viernes, 28 de febrero de 2014

Facebook Messenger a muerto, ¿su sustituto será whastapp?

parece ser, que el analisis que el otro dia hacíamos sobre la compra de whatsapp por parte de facebook fue de lo mas acertada, y para los que nos acusaban de exagerados y maniaticos contra facebook, se han vuelto a equivocar, y nos basamos en una noticia qe se acaba de producir, facebook mesenger para pc y firefox a muerto,

 

 

Esta noticia, con la que Facebook sorprendió a sus usuarios, en la que avisaba que el servicio de Facebook Messenger de escritorio (hay una versión para Windows y un cliente similar para el navegador Firefox) con el cierre casi que inmediato del servicio, solo 4 días antes de producirse.

lo mas curiso es que cuando los usuarios del servicio intentaban abrir la aplicación, les llegaba un mensaje advirtiendoles,que la aplicación se cerrará la próxima semana, esto confirma que la compañía piensa centrarse en el mercado móvil, dejando abandonados los usuarios que utilizaban el chat desde sus equipos de escritorio.

Realmente las explicaciones son casi inexistente por parte de la compañía, y lo único que deja claro en el mensaje, es que tiene previsto terminar con el soporte de Facebook Messenger para Windows y Firefox el próximo 3 de marzo:

“Lo sentimos, pero no podemos brindar apoyo a Facebook Messenger para (Windows-Firefox), y dejaremos de trabajar el 3 de marzo de 2014. Realmente apreciamos su uso de Messenger para llegar a sus amigos, y queremos asegurarnos de que usted sabe que puede mantener el chat y ver todos los mensajes en http://www.facebook.com.

Asi, Facebook Messenger para Windows. de un solo plumazo, un servicio que fue lanzado en marzo de 2012, y que para Firefox fue lanzado en diciembre de 2012, desaparecen antes de cumplir ni siquiera dos años de funcionamiento, y refuerza las teorías de la integración / sustitución de este servicio por el nuevo adquirido por whatsapp,


No se vosotros, queridos lectores, pero yo tengo muy claro que voy ha abandonar whatsapp antes de que me encuentre dentrome den algún susto.

 

 

miércoles, 26 de febrero de 2014

Alerta: Un rootkit afecta a los servidores con sistema operativo Linux

 

 

Aunque ha sido detectado recientemente, algunos investigadores ya afirman que se trata de una amenaza que requiere bastante importancia por los usuarios del sistema operativo.

Aún no se ha podido cuantificar el número de ordenadores o servidores que se han podido ver afectados pero si afirman que se trata de un rootkit que aún se encuentra en estado de desarrollo, por lo que es probable que la versión definitiva sea más poderosa que la versión que se encuentra en circulación.

Antes de entrar en el problema en cuestión, un rootkit es un programa que permite acceder con todos los privilegios a un equipo, Además, es totalmente invisible, por lo que los administradores del sistema no son conscientes de lo que está sucediendo, sólo viendo un funcionamiento anómalo del mismo.

En este caso, el rootkit fue descubierto el día 13 del pasado mes y afecta principalmente a servidores que tienen como sistema operativo Debian o Ubuntu, así como las versiones de escritorio de ambas versiones, tanto para 32 como para 64 bits.

Funcionamiento de esta amenaza

Evidentemente para instalar el rootkit, en primer lugar se debe haber accedido a la raíz del sistema. Una vez infectado el sistema, si se trata de un servidor, éste permite al atacante inyectar código en las páginas web del servidor y así, los usuarios que accedan a esta página se verán afectados por el código malicioso que ha sido ubicado en ella.

El rootkit ya ha sido identificado con el nombre Rootkit.Linux.Snakso.a y afecta a las versiones 2.6.32-5-amd64 del kernel de Linux.

Algunas conclusiones extraídas

A día de hoy ya existen algunas opiniones de expertos que indican que no se trata de un rootkit construido a través de las variantes que existen a día de hoy. Además, afirman que su tamaño indica que es probable que en corto plazo de tiempo pueda extenderse y que ésta solo sea una versión de prueba.

Indican que a pesar de que pueda afectar a usuarios domésticos, el rootkit está destinado a servidores Linux utilizados por empresas o páginas web.

 

martes, 25 de febrero de 2014

El faq de Telegram en castellano

Desde la caída de hace unos días de whatsapp, el uso de telegram se ha disparado, muchos de los que nos leen, nos preguntan por el uso de este sistema, así que la forma mas fácil es acceder al faq y leerlo, ya que su traducción al castellano esta muy bien. aquí ponemos el enlace y una copia del contenido actual de este por si no queréis pasaros por la web,




FUENTE https://www.telegram.org/faq/es


Estas FAQ buscan aclarar dudas básicas sobre Telegram.
Mira las FAQ Avanzadas para información más técnica.


tele

General

¿Qué es Telegram?
¿Cuán diferente es de WhatsApp?
¿Quiénes son las personas que están detrás de Telegram?
¿Cómo ganan dinero?
¿Está disponible para mi dispositivo?
¿Por qué debería confiar en ustedes?
¿Por qué no dejar todo con código de fuente abierto?
¿Puedo ejecutar Telegram usando mi propio servidor?
¿Puedo usar la API de Telegram?
¿Puedo traducir Telegram?
Elementos básicos de Telegram

Idiomas de Telegram
¿A quiénes puedo enviarles mensajes?
¿Quién tiene Telegram?
Invitar a amigos
¿Qué significan los ticks verdes en Telegram?
Creando un grupo
¿Por qué tienen dos aplicaciones para Android?
Seguridad

¿Cuán segura es Telegram?
¿Qué tipos de cifrados usan?
¿Tengo que confiar en que Telegram es segura por esto?
¿Y qué si mi amigo hacker duda de ustedes?
¿Tienen Políticas de Privacidad?
¿Telegram puede protegerme ante todo?
Chats Secretos

¿Qué es un chat secreto?
Iniciar un chat secreto
Usar el contador de autodestrucción
Imagen de la clave de cifrado
¿Por qué no hacer todos los chats ‘secretos’?
Otras características

Usar los emoticonos en iPhone
Llamadas y notas de voz
Inhabilitar el mensaje ‘última vez visto’
Cambiar tu número de teléfono
Finalizar sesión
Eliminar una cuenta de Telegram
Solución de problemas

SMS, inicio de sesión, registro
Problemas de notificaciones
Chats Secretos
Otros problemas
Contacta al equipo de soporte de Telegram
Síguenos en Twitter

Preguntas Generales
P: ¿Qué es Telegram? ¿Qué hago acá?

Telegram es como SMS (mensajes de texto), pero más poderosa. Puedes enviar mensajes, fotos y vídeos a personas que estén entre tus contactos del teléfono (y tengan Telegram). También puedes crear grupos de hasta 200 integrantes.

P: ¿Cuán diferente es Telegram de WhatsApp?

A diferencia de WhatsApp, Telegram está basada en la nube y está fuertemente cifrada. Como resultado, puedes acceder a tus mensajes desde diferentes dispositivos (¡incluyendo computadores!) y almacenar y compartir un número ilimitado de fotos, vídeos y archivos (doc, zip, png, etc.) en la nube. Gracias a nuestra infraestructura de múltiples centros de datos y cifrado, Telegram es también más rápida y mucho más segura. Además, Telegram es gratis y seguirá siéndolo – sin avisos, sin cuotas de suscripción, para siempre.

P: ¿Quiénes son las personas que están detrás de Telegram?

Telegram es apoyada por Pavel y Nikolai Durov. Pavel apoya a Telegram financiera e ideológicamente, mientras el aporte de Nikolai es tecnológico. Para hacer Telegram posible, Nikolai desarrolló un protocolo de datos personalizado y único, que es abierto, seguro y optimizado para trabajar con múltiples centros de datos. Como resultado, Telegram es el sistema de mensajería masiva más seguro y rápido en el mundo.

Mientras que los hermanos Durov nacieron en Rusia, así como también algunos de los principales desarrolladores, Telegram no está ligado a Rusia legal o físicamente. La sede de Telegram está en Berlín.

Mira también: artículos sobre Telegram

P: ¿Tendrán publicidad? ¿O venderán mis datos? ¿O robarán a mi esposa y esclavizarán a mis hijos?

No.

P: ¿Cómo ganarán dinero a partir de esto?

Creemos en la mensajería rápida y segura que también es 100% gratis.

Las empresas comerciales frecuentemente enfrentan la necesidad de comprometer sus valores por ganancias financieras. Esta es la razón por la que hicimos de Telegram un proyecto no comercial. Telegram no está destinada a generar ingresos, nunca venderá publicidad o aceptará inversiones externas. Tampoco puede ser vendida. No estamos construyendo una “base de usuarios”, estamos haciendo mensajería para las personas.

Pavel Durov, quien comparte nuestra visión, entregó a Telegram una generosa donación a través de su fondo Digital Fortress, así que tenemos suficiente dinero por ahora. Si el dinero de Telegram se nos agota, invitaremos a nuestros usuarios a hacer donaciones o añadiremos opciones no esenciales pagadas.

P: ¿Qué edad tiene Telegram?

Telegram para iPhone fue lanzada el 14 de agosto de 2013. La versión alfa de Telegram para Android fue lanzada oficialmente el 20 de octubre de 2013. Más y más clientes de Telegram aparecerán, elaborados por desarrolladores independientes usando la plataforma abierta de Telegram.

P: ¿Qué dispositivos pueden utilizarla?

Telegram está disponible actualmente para iPhones (iOS 6 y posteriores) y Androids (2.2 y posteriores). Funciona tanto en teléfonos inteligentes como en tablets, al igual que en iPods (no tenemos una aplicación exclusiva para iPad, pero Telegram funciona adecuadamente en ellos también). También hay aplicaciones no oficiales, incluyendo una versión web y aplicaciones para computadores.

Además tenemos una API abierta para desarrolladores, por si quieres construir tus propias aplicaciones para otras plataformas. Por mientras, haz que tus mejores amigos vuelvan a los iPhones, Androids y a usar computadores.

P: ¿Por qué debería confiar en ustedes?

Telegram es abierta. Puedes revisar nuestro protocolo, API y código fuente, ver cómo todo funciona y tomar una decisión informada. De hecho, son bienvenidos los expertos en seguridad para que revisen nuestro sistema y apreciaríamos cualquier feedback (security@telegram.org).

Además, Telegram es mensajería sin lucro, así que los intereses comerciales jamás se interpondrán en nuestra misión.

Mira también: artículos sobre Telegram

P: ¿Por qué no dejar todo con código de fuente abierto?

Todos los códigos serán, eventualmente, liberados. Comenzamos con las partes más útiles - una bien documentada API que permite a los desarrolladores construir nuevas aplicaciones de Telegram, y códigos abiertos que pueden ser verificado por especialistas en seguridad.

P: ¿Puedo ejecutar Telegram usando mi propio servidor?

Nuestra arquitectura no soporta servidores federados aún. Telegram es un servicio de nube unificada, así que crear bifurcaciones donde dos usuarios pueden terminar en dos nubes de Telegram diferentes es inaceptable. Permitirte ejecutar un servidor de Telegram propio, manteniendo la velocidad y seguridad, es una tarea en si misma. Por el momento, estamos indecisos sobre si es o no la dirección que debe tomar Telegram.

P: ¿Puedo usar la API de Telegram?

Sí. Desarrolladores de todas las plataformas son bienvenidos a usar nuestro protocolo, API e incluso el código de fuente.

P: ¿Puedo traducir Telegram?

Por el momento estamos trabajando en una característica que te permitirá traducir Telegram a tu idioma. Mantente atento a las actualizaciones. Ahora Telegram está en Inglés y Árabe. Una versión en Español está lista y será lanzada pronto.

Elementos Básicos de Telegram
P: ¿Telegram tiene interfaz en otros idiomas aparte del Inglés?

Sí. Las aplicaciones de iPhone y Android cuentan con Español y Árabe. Añadiremos otros lenguajes de acuerdo al aumento en la demanda.

P: ¿A quiénes les puedo escribir?

Puedes escribirle a las personas que están en los contactos de tu teléfono y que tengan Telegram.

P: ¿Cómo puedo saber quién de mis contactos tiene Telegram?

Tus contactos, que tienen Telegram, son mostrados en la parte alta de tus Contactos de la aplicación. También tienen fotos.

P: ¿Cómo invito a mis amigos?

iPhone: Las invitaciones básicas son simples mensajes SMS. Serán cobrados como un SMS normal por tu compañía telefónica (a menos que sean enviados por iMessage). Naturalmente, tienes otras opciones para traer a tus amigos acá. Intenta enviándoles un link de descarga a través de otro servicio de mensajes: correo electrónico, Facebook, WhatsApp, un telegrama – tú decides. El link: http:/telegram.org/dl

Android: Ve a Contactos – Invitar a amigos. Luego selecciona una aplicación a través de la que te gustaría enviar las invitaciones.

P: ¿Qué significan los ticks verdes?

Un tick – mensaje enviado (y está en nuestro servidor, esperando a que tu amigo abra Telegram), notificación enviada (tu amigo es notificado, si el recibe notificaciones).
Dos ticks – mensaje leído (tu amigo abrió Telegram y vio tu mensaje en su pantalla).

P: ¿Cómo creo un grupo?

Comienza un nuevo mensaje (toca el ícono de la esquina superior derecha en Chats). Luego selecciona ‘Nuevo grupo’.

P: ¿Por qué tienen dos aplicaciones en Android?

Hicimos un concurso para desarrolladores de Android, y dos chicos llegaron a la final. La edición N ganó – es ahora la aplicación oficial para Android y lleva por nombre solamente Telegram. La edición S resultó segunda y se convirtió en un cliente no oficial.

Los dos desarrolladores tenían la misma tarea y se les ofrecieron plantillas de diseño idénticas. Ambas aplicaciones están siendo desarrolladas, pero no hay diferencias significativas en su funcionalidad, excepto por algunas distinciones menores.

Seguridad
Si eres un usuario avanzado, también puedes encontrar útiles las Preguntas Frecuentes para Usuarios más Técnicos.

P: ¿Cuán segura es Telegram?

Telegram es más segura que mensajerías masivas como WhatsApp o Line. Estamos basados en el protocolo MTProto (mira la descripción y las Preguntas Frecuentes Avanzadas), construido por nuestros propios especialistas, empleando algoritmos testeados en el tiempo, para hacer la seguridad compatible con las entregas de mensajes a alta velocidad y confiabilidad. Estamos trabajando continuamente con la comunidad para mejorar la seguridad de nuestro protocolo y clientes.

P: ¿Y qué si soy aún más paranoico que un usuario regular?

También te tenemos considerado. Los chats secretos especiales de Telegram usan cifrado de móvil-a-móvil, no dejan rastros en nuestros servidores, permiten la autodestrucción de mensajes y no admiten el reenvío de los mismos. Lo único que no tienen los chats secretos es almacenamiento en la nube – sólo se puede acceder a ellos a través del dispositivo de origen.

P: ¡Ponte técnico ya!

Bueno, tú lo pediste. Tenemos dos capas de cifrado seguro (servidor-cliente y cliente-cliente). Está basado en el cifrado 256-symmetric AES, el cifrado RSA 2048 y el intercambio de claves seguras Diffie-Hellman. Puedes encontrar más información en las Preguntas Frecuentes Avanzadas.

P: ¿Necesito confiar que Telegram es segura por esto?

Cuando se trata de chats secretos, no - sólo asegúrate que la clave visualizada de tu chat secreto coincida con la de las opciones del chat secreto de tu amigo. Más sobre esto abajo.

P: ¿Y si mi amigo hacker dice que ellos podrían descifrar los mensajes de Telegram?

Cualquier persona que afirme que los mensajes de Telegram pueden ser descifrados, es bienvenido a probar aquella afirmación a través de nuestro concurso y ganar $200,000. Puedes revisar las Preguntas Frecuentes del Concurso para saber más.

Otros comentarios sobre la seguridad de Telegram, que estén fuera del alcance del concurso, son bien recibidos en el correo security@telegram.org

P: ¿Tienen Políticas de Privacidad?

Claro. Mira esto.

P: ¿Telegram puede protegerme contra todo?

Bueno, cuando se trata de transferencia de datos y comunicación segura. Pero, por favor, recuerda que no podemos protegerte ante tu propia madre - o cualquier otra persona que tenga acceso físico a tu teléfono.

Si tienes serias razones para preocuparte de tu seguridad personal, te recomendamos usar sólo chats secretos con autodestrucción para información que sea sensible.

Chats Secretos
P: ¿Cuál es la diferencia de los chats secretos?

Los chats secretos están pensados para quienes quieren mensajería aún más segura. Todos los mensajes en los chats secretos usan un cifrado de móvil-a-móvil. Esto significa que sólo tú y tu receptor pueden leer esos mensajes – nadie puede descifrarlos o interceptarlos, incluyéndonos a nosotros en Telegram. Los mensajes no pueden ser reenviados desde los chats secretos. También puedes ordenar la autodestrucción de los mensajes después de ser leídos por el receptor, en un tiempo que tú hayas fijado. Entonces, el mensaje desaparecerá de ambos dispositivos, tanto tuyo como el de tu amigo.

Una última diferencia entre el chat secreto y el normal es que los chats secretos no se almacenan en nuestra nube. Esto significa que sólo puedes acceder a los mensajes de un chat secreto en el dispositivo de origen.

P: ¿Cómo inicio un chat secreto?

Inicia un nuevo mensaje (toca el ícono en la esquina superior derecha en Chats). Después selecciona ‘Nuevo chat secreto’.

Recuerda que los chat secretos son específicos en un dispositivo. Si comienzas un chat secreto con un amigo en uno de tus dispositivos, este chat estará disponible sólo en ese aparato. Si cierras la sesión, también perderás todos tus chats secretos. Puedes crear cuantos chats quieras con el mismo contacto.

P: ¿Cómo funcionan los mensajes que se autodestruyen?

El contador de autodestrucción está disponible para los Chats Secretos. Para poner el contador, debes ir a la información del Chat Secreto (toca la pequeña foto en la esquina superior derecha de la pantalla de chat), luego selecciona Autodestrucción y elige un tiempo límite. El temporizador es aplicado al mensaje desde el momento en el que se despliega en la pantalla del receptor (dos ticks verdes). Tan pronto como se acabe el tiempo, el mensaje desaparece de ambos dispositivos y no deja rastros.

P: ¿Qué es eso de la ‘Clave de Cifrado’?

Cuando se crea un chat secreto, los dispositivos que participan de ella intercambian claves de cifrado, también llamadas claves de intercambio Diffie-Hellman. Después de que se establece una conexión segura de móvil-a-móvil, generamos una imagen que visualiza la clave de cifrado para tu chat. Puedes comparar esta imagen con la que tu amigo tenga – si ambas imágenes son iguales, puedes tener la certeza de que tu chat es seguro y que ningún ataque intermediario puede tener éxito.

P: ¿Por qué no simplemente hacer todos los chats ‘secretos’?

Lo importante de recordar es que todos los mensajes en Telegram son siempre cifrados de forma segura. La diferencia entre los mensajes del Chat Secreto y los mensajes de Telegram normales es el tipo de cifrado: cliente-cliente en el caso de los Chats Secretos, cliente-servidor/servidor-cliente para los chats normales. Esto permite a tus mensajes normales de Telegram estar seguros y disponibles en la nube, así puedes acceder a ellos desde cualquiera de tus dispositivos – lo que es muy útil a veces.

Otras Características
P: ¿Cómo puedo usar los emoticonos de Telegram en mi iPhone?

Aceptamos los emoticones emoji. Simplemente habilita el teclado emoji en los ajustes de tu dispositivo. (General – Teclados – Añadir nuevo teclado… - Emoji). Luego cambia a ese teclado cada vez que te quedes sin palabras.

P: ¿Puedo hacer llamadas o dejar mensajes grabados en Telegram?

Por el momento no. Sin embargo, nos gusta la idea de mensajes de voz y llamadas seguras y rápidas. Mantente atento a las actualizaciones.

P: ¿Puedo esconder mi estado ‘en línea’?

Por el momento no. No tenemos un modo invisible todavía, pero podemos añadirlo a futuro.

P: ¿Qué pasa si cambio mi número de teléfono?

Cada nuevo número de teléfono tiene una cuenta de Telegram nueva. Así que, si cambias tu número de teléfono, no podrás acceder a tus mensajes hasta que vuelvas a iniciar la sesión. Podemos añadir algunas características más adelante que te permitan usar múltiples números, pero por ahora es imposible.

P: ¿Cómo cierro sesión?

iPhone: Ve a Ajustes, luego Editar, después Cerrar sesión.
Android: Ve a Ajustes, luego Cerrar sesión.

Recuerda que puedes usar Telegram en múltiples dispositivos. Si cierras sesión, no pierdes tus mensajes.

P: ¿Puedo eliminar mi cuenta?

Si deseas eliminar tu cuenta, puedes hacerlo en la página de desactivación. Al borrar tu cuenta se remueven permanentemente todos tus mensajes, grupos y contactos. Esta acción debe ser confirmada a través de tu cuenta de Telegram y no puede deshacerse.

Aún estamos trabajando en nuestras aplicaciones y proporcionaremos opciones adicionales para migrar a futuro.

P: ¿Qué pasa si cierro mi cuenta?

Tal como mencionamos arriba, toda tu información será vaciada desde nuestro sistema: todos los mensajes, grupos y contactos asociados a tu cuenta se borrarán. Dicho esto, tus contactos todavía podrán chatear en los grupos que hayas creado y tendrán su propia copia de los mensajes que les enviaste. Así que, si quieres enviar mensajes que se esfumen sin dejar rastro, prueba usando nuestro contador de autodestrucción en esos casos.

El término de una cuenta de Telegram es irreversible. Si te inscribes nuevamente, aparecerás como un usuario nuevo y no tendrás tus historiales ni contactos de vuelta. La gente que tenga tu número dentro de sus contactos, será notificada. El usuario nuevo será una conversación aparte en su lista de mensajes y el historial de su conversación con este usuario nuevo estará vacío.

Solución de Problemas
Inicio de sesión y SMS.

Por favor, asegúrate de ingresar tu número de teléfono móvil en el formato internacional. Por ejemplo: +(código de país)(código de carrier o ciudad)(tu número).

Si tienes problemas para registrarte o iniciar sesión, por favor, contáctanos usando este formulario. Los usuarios que iniciaron sesión pueden escribir al número 333 para Soporte.

Problemas de notificaciones

iPhone:
1. En Telegram ve a Ajustes – Notificaciones y sonidos, asegúrate de tener las notificaciones en ON.
2. Revisa que las notificaciones estén encendidas en los ajustes de tu teléfono.
3. Verifica si el contacto o grupo está en silencio.
4. Apaga Telegram (ve a la pantalla de inicio, presiona dos veces el botón home, cierra Telegram (deslízalo hacia arriba), luego anda a los ajustes del teléfono, pon el estilo de alerta de Telegram como NINGUNO. Vuelve a abrir Telegram, ve a los ajustes del teléfono, y pon nuevamente el estilo de alerta en tiras.
5. Si el problema persiste, contacta al Soporte de Telegram al 333.

Android:
1. En Telegram ve a Ajustes – Notificaciones and sonidos, asegúrate de tener las notificaciones en ON.
2. Verifica si el contacto o grupo está en silencio.
3. Si además estás usando una edición diferente de Telegram (Oficial y la edición S), asegúrate de que las notificaciones estén habilitadas para ambas versiones.
4. Asegúrate de tener los Servicios de Google Play (Google Play Services) instalados en tu teléfono.
5. Si el problema persiste, contacta al Soporte de Telegram al 333.

No hay sonido en las notificaciones de Android:
1. En Telegram ve a Ajustes – Notificaciones and sonidos, asegúrate de tener las notificaciones en ON.
2. Asegúrate de tener los Servicios de Google Play (Google Play Services) instalados en tu teléfono.
3. Si el problema persiste, contacta al Soporte de Telegram al 333.

¿Dónde se fueron mis mensajes del Chat Secreto?

Los Chats Secretos son establecidos entre los dos dispositivos en los que fue creado. Esto significa que todos esos mensajes no están disponibles en la nube y no se puede acceder a ellos desde otros dispositivos.

Por otra parte, los Chats Secretos están también atados a la sesión actual en tu dispositivo. Si finalizas tu sesión y vuelves a iniciarla, perderás todos tus Chats Secretos.

No puedo enviar fotos o poner fotos de perfil – iPhone

Por favor, asegúrate de que Telegram tiene acceso a tus fotos.
Anda a los Ajustes de tu iPhone – Privacidad, luego busca Telegram en la lista y pon el interruptor en ON.

Los usuarios de iOS 5 necesitan habilitar Telegram en Ajustes – Localización.

Soporte de Telegram
Si tienes cualquier otra pregunta, contacta al Soporte de Telegram (en Telegram ve a Settings – Ask a question). Si no puedes iniciar sesión en tu cuenta, por favor, llena este formulario.

¿Twitter?
Sí, señor. ¡Síguenos! @telegram
Nuestra cuenta en Español de Twitter: @telegram_es
Nuestros usuarios que hablen Árabe encontrarán @telegram_arabic más interesante.


-- Desde el Cyberespacio, para vosotros

Whatsapp y sus fallos de seguridad, a la luz publica

Whatsapp y sus fallos de seguridad, a la luz publica

 

 

Descubre los Principales Fallos en la Seguridad de WhatsApp tras realizar un análisis que fue Realizado por el investigador Paul Jáuregui, de la firma de seguridad Pretorian, el cual acaba de sacar a la luz publica, un secreto a voces, y que pese a ser harto conocido por los que se dedican a la seguridad informatica hasta ahora no se había sacado a el publico en general, y eso es lo que han echo:

 

Acaba de sacar a la luz las principales vulnerabilidades que presenta el sistema de seguridad de WhatsApp

El sistema de seguridad utilizado por WhatsApp para proteger las conversaciones entre usuarios es el protocolo SSL.

Este protocolo sigue siendo susceptible a ataques conocidos como el de "man-in-the-middle".

Y tal y como este investigador señala hay dos problemas principales: el uso de cifrados SLL nulos y la habilitación de la exportación de los cifrados SLL.

 

Realmente los problemas de WhatsApp con la seguridad han sido muy conocidos y mediatizados durante estos últimos años y más si tenemos en cuenta que es el servicio de mensajería instantánea líder a nivel mundial.

 

Y Ahora, tras la adquisición por Facebook, esta tiene una gran responsabilidad a partir de este momento, para convencer a todas aquellas voces que aún señalan a WhatsApp como un servicio potencialmente inseguro.(a nuestro punto de vista, su seguridad es inexistente)

 

Pese al intento de lavar y ocultar estos fallos, parece ser que estas quejas está bien fundamentados, y es que un análisis llevado a cabo por el investigador Paul Jáuregui, de la firma de seguridad Pretorian, acaba de sacar a la luz las principales vulnerabilidades que presenta el sistema de seguridad de WhatsApp.

Y es que su sistema utiliza SSL, un protocolo que se encarga de la encriptación de todos los mensajes que se envían los usuarios a través del servicio, la cual es ya muy conocida entre los informáticos y sobre sus fallos.

La versión antigua de este protocolo es conocida por ser susceptible a todo tipo de ataques conocidos, que podrían permitir a un usuario, sin demasiados conocimientos, a acceder a las conversaciones de los usuarios.

Este tipo de ataques se conocen como “man-in-the-middle” y permiten al atacante interceptar los datos que se están transfiriendo entre dos usuarios a pesar de la encriptación SLL, como si este se situara entre medio de estos dos.

Según Parece ser, el equipo de WhatsApp ha fallado en la aplicación de una técnica conocida como “planificación de certificado“, que esta está diseñada para bloquear los ataques que utilizan certificados falsos.

traducido a la vulgata, permitir el acceso a personas que tratan de hacerse pasar por los usuarios de una conversación.

El sistema de seguridad de WhatsApp basado en la encriptación SLL presenta grandes vulnerabilidades

Este investigador también señala dos deficiencias más en la forma en la que WhatsApp utiliza el protocolo SSL.

En primer lugar, el uso de los cifrados SLL nulos.

En esencia, si las técnicas de cifrado de la aplicación no coinciden con las del servidor, la app cambia automáticamente y adopta un cifrado nulo.

En segundo lugar, la habilitación de la exportación de los cifrados SLL.

La suma de estos factores contribuyen a que sea más fácil para los atacantes romper el sistema de seguridad mediante ataques “man-in-the-middle”.

Y el principal probema, todo se agrava si tenemos en cuenta que WhatsApp cuenta con una cartera de 450 millones de usuarios en todo el mundo, por lo que la mas mínima fuga masiva de todos estos datos podría ser algo catastrófico.

La duda que se plantea ahora con la adquisición del servicio por parte de Facebook, y mas conociendo a la política de facebook, es si esta combinará sus datos de usuario con los de WhatsApp, algo que está totalmente prohibido si nos fijamos en los términos de servicio de WhatsApp, pero que conociendo a los chicos de facebook, no tardaran en hacer, por mucho que aseguren que no, y lo mas inquietante es que lo 1 que dijesen es que no lo realizarían, lo cual esta haciendo que una gran parete de sus usuarios se están plantehando y realizando la migraciones a otras plataformas como line o telegram.

¿Contribuirá Facebook a mejorar la seguridad de WhatsApp?

, personalmente no me lo creo,mas bien o se carga el sistema en si, o hace algo peor aun, lo integra con facebook.

¿Usará los datos del servicio de mensajería para sus propios fines?

Lo raro seria que no lo hiciese, así que mi consejo personal, salid corriendo y poner a whatsapp en cuarentena antes de que sea demasiado tarde

 

lunes, 24 de febrero de 2014

"No uséis Whatsapp" mensaje de la comisión de privacidad de datos Alemana a sus ciudadanos



Alemania recomienda a sus usuarios no usar Whatsapp







Como sabéis, no somos muy amigos de whatsapp, y por activa y pasiva ya hemos dado bastantentes explicaciones de los motivos, y para colmar los motivos, se aúna la compra por parte de Facebook de este, que hace que nos reafirmemos en nuestra opinion,

pero no somos los únicos, como podéis leer en los post de nuestro blogger, y por si faltaba poco, ademas tenemos los avisos y criticas de múltiples comisiones y empresas de seguridad, tanto privadas como publicas y la última de ellas proveniente de Alemania donde la Comisión de Privacidad de datos ha instado a los alemanes a no utilizar la aplicación dado que esta no sigue las normas de protección de datos vigentes en la Unión Europea.



Dde esta forma, Alemania pasa a ser de este modo uno de los primeros en pedir públicamente que sus usuarios dejen de utilizar este servicio.

El comisario que mas se a implicado de esta comisión fue Thaio Weichert, comisario de la privacidad de datos de la comunidad de Schelswig-Holstein.

Tal y como Weichert ha señalado, la venta de Whatsapp acabará complicando la situación al esperarse que ambos servicios se lleguen a fusionar a medio-largo plazo.

 Weichert asegura que Whatsapp proporcionará los datos de los usuarios a Facebook que en su lugar los utilizará para crear campañas publicitarias personalizadas.

El otro problema que ha resaltado la comisión es la falta de seguridad que tiene la aplicación. 

Destacando, aparte de su mas que conocida falta de seguridad y pribacidad, que ni Whatsapp ni Facebook han accedido a seguir las directrices de privacidad impuestas por la unión. “Es una forma insegura de comunicarse con graves problemas en este sentido” asegura Weichert.

 La comisión ha recomendado a los ciudadanos que comienzan a utilizar aplicaciones como Threema ó myEnigma que sí siguen las directrices de privacidad y transparencia impuestas por la UE.

Debemos reconocerlo, la venta de Whatsapp a Facebook ha sido una noticia que tiene mas transcendencia de la que parecey que hace que muchos usuarios se sientan (y con Razon) que les han engañado. 

No se puede saber cuál será el futuro de esta aplicación pero supongo que con los ejemplos de lo que ha ocurrido con las aplicaciones que ha adquirido, whatsapp va camido o ha desaparecer o a integrarse dentro de facebook, con suscondiciones y por supuesto con su propaganda por narices. en fin el tiempo lo dira.





domingo, 23 de febrero de 2014

telegram sufre un pequeño fallo,

Ya solucionado el fallo de telegram y con una noota que han mandado a todos sus usuarios dando las explicaciones, cosa que hasta ahora no habia visto en ningun sistema de mensajeria y que afianza mas su popularidad,

este es el texto que han mandado a todos sus usuarios,


sábado, 22 de febrero de 2014

El fallo de seguridad en iOS permite romper la encriptación , ya se esta parcheando con la versión 7.0.6


Cuando se tienen fallos, hay qe reconocerlo y no ocultarlo y actuar inmediatemante para corregirlo, y como siempre apple cumple con este dicho, ya que a las pocas horas de detectarse, ya han lanzado el parche para este con la versión 7.0.6,








Un fallo en el "software" de Apple para dispositivos móviles permitió a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar encriptadas, dijo el viernes la compañía, y los expertos dijeron que los ordenadores Mac había estado incluso más expuestos.



Si los piratas tuvieron acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro ofertado por un restaurante, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo.

"Es tan malo como se puede imaginar, es todo lo que puedo decir", dijo el profesor de criptografía de la universidad John Hopkins, Matthew Green.

Apple no dijo cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.

Pero una declaración en su página de asistencia decía: el software "falló al validar la autenticidad de la conexión".[http://support.apple.com/kb/HT6147]

Apple lanzó parches para el software y una actualización para la actual versión de iOS para el iPhone 4, y después para la quinta generación de los iPod touch y el iPad 2.

Sin el arreglo, un pirata informático puede hacerse pasar por otro en una página protegida y encontrarse en medio de datos de correo electrónico o financieros que van entre el usuario y la página real, dijo Green.

Después de analizar el parche, varios investigadores de seguridad dijeron que los mismos fallos existían en las versiones actuales de Mac OSX, que funciona en los portátiles y ordenadores de mesa de Apple. No hay parches disponibles para ese sistema operativo por el momento, aunque se espera que aparezca uno pronto.

Puesto que los espías y los piratas también estarán estudiando el parche, podrían desarrollar programas para aprovecharse del fallo dentro de días o incluso horas.

El asunto es un "auténtico coladero en la puesta en práctica del SSL de Apple", dijo Dmitri Alperovich, jefe de la oficina de tecnología en la empresa de seguridad CrowdStrike. Adam Langley, un veterano ingeniero de Google, estuvo de acuerdo con CrowdStrike en que el OS X estaba en riesgo.

Apple no respondió a la petición de comentarios. El fallo parece estar en la manera en la que los protocolos se pusieron en práctica, un lapso embarazoso para una empresa de la altura y destreza de Apple.

La compañía se enfrentó recientemente a la filtración de documentos de inteligencia que decían que las autoridades tenían un 100 por cien de éxito al entrar en iPhones.



-- Desde Mi iPad

"No uséis Whatsapp" mensaje de la comisión de privacidad de datos Alemana a sus ciudadanos


Alemania recomienda a sus usuarios no usar Whatsapp




Como sabéis, no somos muy amigos de whatsapp, y por activa y pasiva ya hemos dado bastantentes explicaciones de los motivos, y para colmar los motivos, se aúna la compra por parte de Facebook de este, que hace que nos reafirmemos en nuestra opinion,
pero no somos los únicos, como podéis leer en los post de nuestro blogger, y si faltaba poco, ademas tenemos los avisos y criticas de múltiples comisiones y empresas de seguridad, tanto privadas como publicas y la última de ellas proveniente de Alemania donde la Comisión de Privacidad de datos ha instado a los alemanes a no utilizar la aplicación dado que esta no sigue las normas de protección de datos vigentes en la Unión Europea.

El país europeo pasa a ser de este modo uno de los primeros en apostar firmemente por que sus usuarios dejen de utilizar este servicio.

La postura de la comisión fue destacada por Thaio Weichert, comisario de la privacidad de datos de la comunidad de Schelswig-Holstein. Weichert ha señalado que la venta de Whatsapp acabará complicando la situación al esperarse que ambos servicios se lleguen a fusionar a medio-largo plazo. Weichert asegura que Whatsapp proporcionará los datos de los usuarios a Facebook que en su lugar los utilizará para crear campañas publicitarias personalizadas.


Otro problema que ha resaltado la comisión es la falta de seguridad que tiene la aplicación. Destacando que ni Whatsapp ni Facebook han accedido a seguir las directrices de privacidad impuestas por la unión. “Es una forma insegura de comunicarse con graves problemas en este sentido” asegura Weichert. La comisión ha recomendado a los ciudadanos a utilizar aplicaciones como Threema ó myEnigma que al parecer sí siguen las directrices de privacidad y transparencia impuestas por la UE.

No se puede negar que la venta de Whatsapp a Facebook ha sido una noticia controvertida con muchos usuarios sintiendo que les han engañado. No está claro cuál será el futuro de esta aplicación pero supongo que con el paso de los próximos meses podremos ver en qué dirección apunta Facebook.

-- Desde Mi iPad

Ifixit y su manifiesto de la autoreparación

Creo que todos conocemos ifixit, el famoso sitio donde te destripan cualquier nuevo dispositivo de apple y publican sus fotos, y sus guias, ademas de eso, han publicado un manifiesto que pasamos a transcribir aqui,





jueves, 20 de febrero de 2014

Facebook ha comprado Whatsapp

Fuente: Techcrunch


Según confirmado directamente por Techcrunch, la compra se realizaría por un total de 16 mil millones de dólares. Un total de 12 mil millones de dólares en acciones de Facebook y 4 mil millones en dinero en efectivo. Adicional, 3 mil millones en la RSU por retención de empleados.


miércoles, 19 de febrero de 2014

el poder de la información

interesante maifiesto sobre el poder de la información, que aunque es algo antiguo, esta plenamente vigente, y pasamos a publicar, ya que en estos días, hay cosas que debemos recordar

 

 

 

manifiesto: la información es poder.



Pero como todo poder, hay quienes quieren mantenerla para sí mismos.

Todo científico y cultural patrimonio mundial, publicado en libros y revistas, los siglos cada vez más se está digitalizando y encerrado por un puñado de privado corporaciones. ¿Quieres leer los periódicos con los resultados más famosos de las Ciencias? Usted necesitará enviar enormes cantidades a los editores como Reed Elsevier.



Hay gente luchando por cambiar esto.

El movimiento de acceso abierto ha luchado valientemente para asegurar que los científicos no ceder sus derechos de autor, pero en cambio aseguran que su trabajo se publica en Internet, bajo condiciones que permiten a cualquier persona para acceder a ella. Pero incluso en los mejores escenarios, su trabajo sólo se aplicará a las cosas publicadas en el futuro.

Hasta ahora todo se habrá perdido.

Es un precio demasiado alto a pagar. ¿Obliga a pagar dinero para leer el trabajo de sus colegas académicos? ¿Análisis de bibliotecas enteras pero permitiendo sólo la gente en Google para leerlos?

¿Proporcionar artículos científicos de las universidades de la élite en el primer mundo, pero no a los niños en el Sur Global? Es indignante e inaceptable.

¿"Estoy de acuerdo," muchos dicen, "pero qué podemos hacer? Las empresas mantener los derechos de autor, hacen enormes cantidades de dinero mediante el cobro de acceso y es perfectamente legal — no hay nada que podamos hacer para detenerlos. " Pero hay algo que podamos, algo que ya está hecho: podemos luchar detrás.

Los que tienen acceso a estos recursos — estudiantes, bibliotecarios, científicos — le han dado un privilegio. Tienes que alimentar en este banquete de conocimiento mientras que el resto del mundo está bloqueado. Pero no necesita — de hecho, moralmente, puedes — mantener este privilegio por sí mismos. Tienes el deber de compartir con el mundo. Y tienes: comerciales contraseñas con colegas, relleno descargar las solicitudes para los amigos.

Mientras tanto, aquellos que han sido bloqueados no están cruzados. Ha estado a escondidas a través de orificios y trepar cercas, liberando la información encerrada por los editores y compartirlos con tus amigos.

Pero toda esta acción continúa en el subterráneo oscuro, oculto. Se llama robo o la piratería, como si compartir una riqueza de conocimientos fueron el equivalente moral de pillar un barco y asesinar a su tripulación. Pero compartir no es inmoral, es un imperativo moral. Sólo aquellos cegados por la ambición se negarían a dejado a un amigo una copia.

Las grandes corporaciones, por supuesto, están cegadas por la codicia. Lo requieren las leyes bajo las cuales operan — sus accionistas se rebelan nada menos. Y los políticos que han comprado a ellos, aprobando leyes dándoles el poder exclusivo para decidir quién puede hacer copias.

No hay justicia en las siguientes leyes injustas. Es hora de volver a la luz y, en la gran tradición de la desobediencia civil, declaramos nuestra oposición a este robo privado de la cultura pública.

Tenemos que dar información, donde se almacena, hacer nuestras copias y compartirlas con el mundo. Tenemos que tomar lo que está fuera de copyright y agregarlo al archivo. Necesitamos comprar bases de datos secretas y ponerlos en la Web. Tenemos que descargar revistas científicas y subirlas a las redes de intercambio de archivos. Tenemos que luchar por el acceso abierto de la guerrilla.

Con suficiente de nosotros, todo el mundo, no sólo enviaremos un mensaje fuerte oposición a la privatización del conocimiento — nos aseguraremos de una cosa del pasado. ¿Nos acompañas?

Aaron Swartz julio de 2008, Eremo, Italia

Fuente: https://www.cyberguerrilla.org/blog/wp-trackback.php?p=17217

 

las aplicaciones moviles invaden nuestra privacidad

¿Sabes cómo las aplicaciones móviles están invadiendo tu privacidad?

Lo que esta muy claro,es que  a lo largo de la evolución de las redes sociales y de los  servicios web como Google, Facebook, Messenger,  etc...., la principal preocupación ha sido la seguridad de estas y su privacidad.




Asi que....  ¿Realmente nos interesa nuestra privacidad online?
He ahí la pregunta mas dificil de responder cuando de la web social se trata. Sin embargo con el creciente mercado de los smartphones y tblets /fablets también  ha aumentado el desarrollo y uso de aplicaciones móviles. 
Así qué, detrás de esta descontrolada producción y consumo de apps se esconden problemas de privacidad que ponen a los usuarios en situación de riesgos muy serios.



Por lo tanto la pregunta es: ¿ha considerado los problemas de privacidad relacionados con tus teléfonos móviles?

Segun un estudio desarrollado por Veracode, una compañía que se dedica al desarrollo de aplicaciones de seguridad para dispositivos móviles, existen 4 niveles o capas potenciales de riesgo relacionados con las apps para smartphones:
 La capa de red, la capa de hardware, la capa del aplicativo y la capa del sistema operativo.


¿Y esto Que significa? Pues simplemente, que algunas aplicaciones para móviles (en especial aquellas desarrolladas con propósitos maliciosos) podrían acceder a sus datos móviles, otras podrían infiltrarse en su sistema operativo para obtener acceso y control administrativo  de su propio dispositivo, tal y como ya podemos ver en algunos dispositivos con android de los cuales ya hablamos en otras ocasiones.


durante este mes de febrero, se han descubierto que muchas aplicaciones estaban capturando datos de contactos de sus usuarios sin su consentimiento ni conocimiento.  hace muy poco tiempo, una falsa versión de Instagram fue descargada por miles de usuarios de Android, y esta, estaba propagando una infección por Malware (específicamente un troyano SMS)  cuya  finalidad es suscribir al usuario a costosos servicios premium SMS de forma completamente silenciosa.


Otro caso más reciente sobre riesgo a la privacidad en dispositivos móviles, se dio a conocer hace dos semana y está asociada a una aplicación para Android capaz de aprovechar una vulnerabilidad en la funcionalidad de transmitir mensajes en texto plano por parte de WhatsApp Messenger mediante el análisis y captura del tráfico de red que genera este programa de mensajería instantánea, teniendo acceso a todos los mensajes que envían los usuarios a través de una determinada conexión Wi-Fi. 

En consecuencia un intruso sin conocimientos avanzados, puede acceder a dicha  información transmitida por WhatsApp con solo ejecutar la herramienta maliciosa.
Sin duda, el tema de la vulneración de la privacidad ya no es exclusiva de las redes sociales. y por desgracia se extiende cada vez mas, sin que tomemos conciencia de lo peligroso que puede ser este tema.

martes, 18 de febrero de 2014

como hacer durar mas nuestro Iphone

Como optimizar el uso de nuestro dispositivo




Como usuario de un Iphone, te gustará mantenerlo lo mejor posible y durante el máximo tiempo posible.

Hoy explicaremos y  veremos lo que no debemos hacer y por qué.


Nunca apagarlo

Es recomendable apagar el teléfono periodicamente, o la bateria morirá más rápido de lo que debería, ya que encendido e inactivo sigue tirando continuamente de la batería. Los expertos recomiendan agotar la batería de vez en cuando, no proceder a la carga hasta no pasadas unas horas, y así el sistema de reinicio es completo. Otra opción es dejarlo apagado durante unas horas durante el día o la noche, cuando te sea menos traumático.

Si tu justificación es que lo usas de despertador, recuerda que tienes otras opciones más económicas como usar tu reloj de pulsera o un reloj despertador estándar.

Tener activado WiFi y Bluetooth todo el tiempo

Cuando el iPhone tiene la WiFi y el Bluetooth habilitado y no está utilizando una o ambas, es un puro derroche de batería. Es recomendable limitar la activación a los momentos en los que realmente sean necesarios.

Usarlo en exteriores con temperaturas extremas
tal y como apple recomienda:
“Utiliza los dispositivos iOS en lugares en los que la temperatura se encuentre entre 0 y 35 ºC. Las temperaturas más altas o más bajas podrían acortar temporalmente la duración de la batería o provocar una alteración en el comportamiento de la regulación de la temperatura del dispositivo.”

En este caso se puede descargar la batería, atenuarse la pantalla o se apagará el teléfono temporalmente. Es importante saber que el sistema de llamadas de emergencia seguirá estando activo mientras se pueda encender el dispositivo. Es importante mantener el iPhone lejos de los elementos en estas condiciones extremas.

Mantenerlo enchufado durante la noche

Dejar tu iPhone cargando mientras duermes puede ser conveniente, pero no es, por ello, una buena idea. Dejar el iPhone enchufado después de que se haya cargado por completo puede dañar la batería a largo plazo.
Trata de cargarlo durante el día para poder desenchufarlo una vez que esté completamente cargado, o usa una toma eléctrica con temporizador y así se apagará solo.

Usar un cargador que no sea de Apple

Que los cargadores de Apple son caros,no se puede negar, pero vale la pena la inversión. El uso de cargadores de terceros ha creado grandes problemas con iPhone anteriores al 5, en los que se han dado incendios y explosiones. Para intentar  evitarlo, Apple creó un programa de sustitución de cables y cargadores, y con posterioridad un descuento para su reemplazo por originales.

Por este motivo, el nuevo cable lightning proporciona información del fabricante, y si no está aprobado por Apple, no cargará el dispositivo.

No limpiarlo

Con el uso, tu iPhone se convierte en un almacen de gérmenes, lo pones en la mesa, lo tocas con las manos sucias, lo llevas en un bolsillo o bolso junto con montones de otros almacenes  de gérmenes. Puede ser realmente terrorifico si lo miras bajo un microscopio o eres un poco sensible. Apple recomienda que utilices “un paño suave y sin pelusa” para limpiarlo de manera regular. También hay productos que pretenden utilizar las luces UV para desinfectar el teléfono, pero dudo de su eficacia.

No protegerlo con contraseña

Según Apple, la mitad de los usuarios de iPhone no bloquean sus teléfonos con contraseña. Si no tienes un código de acceso activado para acceder al iPhone y te lo roban, tu identidad e información personal queda totalmente expuesta. Es una facil manera de proteger su privacidad.

Caminar con el iPhone en la mano

Dejarlo encima de la mesa del bar, ponerlo sobre el mostrador en una tienda …. Todos estos gestos son una invitación a gritos a los ladrones, ya que aunque no lo sepas, el iPhones es una mercancía muy cotizada en el mercado negro y un objetivo prioritario para los amigos de los ajeno. Aproximadamente el 40 por ciento de los robos en las principales ciudades del mundo,  son de  dispositivos móviles.

lunes, 17 de febrero de 2014

nuevos cursos de Soymaquero ha partir del 1 de marzo, Apuntaros

Pues si, el próximo día 1 de marzo comenzamos con los cursos del 2014 de nuestra asociación, como siempre con interesantes precios y descuentos para nuestros socios, daros prisa para apuntaros, ya que hay muy pocos plazas, en el os aprenderemos desde las principales novedades del nuevo sistema operativo Mavericks, a el uso de iphoto y imovie para la creación de vídeos y poder usarlos para múltiples usos, incluyendo videocasts, además de  como convertir nuestros vídeos a formato 3D,
en nuestro curso de Joomla, además aprenderemos a crear, modificar y gestionar tu propio portal y web, y si no la tienes, allí mismo lo podrás contratar y aprender en vivo como modificarla



Las 10 Razones que hacen peligrar el dominio de Facebook

Los 10 grandes errores de Facebook, que hacen peligrar su dominio de las redes sociales

Los que soleis leer nuestro blog, ya sabeis que facebook no es precisamente un santo de nuestra devoción y pese a que hay que reconocer que al principio, esta red era muy atractica, en los ultimos años, y a pesar de su popularidad la red social tiene algunas asignaturas pendientes





Al principio, solo era un muro con fotos y a pasado a ser un muro con infinidadde  múltiples, eventos, páginas oficiales... eso es ahora Facebook, pero a pesar de sus esfuerzos, hace tiempo que dejó de ser intuitiva y facil de usar.
Hay que reconocer que lo intenta, pero cada vez que modifica algo o implementa una nueva opcion lo vuelve mas lioso, si es posible esto.
Actualmente, con más de 1.230 millones de usuarios que disponen de un perfil en esta red social, surge una gran pregunta  ¿qué tendrían que mejorar?



la version para móvil: La gente se conecta desde el teléfono y todavía no ha conseguido una experiencia satisfactoria. La versión web tarda en cargar y no siempre se adapta al terminal con acierto. La aplicación oficial tiene limitaciones.

Sus aplicaciones: en plural, porque son multitud y no todas muy buenas. Desde Poke, a la oficial, otra para gestionar páginas y ahora se suma Paper, una gran promesa, pero siguen sin tener una unidad clara.
Podemos entender que crear una aplicación para limitarla no tiene mucho sentido, pero, una vez que se pone una etiqueta en una foto, no se puede eliminar desde el móvil, sino que hay que ir al escritorio. Lo mismo sucede con las notificaciones. La más criticada, sin duda, es Messenger.

La Mensajería: Lo intentaron comprando Snapchat, pero no pudo ser. Los cada vez mas extendidos de WhatsApp y Line y actualmente el telegram messenger, les ha cogido con el pie cambiado en el mundo de la mensajería instánea.
Su Messenger, Repleto hasta la agonia de pegatinas de todo tipo, intenta ganar adeptos en un campo en el que ya esta vendido todo el pescado.
Es muy irritante el recibir una notificación en el móvil, en la aplicación principal, abrir el mensaje y tener que saltar a la aplicación Messenger para poder contestar. Por no hablar del pesadisimo e irritante  banner en la parte superior incitando a invitar a amigos a instalarlo. excesivamente insistente y agresivo.

Su mayor Fallo, La privacidad: Se puede acotar el alcance de un post, decidir quién lo ve o no, pero resulta algo realmente complicado tener que cambiarlo con cada publicación. Además, sigue teniendo un gran agujero, en la columna lateral izquierda, desde el ordenador, la pestaña de actividad invita a ver las últimas acciones de alguien.

Cambios sorpresa, sin aviso previo : Al fin, cuando parece que está todo bajo control, llega un nuevo cambio y la lian. Ya sucedió con los post patrocinados por parte de particulares, que pronto desaparecerán, con la nueva portada que incluía un friso con fotografía apaisada y genero un gran alboroto cuando se introdujo este en el Timeline. Facebook peca sobre todo de no  saber comunicar los cambios. La mayor cagada fue, precisamente, cuando al poder volver al pasado con facilidad quedaron al descubierto conversaciones que, aunque eran públicas, habían caído en el olvido. En septiembre de 2013 el malestar fue mayúsculo y ocasiono una gran caida de cuentas que se direron de baja.

Los que se van (o por lo menos lo intentan): Facebook no lo pone fácil para irse y desaparecer del todo. El proceso es enrevesado y maquiavelico y casi casi imposible , lleno de preguntas que incitan a liartela . El perfil se desactiva, pero no se elimina. Si decide volver, se vuelve a reactivar todo lo que se hizo. El argumento que usan es que cada vez más usuarios se toman un descanso temporal, pero después agradecen seguir donde estaban.

Los que se van para siempre( o como te combierte en inmortal, con muy mal gusto) : Cuando alguien muere el perfil suele quedar inactivo. Si se notifica se puede reconvertir en un ‘memorial’, o lugar para rendir tributo y recordar al amigo fallecido. Se conoce poco y es necesario mostrar un alto grado de cercanía para activarlo. La consecuencia es que nos reaparecen los amigos muertos en cumpleaños cercanos. Sensación terrorifica...

Difícil limpieza, por no decir imposible: Es muy sencillo hacer clic y decir que nos gusta la zapatería del barrio, la tienda de ultramarinos del pueblo o el grupo musical que estuvo de moda hace demasiado tiempo como para recordar sus canciones.pero loautenticamente  difícil es, tiempo después, hacer recapitulación y limpiar el perfil. Esto también sucede con las etiquetas de amigos, invitaciones a eventos o participación en grupos.

Comprar y cerrar(como quitarse la competencia a golpe de chequera): Cuando ha hecho falta, Zuckerberg ha tirado de chequera para hacerse con tecnología y servicios.
Sucedió con Push Pop Press, la empresa de Mike Matas, y con Friend Feed, Friendster o Snaptu. Es una buena forma de hacerse con trabajadores creativos y patentes, pero también de aniquilar la competencia o cerrar servicios que podrían hacerle sombra.

Registro universal poco claro y muy inquietante:  La idea de usar Facebook como registro  para aplicaciones y servicios suena bien, es cómodo y ahorra tiempo. No lo es tanto cuando nadie tiene muy claro cuánta y qué información se toma del perfil y los contactos, ni qué hace la aplicación relacionada con ello.

domingo, 16 de febrero de 2014

Tipos de Virus, Respuesta a los lectores

 Desde hace tiempo, una de las cosas que mas nos preguntan es por los virus y los tipos que hay, asi que hagamos una pequeña recopilación de los modos mas conocidos, y tengamos en cuenta que, ni estan todos los que son, ni son todos los que estan:








Tipos de virus

Joke



Programa que muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc.






Dialer



Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer).
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
No se avisa de su instalación en la página que lo suministra.
Hace una reconexión a Internet sin previo aviso, o lo intenta.
Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
Puede instalarse unido a otros programas como barras de mejora para el navegador.
No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales.


Spyware





Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son un conocido mecanismo que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se ostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.



Troyano




Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.



Hoax







Un hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.


Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.


Gusano



Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Nótese que el término inglés worm, también tiene otra acepción dentro del mundo de la informática:
Worm (de write once, read many), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.



Polimorfismo (virus informáticos)




En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
El primer caso de virus informático polimórfico conocido fue el 1972 creado por Mark Washburn en 1990. Otros virus informáticos de esta clase son el creado por Dark Avenger en 1992 (Dark Avenger publicaría más tarde su famosos Mutation engine, un motor polimórfico que muchos otros creadores de virus usarían más tarde en sus creaciones), y ILoveYou en 2000.


Un algoritmo que usa, por ejemplo, las variables A y B, pero no la variable C, puede permanecer intacto incluso tras añadir grandes cantidades de código que modifiquen la variable C
Algoritmo original:

Inicio:
GOTO Codigo_De_Descifrado
Cifrado:
    ...
    Mucho código cifrado
    ...
Codigo_De_Descifrado:
    A = Cifrado
Loop:
    B = *A
    B = B XOR ClaveDeDescifrado
    *A = B
    A = A + 1
    GOTO Loop IF NOT A = Codigo_De_Descifrado
    GOTO Cifrado
ClaveDeDescifrado:
    numero_aleatorio
El mismo algoritmo con código innecesario que modifica la variable C:
Inicio:
GOTO Codigo_De_Descifrado
Cifrado:
    ...
    Mucho código cifrado
    ...
Codigo_De_Descifrado:
    A = Cifrado
    C = 3
Loop:
    B = *A
    C = C + B
    B = B XOR ClaveDeDescifrado
    *A = B
    C = C * A
    A = A + 1
    C = C + 20
    GOTO Loop IF NOT A = Codigo_De_Descifrado
    C = A + C
    C = 2 + B
    GOTO Cifrado
ClaveDeDescifrado:
    numero_aleatorio



El código dentro de la sección "Cifrado" puede posteriormente buscar el código entre "Codigo_De_Descifrado" y "ClaveDeDescifrado" eliminando todo el código que altere la variable C. Antes de que el algoritmo de cifrado sea usado de nuevo, puede añadir de nuevo código que afecte a a la variable C, o incluso modificar el código del algoritmo por nuevo código con la misma finalidad.
Normalmente el creador del virus informático utiliza una clave nula (con valor cero) en la primera generación del virus, esto hace que sea todo más fácil para el desarrollador ya que con esta clave el virus no se encuentra cifrado. Luego para las siguientes infecciones puede implementar una clave incremental o aleatoria.


fuente: wikipedia

viernes, 14 de febrero de 2014

El blog de windows, pidiendo que la gente se quite de xp y el cachodeo de las respuestas



Microsoft, a través de su blog de Windows, ha animado a sus lectores a ayudar a sus amigos y familiares "a salir de Windows XP". Este sistema operativo perderá su soporte oficial el próximo 8 de abril pero todavía muchos usuarios tienen el software y no quieren cambiarse  a versiones más modernas.

En un artículo titulado "Ayuda a tus amigos y familiares a salir de Windows XP" Microsoft ha animado a sus lectores a que insten a sus conocidos para que se cambien al nuevo Windows 8, informa Europa Press.

Mlo mejor de todo este tema, es las respuestas que los usuarios estan dando a microsoft, algunas de ellas muyyyyy duras y que en pocas palabras dicen que no van ha hacer caso, y es que como ya comentamos en otros post, el windows 8 es el nuevo Millenium o vista de microsoft, osease un autentico desastre. para que no perdais detalle, traducimos aqui el post y el enlace para que podais leer los contenidos y podais juzgar vosotros mismos:






Ayude a sus amigos y familiares a que se quiten el  Windows XP


Hoy quedan solo 60 días hasta el fin del soporte para Windows XP y necesitamos de su ayuda para hacer correr la voz y garantizar que las personas están a salvo y seguros en PCs modernos actualizando a windows 8.
I eres  lector de este blog, es poco probable que estes ejecutando Windows XP en su equipo. Sin embargo, lo mas seguro es que conozca a alguien que lo use, e incluso han servido como su soporte técnico.
Para ayudarle, hemos creado una página especial en Windows.com que explica lo que "el fin del apoyo» para las personas que no abandonan  el Windows XP y se queden sin  sus opciones de permanecer protegidos después de  el 08 de abril deje de estar soportado y actualizado:

Actualice su PC actual si cumple con los requisitos del sistema para Windows 8.1.
Pueden descargar y ejecutar las actualizaciones de Windows Asistente en su PC actual para comprobar y ver si se puede ejecutar Windows 8.1 y luego siga los pasos de este tutorial para actualizar (incluyendo respaldo de seguridad de todos sus datos).
No van a ser capaces de mantener todos los archivos, configuraciones o aplicaciones al actualizar de Windows XP, por lo que tendrán que hacer una copia de seguridad de todos sus archivos y localizar cualquier disco de instalación (o correos electrónicos de confirmación de compra) antes de hacer la actualización.

Obtenga un nuevo equipo. El camino más fácil a Windows 8.1 es con nuevos dispositivos y hay ofertas muy interesantes de muchos minoristas para ayudar a la gente a comprar  un nuevo dispositivo.
Pueden estar al día sobre las últimas ofertas en PCs con Windows y tabletas a través de la Guía de compreas de Windows  y aprender a elegir un nuevo equipo.
Una vez que ellos eligan y compren su nuevo dispositivo, que pueden transferir sus archivos desde su vieja PC copiándolos a un disco duro externo, una unidad flash USB, o almacenamiento en la nube como SkyDrive *.
Y pueden ver estos videos para familiarizarse con Windows 8.1.

Esperamos que este final de la página de soporte para Windows XP en Windows.com y todos los recursos que hay ayuda para usted y puede ser algo que usted puede utilizar para ayudar a sus amigos y familiares bajan de Windows XP. A medida que nos acercamos al 8 de abril, vamos a seguir para publicar entradas de blog acerca de las últimas ofertas en los nuevos dispositivos y recursos para ayudar a las personas bajar de Windows XP.

* No existe un cliente disponible para SkyDrive escritorio en Windows XP para sincronizar sus archivos sin embargo se puede cargar archivos en SkyDrive.com través del sitio web (por favor, tenga en cuenta, con IE8 en Windows XP no se pueden subir archivos de más de 300 MB).



fuente http://blogs.windows.com/windows/b/windowsexperience/archive/2014/02/06/help-your-friends-and-family-get-off-windows-xp.aspx

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...