente, el pasota que, según Marta Romo, socia de Be-UP, “es un maestro en el arte de escabullirse entre la multitud. Para trabajar con él, lo mejor es hacerle saber las consecuencias y el impacto que tiene su comportamiento”. 
El Jeta

 El jeta es un experto en escaquearse de su trabajo. Tiene una habilidad innata para no hacer nada cumpliendo su horario de trabajo a rajatabla. Resulta complicado lidiar con ellos porque siempre salen ilesos de cualquier conflicto y son especialistas en colgarse medallas ajenas. Para que no te pillen por sorpresa lo mejor es que dejes siempre claro cuál es tu cometido y que lo pongas por escrito, porque el jeta es un virtuoso de la dialéctica y puede dejarte fuera de juego en cualquier momento.
 El Atacado

 No sabe trabajar si no está estresado, y lo peor es que contagia su estado de ánimo a los que hay a su alrededor. Tiende a hacerlo todo deprisa dejando a un lado lo realmente importante y, en este afán, reparte mal el trabajo generando el caos. Jaime Smith, fundador de Alianza para la Depresión, afirma que una buena manera de enfrentarse a su mal humor con elegancia y ganarle en el primer asalto es el optimismo: “Si el lunes llega nervioso, por qué no recibirle con una sonrisa”. 
El Quejica


 La queja puede llegar a intoxicar el entorno laboral cuando se convierte en un hábito. Si es el jefe el que continuamente le pone peros a todo, ello genera una inseguridad en los miembros de su equipo que hace difícil que el trabajo se lleve a buen término. Nunca intentes participar de su malestar: tu trabajo es lo más importante, si intentas alimentar su queja te convertirás en uno de sus aliados y en la mejor excusa de tu jefe para alimentar su ira.  

martes, 20 de agosto de 2013

HUMOR: las 5 más absurdas teorías de la conspiración



Salidas de la mente PSeuDOS - investigadores e incluso alguna vez de investigadores muy serios, las teorías de la conspiración sirven casi siempre para llenar los vacíos dejados por las fuentes oficiales.
algunas son mas creíbles que otras, pero todas tienen algo en común, no dejan a nadie indiferente, sea por levantar dudas, o como en la mayoría de los casos arrancar una sonrisa o una gran carcajada, pero bueno, aquí recopilamos algunas de las mas "curiosas" y extendidas.



Prácticamente todos los acontecimientos históricos de relevancia se asocian con alguna verdad secreta que oscuros poderes no quieren que se conozcan. esto se conoce como las teorias de las conspiración
Sin embargo, la imaginación de muchos de estos autores han producido algunas de las más absurdas teorías de la conspiración. 

1. El pollo de la cadena Kentucky Fried Chiken (KFC) vuelve estériles a los afroamericanos


En EE.UU. es casi un estereotipo decir que la gente de raza negra tiene una predilección natural por el pollo frito. 
Pero la razón que llevó al Coronel Sanders a fundar KFC no habría tenido nada que ver con el supuesto gusto de la población negra de EE.UU. por esa comida: según la teoría conspirativa, Sanders era miembro de la organización racista Ku Klux Klan, y el verdadero objetivo de la cadena de comida rápida es suministrar a través de sus menús una sustancia que vuelve estéril exclusivamente a los afroamericanos. 

2. The Beatles fueron creados por el MI6 para dominar a EE.UU.


Años 60, una época de profundos cambios en la sociedad. Un momento en que la generación de posguerra fue testigo de una configuración del mundo muy distinta, en que la potencia imperial británica se desprendía de sus últimas colonias como símbolo definitivo de la pérdida de su poder. Ahora era EE.UU. quien ponía las reglas en el mundo occidental. Pero la inteligencia del Reino Unido quería mantener la influencia de la isla en la juventud norteamericana. Para eso tomaron a cuatro jóvenes de Liverpool, les hicieron formar un grupo y se aseguraron de que el Reino Unido siguiera dominando al mundo, pero esta vez entre bambalinas. 

3. Somos gobernados por reptiles


Su objetivo es controlar a la humanidad y mantenerla en la esclavitud. Constituyen una raza de reptiles extraterrestres que ha adquirido una gran influencia actuando desde posiciones de poder. Según el escritor David Icke, la familia real británica, Bill y Hillary Clinton y Barack Obama pertenecen a esta especie de reptiles que domina nuestros destinos. 

4. El 'tsunami' de 2004 en Asia fue provocado


El 26 de diciembre de 2004 un maremoto cerca de la isla indonesia de Sumatra generó un gigantesco 'tsunami' que provocó la muerte de más de 250.000 personas en varios países de Asia. La catástrofe habría sido provocada por un experimento nuclear realizado entre EE.UU., la India e Israel. Según afirman quienes sostienen esta teoría, la idea de las tres potencias nucleares era usar las enormes olas provocadas por un tsunami como arma de destrucción masiva. 

5. Los nazis tenían bases en la Luna



Gracias a nuevas técnicas de implosión derivadas del ocultismo esotérico nazi, los seguidores de Hitler fueron capaces de diseñar naves circulares. Con ellas salieron desde la Antártida rumbo a la cara oculta de la Luna. Ahí se estarían preparando para regresar a la Tierra, hacerse con el poder y esclavizar a la humanidad. 

lunes, 19 de agosto de 2013

Microsoft a conseguido arreglar outlook.com, (por el momento)


Tres días despues, por fin la compañía de Windows ha dado el comunicado de que han conseguido corregir por completo el problema técnico que dejó a millones de usuarios sin poder acceder a la web de Outlook.com a lo largo de unas horas, y que tampoco permitía sincronizar el correo con los dispositivos móviles. 


Microsoft ha explicado las causas que provocaron la caída en cadena del servicio, y ha anunciado que tomará las medidas necesarias para evitar que se pueda repetir una situación similar. 
¿Quieres saber qué ocurrió, según ellos?

El problema con el servicio de Outllok.com (el diseño renovado de Hotmail) se generó el pasado 14 de agosto, y durante el transcurso de unos minutos millones de usuarios se quedaron sin poder acceder a la plataforma web de Outlook. 
a la vez, también se produjo este problema con el acceso a SkyDrive, el sistema de almacenamiento en red de la compañía. Y es que a este servicio se llega a través de la misma página web. 
Aunque la compañía restableció rápido la página web para que los usuarios pudieran consultar sus correos o descargar los archivos de SkyDrive, durante estos últimos dias continuaron las dificultades a la hora de sincronizar los correos de Outlook con el móvil.

Ahora se sabe que es en esta sincronización en la que se produjo el problema técnico que ha provocado la caída del servicio. 
En concreto, en el protocolo Exchange ActiveSync que utiliza Microsoft para sincronizar los correos tanto en smartphones como en tablets. 
Un fallo dentro de la comunicación que se establece entre el dispositivo móvil y los servidores de Microsoft provocó que los equipos intentaran conectarse una y otra vez al servicio sin éxito, enviando grandes cantidades de información. 
Pero los servidores de la compañía no estaban preparados para manejar este flujo de tráfico, lo que provocó un efecto cascada que terminó por dejar sin acceso web a los usuarios durante unos minutos.

Microsoft decidió entonces desactivar Exchange ActiveSync para poder solucionar el problema y mantener en línea la plataforma web. 
Ese es el motivo por el que los usuarios no han podido sincronizar sus correos en el móvil o el tablet durante el transcurso de tres días, hasta que Microsoft parcheó la avería y ha podido volver a activar este protocolo. 
Pero tal y como la propia empresa ha confirmado que está buscando soluciones a largo plazo para reforzar su infraestructura y evitar que una situación parecida se pueda repetir.


Sin duda, una de las claves de los servicios en Internet es que consigan mantenerlos en funcionamiento a lo largo de casi el 100% del tiempo. Esta es una de las características que diferencian a unas compañías de otras, y este tipo de caídas del servicio suponen un importante golpe a la credibilidad, sobre todo de las grandes empresas de Internet. Sea como fuere, no es la primera compañía que ha sufrido un error en los últimos días. Hace apenas un par de ellos el buscador de Google y otros servicios estuvieron caídos durante cinco minutos. 
Un problema que el gigante de las búsquedas consiguió corregir con rapidez.

jueves, 15 de agosto de 2013

ALERTA: todos a usar gpgtools,nuestros correos lo agradeceran


Pues si, con  lavavit cerrado, y con los demás correos electrónicos no hay por donde cogerlos en el tema de seguridad, por lo cual rogamos encarecidamente a todos los usuarios que necesiten privacidad, el uso de pgp y en especial a los usuarios de mac el uso de gpgsuite tools, para sobre todo evitarnos problemas de privacidad,


tal y como pone en su web, en la presentacion de la 2º edicion del programa

GPGMail 2
por fin está aquí!

Hemos estado trabajando duro y como locos en el último par de meses para hacer
GPGMail 2 sólido como una roca.

Un montón de noches sin dormir y 77 correcciones de errores más tarde, estamos listos!
GPGMail 2 es el nr. 1 plugin para OS X Mail.app para asegurar sus mensajes con unos pocos clics y viene como parte de nuestra nueva suite BPM que contiene todo lo necesario para garantizar su comunicación con facilidad utilizando el poder de OpenPGP.
Hemos completamente re- diseñado nuestro sitio web para asegurarse de que usted encontrará todo lo
que necesita con un solo clic. Estamos súper emocionados y no podemos esperar para ver cómo te gusta!
así que animo, ponedlo en vuestros equipos y por lo menos estaremos un poco mas seguros

a proposito, para los usuarios de windows, esta gpg4win,



martes, 13 de agosto de 2013

BlackBerry busca oficialmente un comprador

 BlackBerry busca oficialmente un comprador
Aun recuerdo no hace mucho, en la presentacion del nuevo blackberry, el nuevo mata IPHONE, la chuleria de uno de sus directivos con el tema del iphone y como en una presentación / entrevista lanzo el iphone del presentador con desprecio, bueno, y ahora lo que se esperaba, blackberry no levanta cabeza y desde luego, no ha matado al iphone









BlackBerry acaba de anunciar la formación de un “comité especial” para estudiar la posible venta de la compañía o de alguna de sus divisiones. El comité será el encargado de evaluar la posibilidad de “alternativas estratégicas” para mejorar la actual situación de la empresa y su sistema operativo móvil BlackBerry 10.
Entre las opciones que el fabricante canadiense menciona en la nota de prensa oficial se encuentran las de “alianzas, acuerdos estratégicos” e incluso “la venta de la compañía”.
En los últimos meses han aparecido numerosos rumores que apuntaban en esta dirección, sobre todo después de comprobar que BlackBerry 10 no está teniendo la tracción deseada y que Windows Phone ha superado ya a BB 10 en cuota de mercado a nivel mundial.
Como la propia empresa indica en el comunicado, la formación de este comité no implica que algún tipo de operación vaya a producirse en las próximas semanas. Es de suponer que si Thorsten Heins, CEO, y el resto del equipo no encuentran una operación que satisfaga las necesidades de BlackBerry la compañía se quedará como está. Es decir, en tierra de nadie.
La cotización de BlackBerry en bolsa ha sido suspendida tras la publicación del comunicado oficial. Después de meses de rumores la antigua RIM está en venta y próximamente se pueden producir noticias interesantes sobre su futuro en el corto plazo. Estaremos atentos también para ver cómo afecta esto a BB 10, la que era la gran apuesta de la compañía para las próximos años.
Quizás algún fabricante decida apostar por el sistema operativo móvil, pero el recuerdo de Palm y webOS no es muy positivo en ese sentido.
FUENTE_ Market Wired
http://www.marketwire.com/press-release/blackberry-board-of-directors-announces-exploration-of-strategic-alternatives-nasdaq-bbry-1819770.htm




domingo, 11 de agosto de 2013

Ciberguerra, el futuro de las guerras en la red

Aunque parezca algo lejano, visto lo visto ultimamente, las ciberguerras ya se estan produciendo,a pequeñas escalas, pero en un futuro no muy lejano,podria darse un caso como este
Son las 8 de la mañana, el despertador no funciona ni hay electricidad, Nadie sabe por qué sale agua sucia del grifo.



 Resulta muy difícil explicar qué está pasando.
Hay accidentes por toda la ciudad, los semáforos dejaron de funcionar.
La gente comenta el último problema que ha tenido la central nuclear.
 Podría ser una guerra/ataque cibernético: un ataque masivo efectuado y controlado desde ordenador. No habrá bombas ni soldados con tanques, tampoco granadas ni chalecos antibalas; los soldados seran simplemente poderosos ordenadores, un buen programador informático y una conexión a Internet.
¿da miedo verdad? pues es lo que en breve tendermos que lidiar.
Aun hoy, pese a todos los avisos, seguimos sin una Protección adecuada
 Segun Sandro Gaycken, especialista en seguridad informática.
“Afortunadamente estamos viviendo un período pacífico, así que por el momento no debemos tener miedo a este tipo de ataques”, explica Sandro Gaycken, un experto en seguridad informática de la Universidad Libre de Berlín.
Pero si la situación geopolítica cambiara, Alemania se encontraría en un grabe problema ya que no esta bien protegida: “La infraestructura básica alemana tiene un nivel de protección muy bajo en muchos aspectos.
 Si alguien quisiera atacarnos con métodos cibernéticos, podría hacerlo”.
Diariamente hay ataques cibernéticos en algún lugar del mundo: son ataques pequeños, mas bien como unas practicas o escaramuzas para comprobar las defensas, dirigidassobre todo, a infraestructuras gubernamentales, oficinas militares o simplemente compañías.
Realmente aunno se sabe  quién está realmente detrás de ellos.
La verdad se conoce solo varios meses o incluso años despuésy aun asi solo como sospechas. Generalmente, los hackers buscan espacios digitales desprotegidos y se dedican a ver cómo pueden utilizarlos para causar daño.
En ocasiones, son los mismos gobiernos los que planean estos ataques.
Stuxnet: un virus contra el programa nuclear de Irán
Uno de los casos más conocidos de los últimos años fue el virus Stuxnet. Se cree que fue el responsable de que las plantas nucleares de Irán perdiesen el control. Según la información disponible, el virus manipuló la frecuencia de rotación de las fuerzas centrífugas que permitían el enriquecimiento del uranio. De acuerdo con The New York Times, el virus fue desarrollado por el servicio secreto de Estados Unidos, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y agentes israelíes.
 Stuxnet fue un virus creado para desestabilizar el programa nuclear de Irán.
El presidente de Estados Unidos, Barack Obama, ha pedido una lista con todos los posibles ciberataques que podrían perpetarse en las oficinas estadounidenses ubicadas en el extranjero. Así lo ha señalado una información clasificada como "confidencial" y revelada por el diario británico The Guardian.
La OTAN esta preocupada y comienza a crear directivas
¿Pero se pueden considerar estos ataques como actos de guerra? ¿Cómo podría responder un Estado a un ataque similar? Existe Una unidad de la OTAN especializada en delitos cibernéticos que ha creado un manual con más de 95 reglas que orientan a sus Estados miembros en caso de que hayan sido víctimaso esten inmersas en un ataque cibernético. Estas propuestas no son vinculantes.
El experto en derecho internacional Wolff Heintschel von Heinegg, de la Universidad Europea en Frankfurt (Oder), contribuyó a la creación del manual. "En términos legales no existe ninguna diferencia entre hacer estallar un proyectil de artillería o provocar un ataque cibernético”, dice a Deutsche Welle.
Una peligrosa y muy realista amenaza
 Un ataque cibernético podría causar daños importantes en la economía de un país.
Al mismo tiempo, no sería legítimo responder a cada ataque cibernético como si se tratara de un arma de destrucción y utilizar el argumento de la autodefensa. “Es necesario que el daño sea particularmente severo”, dice von Heinegg. Si ese fuera el caso, la víctima podría responder con armas convencionales como bombas, por ejemplo, lo que seria un peligrosisimo precedente.
El experto en Tecnologías de la Información Gaycken no ve factible ese escenario.
Piensa que los ataques cibernéticos son más bien una peligrosa amenza económica: “Se pueden sabotear aspectos muy concretos de industrias claves, como por ejemplo, la automovilística o la aérea. Si estas presentaran fallas tendrían que retirar su productos y eso podría hacerles perder credibilidad”.
nosotros creemos que es mucho mas peligrosa y real de lo que se piensan, y que realmente el mundo aun no ha tomado conciencia de lo que puede llegar a ocurrir.
Tanto el espionaje industrial como los ataques cibernéticos podrían causar daños importantes a la economía de un país y, a largo plazo, llevarla al colapso.

sábado, 10 de agosto de 2013

Confesar Pecadores: Los 10 Mandamientos de Twitter

Los 10 Mandamientos de Twitter

navegando por hay (cosas de las vacaciones) me ha llegado un twit para que lo publiquemos con los 10 mandamientos de twitter, a ver si los aplicamos

1. No twitearás cada segundo de tu vida.

2. Tendrás moderación en el uso de CAPS LOCK y signos de exclamación!!!!!!

3. No serás un spammer.

4. No serás sólo un “respondedor”, también tendrás pensamientos originales.

5. No has de enviar más de un tweet para superar el límite de 140 caracteres.

6. No te molestarás si no te siguen de vuelta.

7. No comprarás seguidores.

8. No utilizarás Twitter únicamente como un canal RSS.

9. No codiciarás los seguidores de tu prójimo.

10. Amarás la ballena del fail como a ti mismo.



¡¡¡ CONFESAR PECADORES !!! ¿ cuantos de estos mandamientos habeis incumplido?

tambien he encontrado una infografia que esta muy bien y define esto en la pagina www.oscardelsanto.com


viernes, 9 de agosto de 2013

HISTORIA: El misterio de las palabras que twitter no publica



La leyenda cuenta que cuando el cofundador de Twitter, Jack Dorsey, era pequeño, su padre le decía constantemente “Get better” (“¡Mejora!”), por lo que éste prohibió la frase y no se puede tweetear.
por mucho que lo intentes y busque, esta historia es falsa, pero sin embargo, la frase es real, Anda, inténtalo. No se publicará.


Hace mucho tiempo, cuando Twitter no era una popular aplicación para smartphones, y sólo se podía publicar a través de Internet o mensajes de texto, para permitirle a la gente seguirse o dejar de hacerlo, cambiar sus biografias y más, Twitter creó una lista de comandos que al enviarlos por SMS, no se publicarían, sino ejecutaria comandos y acciones.

En consecuencia, cuando tweeteas “get better”, “get [cualquier otra palabra]” y muchas otras frases, Twitter las interpreta como comandos de SMS.
Si quieres intentarlo con otras opciones, puedes poner “Fav [usuario]” para marcar como favorito el último tweet de alguien y “Suggest” para recibir recomendaciones acerca de quién seguir.
Algunos comandos aún funcionan desde la interfaz web y desde la aplicación para smartphones.
Por ejemplo, si quieres seguir a alguien con sólo tweetearlo, escribe “follow [usuario sin @]” o “f [usuario sin @]”.
Otros comandos como el misterioso “get”, no funcionan fuera de SMS.
hay que agradecer el descubrimiento a  @DMI y publicado en Skeptics, de StackExchange.com.
Además, no hay evidencia de que el padre de Jack le haya dicho “get better” o lo haya presionado de manera agresiva para que lograra el éxito.
De hecho, el  Sr. Dorsey parece ser un padre bastante relajado que manejaba una pizzería e inspiró el emprendimiento de su hijo.
Según Fast Company, le ayudó a “construir un modelo de espectrómetro de masas de Lego, rodamientos e imanes, cuando tenía 11 años”.
Todo esto no significa que el cofundador de Twitter y CEO de Square no quiera que tú mejores. Es más, cuando Jack ganó un premio por motivar a otros a empezar su propio negocio, él le dijo a la multitud: “No esperes lo inesperado… SÉ lo inesperado”.
ALERTA: El nuevo sistema Android de Google rastrea la ubicación de sus usuarios sin 'WiFi'

La última versión del sistema operativo móvil de Google, que acaba de ser liberada,el Android 4.3, rastrea la ubicación del usuario incluso cuando no tiene conexión 'WiFi', según establece un código insertado en el propio sistema operativo.
por si no teníamos bastante con los agujeros de seguridad del sistema y con las noticias sobre partes del código de la NSA y la activación remota por el FBI ahora esto.


El código utilizado para crear el nuevo sistema operativo establece que "para mejorar la precisión de localización y para otros fines", Google y otras aplicaciones puedan buscar redes cercanas, incluso cuando la conexión inalámbrica 'WiFi' esté "desactivada". Google aún no se ha pronunciado oficialmente sobre cuáles podrían ser estos "otros fines". 

"Google quiere que te mantengas conectado al 'WiFi' para que sus 'apps' puedan obtener tu ubicación", comenta Ron Amadeo, un usuario del sitio web Android Police, que descubrió la presencia de este código.  
Google quiere que te conectes al 'WiFi' para que sus 'apps' puedan obtener tu ubicación
Mediante el rastreo e identificación de redes 'WiFi' cercanas, un dispositivo insertado en el Android 4.3 puede determinar la ubicación de un usuario, actuando como herramienta alternativa al GPS. 

La nueva característica de Android 4.3 significa que incluso si el usuario desactiva la función 'WiFi' para ahorrar batería (u ocultar su ubicación, por ejemplo), el sistema se mantendrá conectado y funcionando de manera auxiliar. 

Asimismo,(y a mi forma de ver, lo mas grave)  seras marcado para que cualquier lugar u "otra información obtenida" durante la búsqueda será compartida con Google u otras aplicaciones instaladas en el dispositivo( por supuesto saltandose todas las regla de privacidad).  

y aunque varios usuarios que ya la están probando , esta función está desactivada de forma predeterminada, no seria la 1º vez que por sorpresa se activase sin nuestro consentimiento alguna opción de android. 

jueves, 8 de agosto de 2013

las 10 mentiras mas gordas que nos cuentan las compañias tecnologicas

Las peores mentiras que las compañías de tecnología, no estan todas aqui, ya que seria imposible, asi que recopilamos a nuestro entender las mas gordas (a nuestro parecer) y esperemos que vosotros nos conteis algunas mas para publicarlas



Todas, Absolutamente TODAS Las compañías de tecnología exageran y mienten descaradamente para lograr que las personas adquieran sus productos. por sanidad mental, desconfia de este tipo de publicidad.


Desde un Wi-Fi a velocidades de star treck, hasta baterías inagotables, pasando por antenas de alta definición para tu televisor, estas son algunas de las peores mentiras que las compañías de tecnología suelen decir:
Velocidades de Internet inalámbrico
Su proveedor de servicios de Internet le jurara y  asegura que su conexión puede trabajar con velocidades de 15 y 20 megabits por segundo (esto es bastante rápido). Sin embargo, su router inalámbrico probablemente le aseguraran poder transferir datos a un gigabit por segundo (eso es absurdamente rápido).
El hecho es que nunca podras ver esas velocidades de transmisión de gigabits por segundo, jamás (ni siquiera si es tan afortunado como para tener la el servicio ultra-rápido Google Fiber.
 La mayoría de los servicios de Internet, no pueden ofrecerle algo que se le acerque a esto.
¿Entonces, por qué promocionar estas velocidades increíbles? Mientras más rápido es el router, más grande es la distribución para todos los videos, canciones y juegos que un gran número de personas están transmitiendo en varios aparatos al mismo tiempo. Esto significa que más personas pueden estar conectadas al mismo tiempo, aún si la conexión no es tan rápida como lo esperaba.
Contraste del televisor

El índice de contraste del televisor mide la diferencia entre los colores más brillantes y los más oscuros que aparecen en la pantalla. Mientras más alto es el índice de contraste, los negros se ven más profundos, y los blancos, más brillantes.
A los fabricantes de televisores les encanta promocionar índices de contraste bastante altos. Sin embargo, el secreto mejor guardado del mundo de la televisión es que el índice de contraste dinámico es irrelevante.
Todo lo que mide es cómo su televisor utiliza iluminación de fondo para aclarar u oscurecer una imagen.
El "índice de contraste nativo", el cual mide los colores negro y blanco en una única imagen iluminada de forma estándar, es el número que debemos tomar en cuenta.
Aún así, no hay ninguna manera estandarizada y confiable de medir la tasa de contraste. Eso significa que cada cifra de contraste que los fabricantes colocan en las cajas, incluyendo el índice de contraste nativo, utiliza diferentes criterios de prueba.
Esto ha llevado a ofrecer algunas tasas de contraste extrañas que nunca pudieron probarse. Algunos televisores en el mercado en realidad ofrecen una tasa de contraste de 1.000.000.000.000.000.000.000.000.000.000.000:1. Seamos realistas.
Cables A/V superiores

Claro, puede comprar esos lujosos cables HDMI chapados con oro de 24 quilates, los cuales aseguran ofrecer mejor calidad visual para su televisor. Sino, se puede ahorrar miles de Euros en cables de altavoz que pueden o no, acercarlo a la experiencia más pura de audio que se pueda imaginar.
El sentido común y sus órganos sensoriales le dirán que es una tontería. Sin embargo, como es casi imposible cuantificar el rendimiento de estos productos, los fabricantes alegremente se esconden en medio de la ambigüedad de todo esto, y hacer mas abultada su caja y su cuenta corriente a costa nuestra.
Duración de la batería

No es tanto que las compañías de tecnología mienten abiertamente acerca de la duración de la batería de sus productos, sino que las prueban en escenarios poco realistas, para alcanzar las cifras que promocionan.
¿Regularmente usa su  portátil con la red inalámbrica apagada? ¿Disfruta que la pantalla de su Tablet esté configurada para mostrar el 30% del brillo? ¿Tiene configurado su correo electrónico para que sólo se descargue una vez por hora en su teléfono inteligente? Ya imaginaba yo  que no era el caso.
Antenas HDTV

Atención a quienes cortan cables: No hay tal cosa como una antena HDTV. O dicho de otra forma, cualquier antena de televisor que haya usado, siempre, ha sido una antena HDTV. Sí, todas.
Espacio de almacenamiento

Cuando adquiere un nuevo teléfono inteligente, o un ordenador, hay una cierta cantidad del espacio de almacenamiento al que no se puede acceder, el cual está reservado para el sistema operativo, controladores y cosas de ese tipo. Un iPhone 5 de 16 gigabytes, por ejemplo, en realidad tiene 13,8 GB de espacio de almacenamiento disponible.
Sin embargo, cuando Microsoft (MSFT, Fortune 500) empezó a poner Windows 8 en sus tablets el año pasado, y el Surface Pro tenía sólo 23 GB de espacio disponible, las especificaciones del espacio de almacenamiento de Microsoft se tornaron completamente absurdas.
Cámaras con ISO

ISO es un ajuste en las cámaras que le permite tomar fotos sin que salgan borrosas en situaciones en las que haya poca luz. La compensación es una capa adicional de ruido, o gránulos, a sus fotos.
Para vender a los consumidores cámaras con un rendimiento mejorado en situaciones de poca luz, algunas compañías inflan su tasa ISO para hacerle creer que tienen menos ruido en mayores configuraciones. ¿Le gusta la calidad de la imagen con ISO 3200? Igualmente podría ser una ISO 1600.
Índices de microchips

Samsung se vio en problemas la semana pasada, cuando el blog de tecnología AnandTech descubrió que el teléfono inteligente Galaxy S4 exageraba sus velocidades principales del procesadory encima no solo no se les cayo la cara de verguenza sino que sigen dando esa informaciones.
Samsung diseñó la unidad central del procesador del Galaxy S4 para que acelerara el poder del chip exclusivamente en algunas aplicaciones índices de prueba; todo con la intención de probar que era el teléfono Android más rápido de todos. Aunque en teoría el teléfono es capaz de alcanzar esas velocidades, Samsung normalmente restringe su poder de procesamiento (por una buena razón, de otra manera la batería del teléfono no llegaría ni al medio día).
Lo curioso es que Samsung no necesitaba exagerar sus índices, ya que es obvio que con el uso actual, el desempeño del teléfono únicamente tenía como rival al HTC One. Sin embargo, valio para algo, a recordar un punto importante: las velocidades del procesador significan poco en la vida real.

martes, 6 de agosto de 2013

las 10 contraseñas mas usadas del mundo

Las 10 contraseñas más absurdas usadas en un cajero automático, repetidas en internet hasta la saciedad, y en redes locales

tras mas de 30 años en la informatica, sigo sorprendiendome con noticias como esta y aun mas cuando ya cuando comence estas mismas contraseñas ya eran las mas usadas, y parece que seguimos igual. 



¿Tienes una tarjeta de crédito? ¿Has ido al cajero automático para retirar dinero? ¿Ingresas tu contraseña cuidando que nadie más la vea? ¿Eres consciente de lo segura que debe ser tu clave? Imagino que la gran mayoría de ustedes habrá respondido que sí a todas esas preguntas, ¿no es así? Pero en este caso, me gustaría centrarme en solo la última pregunta, pues espero que ninguno de ustedes tenga como contraseña alguna de estas que les voy a presentar a continuación.
DataGenetics ha elaborado la lista de las 10 contraseñas más populares utilizadas en los PINs de ATMs, o cajeros automáticos, y por supuesto, las contraseñas más populares son, al mismo tiempo, las más fáciles de adivinar por cualquier otra persona. Por eso, si tu contraseña es la misma que la de esta lista, te recomendaría cambiarla inmediatamente:
1234
1111
0000
1212
7777
1004
2000
4444
2222
6969
¿En serio hay gente que tiene ’1234′ como la clave de su tarjeta de débito o de crédito y hasta en los sitios de internet?
Resulta difícil de creer, pero es muy cierto.
Ahora, si bien yo no uso ninguna de estas contraseñas, me parece que cualquiera de estas es más segura que la clave de tu cumpleaños, aniversario, o cualquier fecha importante de tu vida, pues pienso que eso es lo primero que una persona extraña intentaría averiguar para poner como clave al momento de querer vulnerar la seguridad de una tarjeta, ¿no lo creen?

lunes, 5 de agosto de 2013

ALERTA, URGENTE: informe sobre vulnerabilidad del sistema TOR

Esto es un aviso urgente para quienes utilizan TOR como medio de proteger su privacidad.

En los últimos días se ha reportado una vulnerabilidad de Javascript que afecta al navegador Firefox en el que se basa Tor Browser Bundle (modificación de Firefox con importantes modificaciones de seguridad y privacidad).

Especialmente vulnerables son los usuarios de Tor Brownser Bundle que usan el sistema operativo Windows. Dicha vulnerabilidad ha sido corregida en la versión 17.0.7 ESR de Firefox. Las siguientes versiones de Tor Browser Bundle incluyen esta versión corregida:

 *   2.3.25-10 (26 de junio de 2013)
 *   2.4.15-alpha-1 (26 de junio de 2013)
 *   2.4.15-beta-1 (8 de julio de 2013)
 *   3.0alpha2 (30 de junio de 2013)

Todos los usuarios de Tor Browser Bundle deberían actualizar inmediatamente a alguna de estas versiones recientes así como adoptar las precacuciones que se describen más abajo.


¿A quienes afecta la vulnerabilidad?

En principio a todos los usuarios de versiones anteriores a las indicadas arriba pero, en la práctica, parece que solo a los usuarios de Windows con versiones vulnerables del navegador. Para decirlo más claramente, aunque la vulnerabilidad de Firefox es independiente del sistema operativo el código atacante es específico de Windows. Según esto, los usuarios de Tor Browser  sobre OS X o Linux así como los que lo utilizan mediante un sistema Live CD como Tails no son atacados por este exploit.

Si no estás seguro de cuál es tu versión haz click en "Ayuda" => "Acerca de TorBrowser" y comprueba que en la ventana emergente ponga "Firefox 17.0.7" [video]


Impacto

La vulnerabilidad permite la ejecución arbitraria de código malicioso permitiendo al atacante tomar control sobre la máquina del usuario. Sin embargo, las versiones observadas del ataque parecen coleccionar el nombre del host y la dirección MAC de la víctima para enviarla a un host remoto fuera de la red TOR. Este exploit ha sido inyectado en o por varios servicios ocultos de TOR y es razonable concluir que el atacante tiene ahora una lista de usuarios vulnerables que han visitado esos servicios. Por otra parte no parece que el ataque haya modificado nada en las computadoras víctimas.


¿Qué hacer?

Primero que todo y lo principal actualizar a una versión reciente de Tor Browser Bundle.

Segundo, asegurarse de mantenerse actualizado en el futuro. Tor Browse Bundle automáticamente comprueba si está actualizado o no y notifica en la página de inicio si es necesario actualizar. Las versiones recientes incluso agregan un signo de exclamación intermitente sobre el icono de la cebolla TOR.

Tercero, comprender que esta no es la primera vulnerabilidad de Firefox y, con toda seguridad, no será la última.

Considera seriamente deshabilitar Javascript haciendo click sobre la S azul al lado de la cebolla verde y pulsando sobre "Bloquear javascript globalmente (recomendado)"

Deshabilitar javascript reducirá notablemente tu vulnerabilidad a otros ataques de esta misma índole. Como mal menor esto hará que algunos sitios web no se visualicen de la forma original. Una versión futura de Tor Browser Bundle vendrá con una interfaz más práctica para configurar las opciones Javascript. Otras cosas interesantes son aleatorizar tu dirección MAC, instalar varios Firewalls y cuantas medidas de seguridad adicionales creas conveniente. Si no sabes cómo hacerlo hay numerosos tutoriales en Internet.

Cuarto, considera cambiar a un sistema Live como Tails; ejecutable desde un CD o DVD así como desde una memoria USB.

Quinto, abandonar Windows es, probablemente, un paso importante en tu seguridad y privacidad por muchas razones.

Por último, no olvides que hay muchas otras vías para hacer un sistema vulnerable incluyendo css, svg, xml, etc. Es tarea de tod@s contribuir a mejorar la usabilidad y seguridad. Algo que te concierne especialmente si eres programador. Como usuario, ya has dado un gran paso si mantienes tu interés por el proyecto TOR y lo utilizas.



Fuente: TorProject Blog

domingo, 4 de agosto de 2013

Vuelven a rebajar el precio de la surface, pero ni por esas

Hace unas semanas, Microsoft sorprendió con una decisión que parecía un cambio de política, rebajas de hasta un 30% de su producto "estrella, por no llamarlo estrellado" la tablet surface, y hoy vuelve ha hacerlo, ya que Microsoft rebaja US$100 el precio de la Surface Pro

Esta rebaja se suma a la realizada al modelo Surface RT hace unas semanas atrás.



¿El motivo? Malas ventas, números en caída, accionistas ansiosos, rumores de regreso del histórico líder de Microsoft Bill Gates y otros escenarios más debidos al problema de un hardware que no termina de ir lo fino que la competencia, y que desde un sistema operativo que no para de ser un dolor de cabeza para la compañía, esto es lo que ha obligado a  la empresa de Redmond para tomar la decisión de rebajar el precio de uno de sus principales productos y el mayor desafío de los últimos años, para evitar un desenlace más caótico.

A la rebaja del modelo Surface RT de unas semanas atrás, ahora se suma la del Surface Pro, a US$100 menos de su precio normal. Los motivos directos: no se venden, sea por causa de un producto que es bello pero un auténtico infierno para usarlo.

Las expectativas inciales por las ventas se contrajeron por lo que esta rebaja podría estar vinculada con la búsqueda de un número objetivo de unidades vendidas para poder cerrar este capítulo un tanto accidentado de Microsoft, no porque Surface sea un mal productora si, pero tanto el hardware que usa como su sistema operativo parece que quiera ir cada uno por su lado, o quizás porque el consumidor es temeroso de comprar tecnología que no es compatible con sus aplicaciones de base, como sucede justamente con Surface.

También se especula con que estas rebajas estén relacionadas con la intención de lanzar la segunda generación de estos equipos, aunque fuentes consultadas por este blogger, no creen esta opción y apuntan a la necesidad de quitarse de encima un producto que no para dejarles problemas y quebraderos de cabeza en todos los frentes.
A pesar de que Surface Pro nunca se afirmó en el mercado de ultrabooks o híbridos y Surface RT en el segmento de tablets, los nuevos modelos, equipados con Intel Haswell (el mismo procesador que equipan las nuevas Macbook Air), podría ser una revancha comercial y una consolidación de esta línea de dispositivos que no defrauda desde el hardware, menos ahora con estas interesantes rebajas, pero no termina de convencer al público.

La rebaja anunciada para el Surface Pro se podrá conseguir inicialmente en Canadá y Estados Unidos más algunos países de Europa, pero tal como sucedió con la RT, tanto en su rebaja como en la promoción que regalaba el Touch Cover (valorado en US$120), en las próximas semanas se comenzara a aplicar a los otros países donde Microsoft comercializa estos productos.



Fuente : http://www.businessinsider.com/surface-pro-price-drop-2013-8

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...