Entradas

Mostrando las entradas con la etiqueta seguridad

Día de Internet: Decálogo de Seguridad

Texto original en RompeCadenas Con motivo del  Día de Internet , que se celebrará este lunes 17 de mayo, el personal del laboratorio de seguridad informática de la reconocida compañía antivirus ESSET, ha realizado un decálogo de seguridad, para ayudar a minimizar el riesgo de ataques informáticos, independientemente del tipo de navegador web que se esté utilizando. Los pasos que integran este interesante decálogo, son los siguientes: 1. Hacer caso omiso a los enlaces sospechosos:  De esta manera, evitamos el redireccionamiento a páginas web con contenido malicioso, así que mucho cuidado con enlaces sospechosos de correo electrónico, o de personas que no conocemos, o enlaces con direcciones web muy largas o extremadamente cortas. 2. Evitar páginas web de reputación dudosa:  Debemos evitar en lo posible, páginas web que prometan grandes beneficios sin ningún tipo de aporte, además es recomendable, evitar el tipo de páginas con autopublicidad abundante, por lo general se trata

Actualización de Microsoft en Febrero 2010

Texto original en INTECO- CERT Avisos de Seguridad Técnicos Microsoft publica la actualización de seguridad de Febrero 2010 Fecha de Publicación: 2010-02-10 10:00:00 Sistemas Afectados Windows XP, Vista y 7. Windows 2000, Server 2003, Server 2008 y Server 2008 R2. Microsoft Office XP, 2002, 2003 y 2004 para Mac Descripción Microsoft ha publicado su boletín mensual de actualizaciones con un total de 13 boletines que resuelven 26 vulnerabilidades en diferentes productos de Microsoft. Impacto Los posibles efectos de la explotación de las vulnerabilidades son: Denegación de servicio. Ejecución remota de código. Elevación de privilegios. Solución Instalar la actualización publicada en el  resumen del boletín de seguridad de Microsoft de Febrero . En el boletín de seguridad se trata todo lo relativo a la actualización, por lo que se recomienda a los administradores consultarlo y testearlo para evitar posibles efectos adversos. En muchos casos, siempre

Cómo configurar la seguridad en Internet Explorer

Imagen
Documento original en WebSecurity Internet Explorer es uno de los navegadores más usados y extendidos del mercado, por lo que es importante aprender como podemos navegar de forma más segura cuando usemos el navegador de Microsoft, y es de lo que hablaremos en el artículo de está semana. Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son: Internet Intranet Local Sitios de confianza Sitios restringidos Internet Explorer agrupa todos los sitios Web en una sola zona, la zona Internet, y hace guardia con un nivel medio de seguridad, pero como hemos visto ofrece tres zonas más que no solemos utilizar, y donde se pueden clasificar páginas en las que tengamos muchas confianza o sobre las tengamos sospechas. Por lo que si configuramos Internet Explorer con un nivel de seguridad correcto para cada una de estás cuatro
Hackers iraníes atacaron a la red Twitter Google Books, condenado por un tribunal francés Hacer copia de seguridad de tus archivos y guardarlos en GMail Windows 7: ¿tan diferente de Vista? Monográfico: Fotografía Digital Google Wave Notifier: notificador para Windows Guía de Seguridad y Ergonomía Android Market ya tiene 20.000 aplicaciones Director de Mozilla sugiere a usuarios de Firefox descartar a Google y usar Bing Impresiona nuevo sistema operativo para netbooks Microsoft admite rezago frente al iPhone de Apple Desházte de infecciones con Instant Messenger Cleaner
General Electric y Comscat, gigante mediático Firefox y el malware Sencillo truco para sacar fotos con la cámara de tu iPhone Linux Mint 8, la nueva versión del sabor más verde de Linux Consejos para hacer compras seguras en línea Consejos sobre seguridad física en una pyme Publican los diez casos de recuperación de datos más curiosos Truco para descargar música mediante Google Bing estrena su propio View Street La 'nube' y la explosión del mercado de aplicaciones marcarán la tecnología en 2010 Presentan un procesador experimental de 48 núcleos Libera el menú contextual de elementos que no se usan
Cómo hacer fácil el uso de sesiones múltiples en Facebook Videos de seguridad wireless Entrena tu habilidad mental con todo tipo de juegos Comparte un HD desde el Mac para realizar copias de seguridad remotas De cómo abrir un carro con un MP3 Braille Note, un portátil para minusválidos visuales Descarga ya la más reciente versión de Yahoo Messenger 10 Top de los 10 mejores juegos en Twitter Intel Reader para personas con problemas visuales Descarga música de YouTube y otros servicios con SongR 1.2.1 Go, el nuevo lenguajes de programación de Google Lanzamiento internacional de Zune Mitos y Leyendas: UAC (User Account Control), ese gran incomprendido (I, Introducción) Nokia 5330 Mobile TV Edition, con sintonizador DVB- H Palm Pre WebOS 1.3.1 ya está disponible
Windows 7 hackeado: activa tu copia sin necesidad de clave Los sitios web reencarnan en redes sociales y la blogosfera se estanca Avatares para Twitter Microsoft vendió 10 millones de XboX 360 en cuatro años WordPress soluciona dos errores de seguridad Videos HD en Twitter 'Call of Duty' logra un récord histórico, aunque por menos de lo esperado Google regala en Navidad WiFi en 47 aeropuertos de Estados Unidos Aprenda a mejorar su conexión inalámbrica con los equipos que ya tiene YouTube listo para ofrecer video streaming de calidad Full High Definition Google: las empresas podrán prescindir de Office en un año Nuevo estudio indica que los celulares afectan al cerebro DVD que dura mil años ¿Un iPhone sin fronteras? Nueva versión podría ser usada en cualquier red ¿Nokia interesada e
Más opciones de la barra de tareas de Windows 7 con 7 Taskbar Tweaker Especial Juegos Gratuitos para Mac: Acción Publicado Firefox 3.5.5 Los regímenes autoritarios también usan Twitter y Facebook PCs podrán reconocer gestos y lenguaje corporal del usuario Comparativa: Nueve sitios web para conectarte a Messenger ¿Qué podemos salvar de Windows Mobile 6.5? Tele Scouter, las gafas que traducen automáticamente palabras y frases Desinstala Windows Live Messenger con WLMUninstaller ¿Cómo eliminar el virus CONVITE? Cómo mejorar la velocidad de reinicio de Windows 7 y Windows Vista Controversia por el potencial fallo de seguridad en SSL y TLS Insertar juegos en tu web Comparativa de webs para encontrar pareja en España y Latinoamérica La tecnología no aisla a las personas, según un estudio
Limpiador, desinstalador y gestor de inicio; todo en uno y gratis Uso de Twitter Guerra abierta entre Adobe y Apple por el uso de Flash Player Para hacer copia de seguridad de un juego 'no se requiere autorización' Crea un hotspot y comparte Internet en Windows 7 con Connectify Infografía: Streaming Especial: Juegos gratuitos para Mac, Aventura Las mejores prácticas de la seguridad mundial Nintendo lanzará el 21 de noviembre una consola Nintendo DS con pantallas más grandes Empresas eliminan críticas aduciendo defender la propiedad intelectual Nueva actualización de Java de noviembre de 2009 Descarga gratis el conversor y editor Power Video Cutter 5.0 Twitter, ya en español eBay, cerca de un acuerdo para la venta de Skype El chip del futuro para PCs y móviles será de grafeno,
Las direcciones de Internet se abrirán al ruso, al chino, al japonés, al árabe Google lanza búsquedas de música con Lala y iLike, para escuchar y comprar canciones Internet cumple 40 años aunque para uno de sus padres todavía es una adolescente Penas de prisión en Venezuela para quien comercie con juegos violentos EMET, nueva herramienta de seguridad de Microsoft Este es Android 2.0 Creador de Ubuntu elogia las cualidades de Windows 7 Oleada de mensajes falsos en Twitter y Facebook Reloj alarma para Windows 7 Descarga gratis Google Chrome OS Cambia de aspecto tu Windows 7 y déjalo como un Mac Nokia libera el núcleo de Symbian Políticas de seguridad en PyMEs Diez aplicaciones gratuitas para crear redes de microblogging ¿Cuál será el impacto del servicio musical de Google?
La línea de tiempo de Google en video Google Social Search apunta a las búsquedas sociales Tres formas de reiniciar el Finder, en Apple, en caso de necesidad Las diez tecnologías en las que toda empresa TI debe invertir Bogotá y Medellín, destacadas en ránking de ciudades digitales Nuevas aplicaciones realzan el atractivo de Windows 7 Mozilla actualiza el Firefox 3 Edita tus íconos con estos seis editores gratuitos Mejora el rendimiento de tu batería Microsoft cierra MSN Direct Google Similar Images deja de ser experimental y se integra en el buscador Presentación oficial de Android 2.0 Un nuevo dispositivo nace del 'netbook' y el 'smartphone': el 'smartbook' Hispasec regala libro "Una al Día: 11 años de seguridad informática" El primer Solaris de Or
Ya hay frecuencias para la televisión digital en Colombia Lanzan disco duro impermeable y a prueba de golpes para PC Google lanza buscador para redes sociales Walt Disney ofrece aplicaciones gratuitas para el iPhone y el iPodTouch de Apple Google entra en el mercado de la navegación en Estados Unidos TwitterPeek, un móvil para comunicarse sólamente a través de la red social Twitter Cómo eliminar los elementos duplicados en Outlook Windows Access Panel: montones de herramientas para Vista y Windows 7 a un solo clic Geocities baja la persiana definitivamente Droid, la alternativa de Motorola al iPhone En seguridad, la clave es la educación de los usuarios Las redes sociales y el video son el motor de crecimiento de Internet Linux puede contraer virus a través de Wine Correos maliciosos que simulan provenir
Cooper y Tomlinson recogen el Príncipe de Asturias Un libro recoge entradas de Twitter satirizando obras literarias Colombia, destacada en informe de la ONU sobre TICs La TV Digital toma forma en Colombia Compañía de telefonía móvil letona simula la caída de un meteorito Novedades semanales de útiles gratuitos para la seguridad en el PC La tienda de Microsoft ya vende computadores Presidente Obama reconoce a los fundadores de Adobe Cambios en la interfaz de Facebook Las chicas prefieren GMail y los chicos HotMail Google Docs añade exportación masiva de archivos en un solo zip MicroUSB, sistema único de conexión para recarga de móviles Guía para no perderse con Windows 7 Descarga películas para tu móvil en 3GP Descargar Windows 7 Lite
Opinar en la Red Televisores con soporte 3D OVI, más que una red social para móvil Infografía: Lectores de libros electrónicos ¿Funciona lento tu iPhone? Optimízalo de una forma rápida AVG 9.0 ya está disponible Antivirus de Microsoft no estará disponible para piratas ¿Por qué sigue usándose Windows? Eligiendo una buena clave de seguridad Elimina las limitaciones de Justin.TV con UltraSurf El Blog de Windows para América Latina La contraseña más común en Hotmail es... 123456 Liderazgo situacional ¿Qué ha ocurrido realmente con Hotmail? La Unión Europea está contenta con Microsoft y su Windows 7
Cómo bloquear Google SideWiki de tu sitio Truco para insertar un video de Facebook en tu web Cuelgan en Internet miles de cuentas de Hotmail y sus contraseñas El ciberespacio puede ser el campo de batalla de la próxima guerra mundial PSP Go: explotada vulnerabilidad en dos días ArchiveFacebook: copias de seguridad de tu perfil Antivirus gratuitos: introducción The Internet is a Series of Blogs (XVI) Apple en Estados Unidos, un mundo desconocido para nosotros ¿Chrome OS en noviembre? Descarga gratis seis juegos de Mario Bros AVG 9 contraataca a Microsoft con su nuevo paquete antivirus gratuito Toda Australia con banda ancha de 100 megas por segundo Análisis de la última vulnerabilidad en el kernel de Linux Nintendo, Google y Apple, las mejores compañías
Las cinco erres de la seguridad en tiempos de crisis Facebook incrementa la inteligencia mientras que Twitter y YouTube la reducen Nueva actualización de seguridad para el reproductor de QuickTime Mapa interactivo del gasto militar, sanitario y educativo en el mundo ¿Qué personaje de Lost eres? Las redes sociales, ¿una amenaza? Curso de Word 2007 con ejemplos Descarga videos de Facebook con Facebook Video Más de 21.000 juegos disponibles para el iPhone OS Entrevista a Steve Jobs sobre la ausencia de cámara en el iPod Touch y su estado de salud Actualización de seguridad para Apple, Sep/ 09 Facebook Lite aterriza en la red Google abrirá su biblioteca electrónica a sus rivales Gripe A y el Teletrabajo One More Thing (Semana de Sep 7/ 09) ¿Dudas con tu nuevo iPhone? En esta web
Tres sencillos trucos de Mac OS X Snow Leopard IBM y Dell ganan cuota en el mercado de servidores mientras que HP se estanca Intel ve la luz al final del túnel La UE no acepta que Oracle compre a Sun Microsystems Guía de Controles de Seguridad recomendados para gobiernos y organizaciones Desarrolladores: es difícil ganar dinero con Android Descarga gratis la versión Enterprise de Windows 7 durante 90 días iRiver Story, nuevo lector para e- books Nuevos temas para GMail Diez consejos para un programador novato Personajes de la seguridad informática Táctica: Marketing y Correo Masivo Convierte películas en DVD a cualquier formato de video ¿Se preocupan Google, Twitter, Facebook y otras redes de tus contraseñas? Añade nuevas opciones a QuickTime X
Una revista impresa de EU, la primera en ofrecer anuncios en video Atajos para los programas de Adobe El phishing afecta, preferencialmente, a las mujeres One More Thing (semana de Ago 17/ 09) Notify, otra aplicación de notificación para nuestras cuentas en GMail Cuentas 'premium' en Twitter a finales de año Honda estrenará su auto eléctrico en EU en 2015, según Nikkei Los 20 juegos más 'calientes' de Games.com La dopamina puede borrar un trauma del cerebro Ocho oscuros secretos de la industria de Seguridad de TI Se confirma tienda de aplicaciones para Zune HD Adiós a las letras gratuitas de canciones Baten el récord de decimales del número Pi Palm comienza a aceptar aplicaciones Evento Apple el 9 de septiembre
¿Quién aporta más más al kernel de Linux? Conoce tus estadísticas de uso de Firefox con about:me GMail ya permite importar correos a todas las cuentas Carol Bartz es la mujer más poderosa del universo TI... y la 12a. del mundo ¿Importa la Seguridad Informática? Yahoo lanza en castellano su alternativa a Twitter GMail continúa creciendo y podría rebasar a HotMail este año Microsoft y Yahoo se suman a la oposición contra Google Books La justicia de EU da vía libre a Oracle para comprar Sun Cárcel para el creador de la versión pirata más popular de Windows XP Fraude mediante herramientas online Wolfram Alpha sigue evolucionando Yahoo te recomienda Internet Explorer (aunque ya lo tengas) Copia exacta de Pirate Bay funciona sin inconvenientes Kaspersky publica 'Malware más allá de Vista y XP&#
El 'hacker' dejó de ser un héroe El navegador del Blackberry podría superar al del iPhone El padre de Netscape vuelve para crear otro browser Microsoft sigue los pasos de Apple y abrirá sus 'Microsoft Stores' Actualización para Windows Media 3/ 4 - WarGame CP2009 - Pruebas de Criptografía Evitar spam en Twitter One More Thing (semana de agosto 10/ 09) Usa un MacBook como antena WiFi de una XboX 360 Internet is a Series of Blogs (X) WebFinger: Google, al rescate de un protocolo olvidado LiveEdge lleva los atajos del teclado a los bordes del escritorio de Windows Trabajando con Políticas de Seguridad Elevación de privilegios en el kernel de Linux desde el año 2001 Sony patenta una tecnología que reconoce emociones en la PlayStation 3