Entradas

Los diez mandamientos para la seguridad móvil

Texto original en RedUsers El mercado de los teléfonos móviles ha evolucionado mucho en los últimos años. De tal modo, hoy hay modelos que se asemejan a equipos informáticos. Por ello hay que tener especial cuidado en cuanto a la seguridad, ya que estos dispositivos se han convertido en víctimas potenciales de ataques. Desde ESET , empresa especializada en la prevención de riesgos dentro de la tecnología, han elaborado un decálogo de hábitos básicos de seguridad. Con estos consejos, intentan alertar al usuario para que sus datos y transmisiones no se vean afectados por ninguna agresión externa Las medidas propuestas son las siguientes: 1. Activar el acceso al dispositivo mediante el PIN . Si el terminal lo permite, establezca también un código para el desbloqueo del mismo. 2. Realice una copia de seguridad de los datos de su terminal. Así mantendrá a salvo datos de agenda, fotos, documentos, etc. 3. Active las conexiones por bluetooth, infrarrojos y WiFi

Cómo recuperar Windows después del error de McAfee

Texto original en ArturoGoga El día miércoles, McAfee soltó una actualización para su antivirus que, básicamente, dejó inutilizadas miles de computadoras corriendo Windows XP SP3 , al marcar a svchost.exe , un proceso crítico para que el sistema operativo funcione, como un potencial virus. Así es. McAfee es responsable de malograr miles de instalaciones de Windows. Para vernos afectados, sin embargo, se tienen que cumplir ciertos requisitos: Tener Windows XP SP3 (otras versiones de Windows no se ven afectadas, aunque de momento, XP SP3 sigue siendo el más utilizado) Tener VirusScan 8.7 de McAffee instalado ( versiones anteriores del antivirus no se vieron afectadas tampoco) Si su PC con Windows XP SP3 no está funcionando, mostrando múltiples errores, o incluso negándose a cargar, los pasos a seguir son los siguientes: Cargar Windows en Modo Seguro (presionar F8 durante el arranque)   Abrir Mi PC   Navegar hacia C:\Archivos de Programa\McAfee\VirusScan   Eliminar la

Microsoft Fix Center OnLine permite arreglar problemas comunes

Imagen
Texto original en ArturoGoga Son muchos los casos en los que, el problema que nuestra PC pueda estar padeciendo, cae dentro de lo que se consideran “problemas comunes”. Problemas a la hora de activar Aero? Problemas con el Adaptador de Red o la conexión a Internet? La PC muestra mayor lentitud? Fixit Center, del mismo Microsoft, se encarga de guiarnos a través de simples pasos para resolver la mayoría de estas situaciones   Después de instalar el cliente de Fix it Center, éste descarga automáticamente los últimos solucionadores de problemas de nuestra biblioteca a nuestro equipo. Los solucionadores de problemas pueden "buscar y corregir" los problemas inmediatamente o "buscar y notificar" los problemas detectados. Veremos un listado de opciones, que incluyen resoluciones para: Problemas de Impresora Problemas con codecs de Video Calidad de la presentación de Windows Aero Problemas con el adaptador de red / Internet Cada una de las solu

Cómo eliminar el contenido de nuestro disco duro

Imagen
Texto original: ArturoGoga Sabían que, al “eliminar” un archivo en Windows –es decir, arrojarlo al tacho de basura y luego eliminar todo el contenido del tacho – lo único que estamos haciendo es “marcar” dicha sección como sobre-escribible para el sistema operativo? Es decir, cualquier persona puede recuperar la información que se encuentra, según nosotros, ya eliminada, utilizando simples herramientas que traerán los archivos a la vida. Con programas más avanzados? Incluso es posible traer archivos a la vida de discos formateados. WipeFile, sin embargo, se asegura de darnos paz mental cuando por fin queremos eliminar los archivos por completo, antes de vender esa antigua computadora. El programa incluye 14 diferentes métodos para eliminar directorios y discos duros enteros, incluyendo métodos utilizados por el Departamento de Defensa de Estados Unidos o la Fuerza Aérea, además de un extremo método, llamado el Método Gutmann , el cual sobre-escribe 35 patrone

Actualizaciones de Seguridad publicadas HOY por Microsoft

Texto original en Segu- Info Microsoft ha publicado once boletines de seguridad (del MS10-019 al MS10-029) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad " crítico ", cinco son clasificados como " importantes " y el restante se considera " moderado ". En total se han resuelto 25 vulnerabilidades . Los boletines " críticos " son: MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7. MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Micr

Finalmente llega el iPad a las tiendas en Estados Unidos

Texto original en IBL News El iPad de Apple llegó el sábado a los estantes de las tiendas y los consumidores por fin han podido ver por sí mismos si la tableta cumple con toda la publicidad. El iPad salió a la venta a las 9 de la mañana hora local en sus más de 200 tiendas en Estados Unidos, además de en muchas tiendas de Best Buy. Wall Street está ansioso por ver si el aparato - promocionado como una mezcla de teléfono avanzado y ordenador portátil - atrae a una masa de seguidores similar a la del iPhone y seguirán la asistencia a las tiendas de Apple este fin de semana como indicativo de su popularidad. La tarde anterior a la venta del esperado dispositivo, tan sólo un puñado de clientes hacían colas en las tiendas de Apple en Nueva York, Washington, Boston, San Francisco y Los Ángeles, en marcado contraste con los miles que esperaron el lanzamiento del iPhone en 2007. Con la

iTunes: Cómo crear una copia de seguridad para toda nuestra música

Imagen
Texto original en Tu Experto Existen soluciones para conservar como oro en paño las canciones que tenemos almacenadas en nuestra biblioteca iTunes , un servicio que nos ofrece la compañía Apple desde el año 2001. Algunos usuarios se preguntan cómo es posible guardar o hacer una copia de seguridad de sus canciones, sin dejar de lado las listas de reproducción previamente configuradas o sin perder las estrellas que asignamos a cada tema o vídeo comprado a través de la tienda de Apple. Esta opción es tan oficial como que Apple introdujo la posibilidad de realizar copias de seguridad en su versión 8 de iTunes, aunque existe otra vía igualmente válida para aquellos que no quieran almacenar estos archivos en un CD o DVD. A continuación, explicamos cómo. 1) Crear una copia de seguridad en CD o DVD Para hacer una copia de seguridad de este tipo hay que acceder al menú Archivo y Biblioteca, para encontrar la opción Guardar copia de seguridad en disco. Esto nos permi

Publican actualización de seguridad para Internet Explorer

Imagen
Texto original en Inteco- CERT Actualización para Internet Explorer fuera de ciclo Fecha de publicación: 31/03/2010 Recursos afectados Internet Explorer  5.01 SP 4 Internet Explorer 6 SP 1 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Descripción Microsoft ha publicado una actualización fuera del habitual ciclo mensual para diferentes versiones de su navegador Internet Explorer . Solución Actualizar lo antes posible a la última versión del programa. Es muy importante mantener todo el software instalado en el equipo completamente actualizado , las últimas versiones de los programas son las que suelen resolver los problemas de seguridad. Es posible instalar las actualizaciones de alguna de las siguientes maneras: Descargar las actualizaciones a través del portal Microsoft Update . Activar las actualizaciones automáticas para recibir las actualizaciones de forma automática, rápid

Cómo crear un buen programa de concientización en Seguridad TI

Texto original en Segu.Info Concienciar a los empleados sobre la importancia de la seguridad de la información es una tarea difícil y para la que hay que ser muy constante. Pero eso no ha impedido al CISO de una de las facultades de Harvard dejar de hacerlo durante años y tener, finalmente, éxito. En el marco de la conferencia SecureWorld Boston , Jay Carter, director de seguridad de la información de la Facultad de Artes y Ciencias de la Universidad de Harvard, y Michael Ste.Marie, analista de seguridad de la información del Federal Home Loan Bank de Boston, compartieron con la audiencia sus logros a la hora de concienciar a los usuarios de sus organizaciones de la importancia de la seguridad de la información. En la facultad de Harvard, Carter ha establecido un comité asesor con la facultad y el personal de la Universidad para garantizar que se atiende a las preocupaciones de los usuarios finales a través de las políticas de seguridad. “No puedo exagerar la importan

Guarda todos tus archivos de Facebook en tu PC

Texto original en IT Espresso A medida que actualizas tu cuenta de Facebook vas subiendo cada vez más información a la plataforma que queda almacenada en los servidores de la compañía. Bien por haber perdido esos datos de tu disco duro o bien porque deseas recopilar todos esos archivos, puede que un día quieras descargártelos. Esto es posible gracias a un add-on de Mozilla lamado `Archive Facebook´ . Se trata de una herramienta que copiará todas las fotos, mensajes, actividad reciente, listado de amigos, notas, eventos, grupos, vídeos e información de perfil fácilmente y donde desees. Sólo tienes que instalar esta aplicación añadida y posteriormente ingresar a tu cuenta de la red social. Una vez dentro, en el menú de la herramienta haz click en “ArchiveFB sidebar” y observarás como se abre el miniprograma. Selecciona “Archive” para elegir la ubicación y acepta, iniciando así la descarga. Para comprobar que el proceso se ha completado con éxito dirígete a la opción “Facebook/tu

Cómo eliminar trabajos de impresión colgados bajo Windows

Imagen
Texto original en Geekets Hace unos días nos tocó desempolvar la impresora de casa que teníamos incluso guardada en su caja puesto que poco nos toca imprimir aquí, para apoyar a un familiar con una de sus tareas de escuela, y con ello, me vino a la mente hacer este pequeño tutorial para una situación bastante molesta que seguro a más de uno le ha tocado… ¿Cuantas veces no nos ha pasado que al intentar enviar un proyecto importante a impresión , la impresora se queda colgada y deja de responder, y cuando intentamos eliminar el trabajo que se quedó colgado en la cola de impresión, esto ya no es posible, y ya no podemos hacer ni una ni otra cosa y la única solución a la que llegamos es a la de reiniciar el ordenador? La paciencia se nos agota ante estas situaciones, pues a Windows , por más que le indicamos que elimine el trabajo de impresión que se quedó colgado… nada más no le entran ganas de realizar nuestra petición. Para solucionar esta problemática

Project Natal, de Microsoft, estará disponible el 13 de junio

Imagen
Texto original en Geekets Microsoft pretende adelantarse al evento más importante de videojuegos de hoy en día, mismo en el que anunciaron por primera vez el año pasado de su más reciente proyecto: Project Natal ; y desvelar dos días antes los detalles respecto a este mismo, en un evento propio y abierto al público. Así es, dos días antes de la E3 , Microsoft estará presentando todos los detalles respecto al precio, lista de juegos y fecha de salida del Project Natal. Y claro,  por supuesto, permitirá a los asistentes probar su nuevo dispositivo, así que todos los gamers a romper las alcancías para viajar directo a este evento de la compañía que dirige Steve Ballmer . Para quienes aún no se enteran, Project Nata l es la nueva apuesta de Microsoft para su Xbox 360 . Se trata de una cámara que capturará la imagen del usuario, sus extremidades y movimientos, así como sus objetos personales, a fin de trasladarlos a la pantalla para que éste pueda contro

Diez formas para aprovechar nuestros computadores antiguos

Imagen
Texto original en Geekets Es normal que una vez que compramos ese nuevo ordenador, el que antes teníamos se quede arrumbado en un rincón de la casa sin que tenga otro uso más que el de ocupar espacio como un extraño mueble.  Y eso es una lástima porque en verdad existen muchas posibilidades cuando ese equipo no está roto. Por ello, a continuación te presentamos una  lista de algunos usos que le puedes dar a ese equipo antiguo  que si bien no esta inservible, termina acumulando polvo en tu habitación. 1. Transfórmalo en un videoproyector DIY (Do It Yourself) La construcción del  proyector  puede volverse un proceso muy engorroso si eres de lo que no tiene paciencia desarmando y armando cosas. Pero si tu pantalla funciona bien, sólo necesitas un viejo proyector de acetatos y tu ordenador o portátil en el que proyectarás las películas o vídeos. Aquí te dejamos el vídeo para que sepas como hacerlo. 2. Conviértelo en un disco duro externo Si algunas partes del hardware de tu e

Siete empresas monopolizan la comunicación en el mundo

Texto original: Después de Google Esto es la globalización: concentración empresarial deslocalizada a lo largo y ancho del planeta. En todo tipo de sectores económicos y mercados, también por supuesto el de la información y ocio: prensa, TV, cable, satélite, radio, cine, Internet. 7 empresas privadas (Fox News,Time Warner, Disney, Sony, Bertelsman, Viacom, General Electric) controlan el 70% de los medios de comunicación mundial . Este es el contundente dato aportado por  Jerry Mander  (una especie de Punset pero sin aura beatífica), autor entre otros del libro  Cuatro buenas razones para dejar de ver la televisión. Aprecie sus declaraciones en este video (debidamente traducido) http://www.youtube.com/watch?v=cObHaBvi-aU&feature=player_embedded

Super 'hacker' revelará 20 nuevos agujeros en Mac OS

Texto original en DiarioTI El conocido experto en seguridad informática Charlie Miller ha detectado 20 nuevas vulnerabilidades en el sistema operativo de Apple y se propone revelarlas la próxima semana.   Charlie Miller tiene un estatus legendario en círculos de hackers. Entre sus logros se cuenta haber hackeado MacOS X en cuatro oportunidades y haber vulnerado además el sistema iPhone OS. Según Forbes, Miller se propone revelar 20 agujeros de seguridad de Mac OS X durante la conferencia de seguridad informática CanSecWest, a iniciarse el 24 de marzo. Miller dice haber detectado 20 procedimientos que pueden ser aprovechados por ciberdelincuentes para intervenir un sistema Macintosh mediante un archivo PDF infectado visualizado por Safari en un sitio web maligno. El experto recalca ante Forbes que su intención no es ufanarse de sus habilidades, sino demostrar lo fácil que es encontrar bugs (errores de programación) vulnerables en software de uso corriente. Miller describe un procedi
Consejos seguros de un ex 'hacker' Kevin Mitnick dice que las empresas tienen que entrenar a sus empleados para evitar dar datos confidenciales.   Con una biografía de película como la de Kevin Mitnick, fue considerado como uno de los  hacker  más famosos del mundo, la puesta en escena de la conferencia  Ataques más comunes en Internet  no podía ser menos cinematográfica. Escenas de películas de acción, entre ellas Tom Cruise en  Misión Imposible , intercaladas con testimonios del FBI hablando del  hacker , se suceden en una gran pantalla mientras el ex pirata informático estadounidense, que durante mucho tiempo encabezó la lista de los más buscados por el FBI, presenta ante los medios de comunicación en San Sebastián el inicio de unas jornadas organizadas por Enpresa Digitala. Mitnick ha venido con un propósito: alertar al gran público y a las empresas sobre la vulnerabilidad que puede suponer para los sistemas informáticos la ingeniería social. O dicho de otra forma,

Todo lo que debemos saber sobre las redes WiFi

Imagen
Texto original en ArturoGoga foto:  unflickr Proteger el WiFi. Como asegurar nuestra conexion inalámbrica y evitar que otros se conecten Este artículo cubre los pasos necesarios para aprender no sólo a configurar nuestro router inalámbrico, sino también, qué hacer para protegerlo, cambiarle de nombre al Router, y cambiar el modo de seguridad. También veremos tips para aplicar una contraseña segura y fácil de recordar. Hackear contraseña de WiFi con BackTrack Y si vemos cómo protegerlo, por supuesto, teníamos que ver cómo crackearlo, no? Pueden llevar a cabo este tutorial (con sus propios routers, por supuesto), para asegurarse lo débil que es el porotocolo de encriptación WEP (y por qué recomendamos WPA2 en el artículo anterior); pueden obtener el password de una red WEP en cuestión de minutos con este tutorial! Cómo conectar 2 Routers en la misma Red Necesitan ampliar la cobertura de la señal inalámbrica? Los Access Points son caros, así que aquí demostramo