miércoles, 24 de diciembre de 2008

Corriendo Linux desde una memoria USB

La idea es tener siempre a la mano un sistema Linux, para nuestro caso la distribución SLAX, el cual estará instalado en una USB por lo cual lo podremos correr desde cualquier PC. Para que esto funcione es necesario que el PC este habilitado para bootear desde dispositivos USB, para habilitarlo hay que acceder al Setup de la BIOS del PC.

Necesitarmeos:

* USB-Pen de al menos 256MB de capacidad,
* Imagen ISO de SLAX, la podemos obtener de aqui. Para este caso use la versión 6.
* Syslinux que lo bajamos de aqui. Yo use la versión 3.60.


La instalación la haremos desde Windows, lo primero será formatear la memoria, debe quedar con formato FAT32 que es el predeterminado para estos dispositivos en Windows.


Una vez formateada, vamos a descomprimir el contenido de la ISO de SLAX en el directorio raiz de la memoria USB, para mi caso es G:\, la letra de la unidad varia según el caso de cada uno. La imagen la podemos descomprimir con cualquier descompresor que soporte ISO, yo uso IZArc que es gratuito, WinRAR también soporta este formato por ejemplo.

Ahora abrimos nuestra USB y copiamos todo el conenido de la carpeta boot a la raíz. Después descomprimimos syslinux (no necesariamente en el pendrive), accedemos al símbolo del sistema y nos ubicamos en la carpeta donde esta descomprimido syslinux, luego nos ubicamos en la carpeta win32. Allí vamos a ejecutar lo siguiente (recuerden reemplazar G: por la letra de la unidad de su memoria):

syslinux g:

Así crearemos el cargador para nuestra memoria y podremos cerrar el símbolo del sistema. Ya por último nos vamos a nuestra USB-Pen de nuevo, nos ubicamos en la carpeta syslinux y copiamos el archivo syslinux.cfg a la carpeta raíz de la memoria. Reiniciamos el PC y listo:


Slax incorpora las utilidades básicas que trae un linux con KDE como Kopete para el Messegner, Konqueror para navegar (nada de firefox), K3b para quemar Cd's, etc...

miércoles, 17 de diciembre de 2008

Ringtones Gratis para tu Celular, ¿Como descargar ringtones a tu celular sin cable?

Desde el blog de vagoneta les dejo este exelente recurso:

Bueno, siempre he tenido el problema para descargar un ringtone a mi celular, la mayoria de páginas cobran un precio elevado por ringtones, que ahora son todos en mp3, pero también te cobran por los midis que son tan espantosos, asi que en la práctica encontre una solución conveniente para poder tener los ringtones que quiero en mi celular, y de las canciones que quiero, y ojo, poder descargarlos con cable, si tienes alguno, o optar por una página wap, de almacenamiento.

A continuación van los pasos a seguir:

  • Lo primero que debemos hacer es asegurarnos de tener el ringtone que queremos, ya sea este en mp3, o en midi, o en amr, o en los diferentes formatos que nuestro celular soporte, si no tienes el archivo, lo puedes crear, con este programa mp3 Ringtone Maker, es sencillo de utilizar, corta los pedazos de canciones que quieras para que los puedas utilizar como ringtone.
  • Link: Descarga MooMaMP3RingtoneMaker_1.20.rar
  • Una vez obtenido el ringtone, procedemos a subirlo a un servidor wap, en este caso, he elegido uno que es muy usado y funcional, y sobre todo gratuito, incluso tienen una lista de archivos que puedes utilizar, se llama zedge.
  • Entramos a www.zedge.net y le damos click a register

Escogemos un username y llenamos nuestros datos,


  • Encontramos un mensaje de confirmación, que nos dice que nuestra cuenta ha sido creada y luego damos click en “Sign me in now”y nos logueamos.
  • Encontramos un panel de control con diversas opciones, pero nosotros escogemos la unica que nos interesa en este momento que es “upload a new item”.
Luego escogemos la opción “Upload a private file to My account” y subimos nuestro archivo, en este caso yo subi el archivo “historias_nu.wma”.


El único inconveniente quizás de este sistema de zedge, es que solo permite subir 20 items, pero puedes resubir cuantas veces quieras y descargarlas a tu celular.

Una vez subido el item, lo que tenemos que hacer es ingresar a la dirección http://mobile.zedge.net desde nuestro celular, y luego nos saldrá un cajón para poder loguearnos, luego de esto encontraremos los archivos que hemos subido, y simplemente les damos click y se descargaran automáticamente a nuestro celular.

jueves, 11 de diciembre de 2008

Se te olvido la contraseña de windows?

Si no te acuerdas cual era la contraseña de tu windows, aqui te dejo estos dos programas.

Ophckack.


Este es una imagen .iso, solo la tienes que quemar con tu quemador favorito, lo metes en el unidad lectora, reinicias la pc con el cd adentro esperas que bootee, se te va brir un ventana, no la cierres y listo el resto el cd lo hace solito, ta aparecera la contraseña que habias olvidado, esto proceso puede durar hasta 15 minutos, depende que la compejidad de la contraseña, en este link vienen las dos versiones para xp y vista, y estan en descarga directa.

Descargar: Ophcrack

El otro es:

Windows Key Enterprise 7.9.2141

Quitale el pass a las sesiones del admnistrador de windows de una forma facil!!

Windows Key Enterprise es un programa para resetar el password del administrador de windows,
muy útil cuando uno no se acuerda del pass o desea reparar alguna PC que tiene pass y no sabes
cual es.

Instrucciones de uso:

Al descomprimir te saldra una imagen .ISO de nombre: Windows Key Enterprise 7.9.2141.iso la cual
debes grabar en un CD o memoria USB. Luego reinicias tu PC y eliges la opción arrancar desde el CD o USB.
Luego solo debes seguir los pasos que te salen para resetear el password.

Descargar: RapidShare: Easy Filehosting

Kaspersky Recovery LiveCD 2008






Datos Técnicos
Kaspersky Recovery LiveCD 2008
Firmas 2008.11.04
idioma:English
LiveCD
Formato: ISO
Bootebale
Tamaño: 89 MB

Descripción
Este CD a sido realizado con Bart's PE Builder 3.1.10a, donde se incluyo el Antivirus Kaspersky 8.0.0.454, Ficheros de Windows XP SP3 y las definiciones de Virus Actualizadas al 04.11.2008 con la posibilidad de actualizarse desde el mismo CD en ejecución.
Si tienes tu Sistema ya infectado es preferible usar LiveCDs de este tipo para su desinfección ya que muchos de los virus se cargan desde el inicio del sistema impidiendo su eliminación desde un Antivirus Residente inclusive desde los análisis online.

Modo de Uso

* Configura la BIOS del PC, opciones de Booteo, para que el primer dispositivo de arranque sea la unidad de CD o DVD.
* Introduce el CD/DVD con el LIVE CD KAV y permite que arranque el sistema.
* Si aparece una pantalla indicando que el disco de red no ha sido escogido, sólo cierra la ventana, ignora el aviso.
* Ve a INICIO y selecciona Programas e inicia el Kaspersky.
* Analiza los discos que desees, escogiéndolos (marcándolos) de la ventana.
* Dale click al icono de Play(Color Verde).

Espero que les sirva, por ahi estaba y lo quiero compartir con todos aqui.

Links.

http://rapidshare.com/files/16146069...2008.11.04.rar
http://www.megaupload.com/?d=YH4Z98DD
http://www.filefactory.com/file/5206...2008_11_04_rar
http://urlcash.net/go/1/18977/5/http...702338632.html
http://letitbit.net/download/8abd089...11.04.rar.html
http://www.mediafire.com/?zwmdztzz3h...2008.11.04.rar

jueves, 20 de noviembre de 2008

Cómo hacer un probador USB en 20 minutos

Materiales:
  • 3 LEDs (preferentemente de distinto color.
  • 3 Resistencias (o resistores) de 1k.
  • Un pendrive quemado por enchufarlo en un puerto mal armado.
  • Un diagrama de circuito sacado de acá.(Actualización 15/8/08: La pagina está muerta, asi que puse un link a la captura que hice cuando armé el probador. Igualmente, lo único que no se ve en las imágenes es que todos los negativos están unidos bajo la cinta. Para el que no sepa leer el código de colores, las resistencias son de 1k).
  • 20 minutos.

Herramientas:
  • Soldador y estaño.
  • Cutter o trincheta.
  • Espejito portátil.

Procedimiento:
  • Se desarma el pendrive (1 minuto).
  • Se cortan las 4 pistas que salen del conector con el cutter (2 minutos).
  • Se sueldan los componentes como se ve en la figura1 (4 minutos).
  • Se hace un hueco en la carcaza con el soldador y se lo emprolija con el cutter, como se ve en la figura2 (2 minutos).
  • Se arma el pendrive (1 minuto).
  • Se esperan diez minutos para completar los veinte que debemos tardar (10 minutos).
figura 1

figura 2

Este simple circuito nos dice varias cosas:
  • Si todo está bien prende el led rojo (aquí es donde los de diseño industrial se agarran la cabeza)
  • Si el negativo está mal puesto no prende nada.
  • Si el positivo está mal puesto prende uno de los otros colores.
  • Según dice el autor del circuito, también avisa si falta un conector de datos. Tengo que probar eso.
Para qué sirve el espejito?

Así armado como está, lo voy a necesitar para ver los leds si la abertura queda boca abajo... creo que va a ser mejor si le saco la carcaza.

Fin

martes, 11 de noviembre de 2008

¿Como crear un reproductor musical para tu blog, pagina web, hi5, etc ?


Si te interesa ofrecer algo de buena música a quienes visitan tu blog puedes incluir un sencillo pero atractivo y editable reproductor de música. Tu sitio personal puede estar Bloger, Hi5, Myspace, facebook, orkut, friendnster, xanga, wordpress, voz, blackplanet, iGoogle, tagged, live journal y algunos más.

Puedes divertirte por algún rato haciendo este proceso.

  1. Nos vamos la siguiente dirección.
  2. Hacemos click en sign up y nos creaos un cuenta
  3. Click en la pestaña Mp3 click list en la parte superior de la página.
  4. Escogemos el skin que mas nos agrade para que contenga nuestra lista de canciones, podemos editar su color para que resalte con el color de fondo de nuestro blog y hacemos clic en create one.
  5. Aquí viene lo divertido; en la ventana Mp3 search buscamos los artistas y las canciones que nos gusten, hacemos click en el signo “+” que se encuentra en frente de la canción para que se añade al reproductor, puedes incluir cuantas quieras y de los artistas que gustes. En playlistName le ponemos un nombre a nuestra lista de reproducción. Ej. Música para volar. Y damos click en get Code.
  6. Ahora escogemos el blog que utilizamos y en el que ya debemos tener una cuenta. Y enseguida nos da un código en HTML para pegar en el area de media de nuestro Blog

Listo eso es todo espero que lo disfruten y pongan un comentario si les gustó.

domingo, 26 de octubre de 2008

Como ganar dinero facil por INTERNET¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡

Como ganar dinero facil por INTERNET...solo necesitas crearte una cuenta en A.W.Surveys



Has click aqui para entrar a la pagina web:

http://www.awsurveys.com/HomeMain.cfm?RefID=kkroto-tacna

Despues descargate este manual para que puedas seguir los pasos a registrarte:

http://rapidshare.com/files/160866800/GanarDineroPorInternet-AWSurveys-yeyson.pdf.html

sábado, 25 de octubre de 2008

Sistemas digitales. Principios y aplicaciones.


Documento sin títuBuen libro, util para un curso de introduccion a los sistemas digitales e introduccion a la arquitectura de computadores.

CONTENIDO

1. Conceptos introductorios

2. Sistemas numéricos y codigos

3. Compuertas lógicas y algebra booleana

4. Circuitos lógicos combinatorios

5. Flip-Flops y dispositivos relacionados

6. Aritmética digital. Operaciones y circuitos

7. Contadores y registros

8. Familias Lógicas en circuitos integrados

9. Circuitos Logicos MSI

10. Interfaz con el mundo analógico

11. Dispositivos de memoria

12. Aplicaciones de un dispositivo lógico programable

13. Introducción al Microprocesador y a la microcomputadora


Características de la descarga:

Formato: Pdf

Compresión: .rar

Hospeda: RapidShare

Peso: 105 MB

Idioma: Español


http://rapidshare.com/files/142726758/SISTEMAS_DIGITALES_y_PROCESADORES.alz




Manual para crear cd bootables



Documento sinManual para Crear Nuestros Propios CDs Multibooteables

Descripción

En este Manual se detalla como crear un CD Multibooteable, es decir, un CD booteable que, al arrancar, presenta en la pantalla un menú desde el cual podemos elegir con qué opción iniciar, por ejemplo: el disco de Windows 98,2000,XP, vista, software de diagnostico, particionadores, programas para clonado de discos, etc.

En este manual veremos como armar el menú principal con las opciones de booteo, cómo preparar los archivos y cómo asignarlos a la opción correspondiente del menú.

El manual consta de dos partes, en la primera podremos realizar menus de booteo en modo texto y en la segunda menús en modo gráfico de alta calidad, multimenúes y otras funciones avanzadas


Se incluyen las siguientes Herramientas

- Boot CD Wizard v2.0a.

- CD Image Gui.

- CD Shell.

- Fonts Adicionales CD Shell.

- Gráficos de Muestra.

- Script

- Win Image

Descargar:

http://rapidshare.com/files/114752835/Manual_para_Crear_Nuestros_Propios_CDs_Multibooteables_BY_OMAR_ZETA.rar

password archivo: ZETA-OMAR




MS dará soporte a XP hasta el 2014 y Windows 7 saldrá el 2010

¡Sorpresa sorpresa! Puede que Vista no haya sido el mejor sistema operativo de Microsoft, pero que ahora hagan este anuncio, como que uno no lo espera. Hace unos meses comentábamos que el 30 de este mes era el último día donde se podía adquirir una copia de Windows XP, y esto después de un nuevo aplazamiento previo.

Pues, según informa el Informationweek, Microsoft extenderá la vida útil de XP hasta el 2014. ¿Qué quiere decir esto? Que aunque no promocionarán el producto XP, y si las versiones actuales de Windows (Vista, Viena, etc.), no negaran la venta de Windows XP a los clientes que deseen obtenerla.

¿Por qué creen que Microsoft hace esto? Parece que las críticas a Vista han sido devastadoras, y la gente está cambiando a Vista con regañadientes y prefiriendo a XP a pesar que Microsoft sigue gastando sumas millonarias en promocionar su nuevo producto.

El lanzamiento de Windows 7 (Vienna) ha sido anunciado para el 2010, dentro de casi dos años… ¿Será acaso que Microsoft no quiere que los usuarios encuentren nuevas opciones (como Mac OS o Ubuntu)?

Joven gasta 6.000 dólares al año en "World of Warcraft"


Documento sin tUn ávido entusiasta del juego "World of Warcraft" ha creado 36 distintos perfiles que opera simultáneamente.

Diario Ti: La mayoría de los usuarios del juego "World of Warcraft" no tienen problema en pagar el cargo mensual requerido para sumergirse en el universo virtual. Uno de ellos está dispuesto a pagar 36 veces tal cargo de suscripción anual.

Es el caso del jugador "Prepared", quien tiene 36 perfiles de juego ejecutándose simultáneamente. Esto implica un gasto anual de suscripciones del orden de los 6000 U$, además de grandes gastos para mantener su configuración de hardware. Ante quienes afirman que se trata de una elevada suma para jugar un videojuego, el propio "Prepared" dice que hay pasatiempos “que cuestan más".

Una de las razones de que el jugador haya creado tal número de perfiles es que de esa forma puede preparar emboscadas completas, y enfrentar situaciones de enfrentamiento con grandes recursos personales.

Para poder jugar 36 perfiles a la vez, ha sido necesario instalar distintas herramientas y extensiones. Una de ellas es Octopus 1.3.2 que le da la posibilidad de iniciar sesiones simultáneas.

El sitio dual-boxing publica la historia completa de "Prepared", junto con los trucos que usa.


Discurso de Steve Jobs en Stanford

El discurso que dió Steve Jobs, fundador de Apple, en la ceremonia de gradución de la Universidad de Standford en el 2005. Vale la pena verlo.

Primera Parte:





Segunda Parte:



APC anuncia nuevos modelos Back-UPS RS


Documento sin tAPC by Schneider Electric ha presentado los nuevos Back- UPS RS 1200 y 1500 con display de cristal líquido.

Diario Ti: Estos nuevos modelos introducen un avanzado panel LCD que provee de información incluyendo más de 20 indicadores que muestran el tiempo de autonomía disponible, la carga y un contador de los fallos de energía. Además, la protección contra sobretensiones, las baterías de seguridad, la regulación automática de la tensión (AVR) y el galardonado software de gestión hacen del Back-UPS RS 1200 y 1500 LCD la solución ideal para que los usuarios protejan sus hogares y negocios de las pérdidas de datos causadas por problemas de suministro de energía.

“Continuamos haciendo grandes avances en la familia Back-UPS de APC para satisfacer las necesidades de los consumidores", comenta Miguel del Moral, Director de Distribución de APC by Schneider Electric España. “Además de las características habituales, los nuevos Back-UPS RS cuentan con una avanzado display LCD que ayudará a los usuarios a acceder de forma sencilla a la información crítica que necesitan sobre el estado de su unidad y del suministro eléctrico".

Los Back-UPS RS 1200 y 1500 LCD ofrecen un elevado rendimiento en la protección de de los sistemas informáticos del hogar y la empresa. Estas nuevas unidades proporcionan una batería de seguridad abundante para poder trabajar durante períodos de cortes de suministro medios y prolongados con un tiempo de autonomía de hasta 131 minutos, en función de la carga protegida. Con ocho salidas, seis protegidas con batería y dos tomas exclusivas para subidas de tensión, el Back-UPS RS también filtra los picos de tensión que circulan por las líneas de teléfono y de red.

La serie Back-UPS RS dispone de AVR (regulación automática de la tensión), que ajusta los niveles bajos de tensión a niveles seguros de forma que los usuarios puedan trabajar sin interrupciones. Además el software de APC PowerChute Personal Edition apaga de forma controlada y automática el sistema no atendido en caso de un corte prolongado del suministro eléctrico. Pero sin duda, la característica distintiva de los nuevos BR 1200 LCD y BR1500 LDC es el display (LCD) que proporciona diferentes tipos de indicadores visuales así como alarmas audibles para un más sencillo control.


Desvelan resultados de la encuesta Web@Work


Documento sinWebsense Inc. dio a conocer los resultados de su encuesta Web@Work 2008 elaborada en Brasil, Centro América, Colombia, Chile, México y Perú sobre el uso que los empleados hacen de Internet cuando están en su puesto de trabajo y de cómo sus hábitos de navegación influyen en la seguridad informática de la empresa.

Diario Ti: El estudio refleja por un lado el alto índice de empleados que utilizan su computadora para navegar por páginas que no están relacionadas con su actividad laboral en horas de trabajo (un 95% de los empleados) y por otro, la preocupación de los miembros del departamento de IT sobre el tipo de páginas que visitan los empleados lo cual los deja expuestos a amenazas externas.

La actividad que más temor despierta entre los miembros del departamento de IT y que se ha incrementado respecto a los datos del 2007 es el hecho de poder enviar un e-mail a una dirección equivocada. Si el año anterior la cifra se situaba en un 15%, la nueva encuesta revela que este año, un 40% de trabajadores admitieron haber mandado un correo electrónico a una dirección equivocada. Esto corrobora otro ambiente de riesgo de negocio corporativo: la fuga de información interna confidencial.

Un 93% de los directores de IT afirmaron estar enterados del uso que los empleados hacen de las computadoras que son propiedad de la empresa.

Según la encuesta, el 95% de los gerentes de IT están preocupados por el comportamiento que tienen sus empleados cuando acceden a Internet, mientras que un 75% de los propios empleados han admitido haber efectuado alguna operación o visitado alguna página de riesgo no relacionada con el ámbito de su profesión.

Por otro lado, un 49% de gerentes de grado medio admitieron que pasaban más de 50 minutos diarios revisando páginas que no tienen relación con su actividad profesional, mientras que los gerentes de IT consideran que los que realizan este tipo de hábitos son un 66%.

Las páginas más consultadas por el empleado en la oficina y que no tienen relación con su actividad laboral son: banca y finanzas (un 77%), noticias, páginas gubernamentales y correo personal (un 75%).

El estudio concluye que las frustraciones más significativas de los gerentes del departamento de IT de grandes compañías de América Latina son: una mala conducta del empleado en cuanto al uso que hace de Internet: (un 57%), mantenimiento del equipo informático de la compañía existente pero soluciones de seguridad pobres (un 55%) y restricciones de presupuesto para el departamento (un 52%).

Resultados de la Encuesta Web@Work América Latina 2008:

Tiempo de conexión

Un 95% de los empleados de compañías grandes de América Latina pasan parte de su tiempo de trabajo navegando por Internet por razones personales.

Un 49% de los gerentes medios admiten que pasan más de 50 minutos diarios navegando por páginas que no están relacionadas con su actividad laboral.

Actividades en línea no deseables

El 95% de los gerentes del departamento de IT están preocupados sobre el comportamiento en línea de los empleados, y más del 75% de los empleados admitieron haber hecho alguna actividad de riesgo para la información contenida en la computadora.

El uso de la mensajería instantánea es otra de las preocupaciones de los responsables del departamento de IT ya que un 62% de los empleados lo usa en horas de trabajo, aunque un 76% dice usarlo por motivos laborales.

Otro punto de atención es el uso de las conexiones inalámbricas con las computadoras que son propiedad de la empresa cuando se viaja o se trabaja de forma remota, sobre lo que un 36% de empleados han admitido utilizar.

Visita a webs personales

En general, más de un 98 % de los empleados han accedido a páginas no relacionadas con su actividad laboral durante horas de trabajo y el 64% tienen el hábito de visitar hasta 5 páginas diferentes.

Las páginas más consultadas por el empleado en la oficina y que no tienen relación con su actividad laboral son: banca y finanzas (77%), noticias, páginas gubernamentales y correo personal (un 75%).

Percepción de la seguridad y la protección

El 99% de los gerentes de IT tienen confianza en que sus compañías están protegidas de alguna forma contra las amenazas de Internet, aunque sólo un 4% cree que la compañía está totalmente protegida.

El grupo de trabajadores que creen que su compañía no está completamente protegida, creció del 18% en el 2007 al 27% en el 2008.

El 97% de las grandes compañías en América Latina tienen por lo menos un tipo específico de programa de seguridad o un antivirus, siendo las soluciones de filtraje de Internet, las más comunes para utilizar (un 86%).

Trabajos en riesgo y la seguridad en Internet

Casi todos los gerentes de IT (un 93%) y los empleados cuestionados (un 95%) creen que realizar actividades de riesgo en Internet supondría la pérdida de su trabajo.

Los empleados creen que la acción más arriesgada es filtrar información confidencial de la compañía, una cifra que pasó del 40% en el 2007 al 90% en el 2008, seguido de páginas de contenido adulto, las cuales se incrementaron del 55% al 80% en un año.

La principal preocupación de los gerentes de IT es el filtraje de información confidencial por parte de los empleados (en un 82%), seguido de la introducción de virus infecciosos que pueden afectar al proceso del negocio (un 71%).

La mayoría de las compañías en la región, un 98%, tienen una política del uso de Internet, de las que un 82% controlan dicho acceso a través de un programa de filtraje.

Otras preocupaciones de seguridad

Aunque un 73% de los empleados afirman que se sienten seguros con el uso de su PC en el trabajo, un 36% creen que es más seguro realizar transacciones en línea a través de su PC en casa.

Según los gerentes de IT, un 72% de las compañías latinoamericanas grandes han tenido algunas de sus computadoras infectadas por algún tipo de Spyware en alguna ocasión.

Mientras el 57% de los empleados creen que el método más común usado por los “hackers" para infectar computadoras es a través del e-mail, sólo un 21% saben que es realmente a través de la web.

viernes, 24 de octubre de 2008

Ser espía en línea está al alcance de todos


Documento sin Los enormes volúmenes de información disponibles en Internet hacen sobremanera fácil tener acceso a información personal de millones de personas. Nuevo programa organiza y recaba toda la información.

Diario Ti: Anteriormente, los hackers de la vieja escuela debían escarbar en la basura del usuario para encontrar información que pudiera revelar claves y códigos para cuentas bancarias y servicios en línea. Sin embargo, gran parte de esta información está disponible en línea, para todos los interesados.

Internet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración.

Tal es la opinión vertida por el experto en seguridad informática Roelof Temming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.

Roelof Temming, fundador de la empresa Paterva, ha desarrollado el programa Maltego, que facilita sobremanera juntar información sistemática sobre personas y empresas. El programa recaba toda la información disponible en Internet, como por ejemplo dirección de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio, trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es suficiente para adivinar los códigos de acceso pero en sí puede contener las informaciones que busca el hacker.

Según Temming, la confianza que la gente tiene en otros usuarios de Internet es "aún peor" que toda la información disponible. Al respecto, indica que es extremadamente fácil crear un perfil de Facebook con el nombre de la víctima y así establecer diálogo con los verdaderos amigos y colegas del afectado. De esa forma se tiene acceso directo y en tiempo real a datos confiables. “Sencillamente se trata de preguntarle a los amigos", declaró el experto.

La lapidaria conclusión de Temming es que si alguien desea mantener algo privado, lo mejor es mantenerlo lejos de Internet, del correo electrónico y de las redes sociales.



Nuevos virus pretenden convertir el PC en Zombi - ALERTA!!-


Documento sin tUltimas tendencias en malware, una epidemia de ordenadores zombie se propaga por el mundo.


Diario Ti: La industria del malware no cesa en su actividad, durante el pasado mes surgieron 98.697 nuevas amenazas de seguridad destinadas a infectar los PC de miles de usuarios.

Según el último informe de los laboratorios de seguridad de G Data, las puertas traseras o backdoors, con un 26% del total de infecciones, constituyen la familia de malware más activa. Su objetivo principal es el de provocar una epidemia de ordenadores “zombie" por todo el mundo, que son utilizados por los atacantes para distribuir más software malicioso al integrarlos en una botnet mundial bajo su control. Dichas botnets constituyen el mayor foco de envío de spam en la actualidad, y los usuarios ni siquiera son conscientes ni de que su sistema ha sido infectado ni de que se utiliza para tales fines delictivos.

Para elaborar este estudio, G Data clasificó las distintas muestras de malware detectadas en base a su mecanismo de propagación y de su principal función maliciosa, encabezando el top 5 de nuevas amenazas las puertas traseras, los troyanos, los downloaders, el spyware y el Adware.

El pasado mes, los cibercriminales publicaron más de 98.500 programas de malware, lo que equivale a cerca de 3.200 nuevos programas lanzados cada día contra usuarios de Windows. Durante los primeros nueve meses del año, la sociedad del eCrimen ha llegado a poner en circulación la increíble cantidad de más de 625.000 nuevos programas de malware, hasta cuatro veces más que durante todo el año pasado.

Tipos de malware más activos


- Backdoors o puertas traseras (26,0%).

- Troyanos (24,6%).

- Downloaders (17,4%).

- Spyware (16,5%).

- Adware (7,8%).


Según las estimaciones de Ralf Benzmüller, director de los laboratorios de seguridad de G Data, el principal objetivo de los cibercriminales sigue siendo el robo de datos de usuarios y la integración de los PC infectados en redes de ordenadores zombi, por lo que este año se podría superar la barrera delmillón de programas de malware, constituyendo un registro nunca antes alcanzado.




Las 10 tecnologí­as estratégicas de los próximos años




Las 10 tecnologí­as estratégicas de los próximos añLa consultora Gartner dio a conocer un conjunto de 10 tecnologí­as estratégicas, que tendrán alto impacto en los próximos años. Seis son de corto plazo, mientras que cuatro representan tendencias que se impondrán en un lapso mayor.

La consultora Gartner dio a conocer un conjunto de 10 tecnologí­as estratégicas, que tendrán alto impacto en los próximos años. Seis son de corto plazo, mientras que cuatro representan tendencias que se impondrán en un lapso mayor.

La presentación estuvo a cargo de Carl Claunch, vicepresidente de investigación de Gartner Group, en el marco de su novena conferencia anual, denominada “El Futuro de las TI”, realizada en la ciudad de México.

  1. Virtualización. Mejora el uso de los recursos informáticos e incrementa la flexibilidad empresarial. Permite, por ejemplo, la utilización de diferentes sistemas operativos desde un mismo equipo.

  2. Arquitectura Orientada al Servicio (SOA). Hacia 2008 “proporcionará la base del 80% de todos los nuevos proyectos de desarrollo, y permitirá a las empresas aumentar la reutilización de código en más del 100%”, señaló el directivo.

  3. Gestión de Información Empresarial (GIE). El éxito de SOA dependerá de este tipo de estrategia, que permite a las organizaciones conocer dónde está la información, cómo conectarla e integrarla para un uso más eficiente de la misma. Para el año entrante, 20% de las principales mil empresas listadas en Fortune utilizarán esquemas de administración GIE en apoyo de SOA.

  4. Computación distribuida. Permite utilizar enormes capacidades de procesamiento de cómputo en paralelo, al emplear una red de computadoras descentralizada en vez de utilizar supercomputadoras costosas. Para 2007, empresas privadas comenzarán a comercializar este tipo de sistemas de cómputo.

  5. Software de código abierto. De acuerdo con Gartner, para 2008 las soluciones basadas en este tipo de programas competirán directamente con productos de código cerrado o propietario, en todos los mercados de infraestructura de software.

  6. Computación penetrante (Pervasive Computing) Representa una tendencia hacia un modelo de negocios más abierto, “social” y participativo basado en el concepto de comunidad de usuarios. Ejemplos exitosos de este modelo son la Wikipedia.

  7. Ajax (Asynchronous JavaScript And XML: es decir, JavaScript y XML así­ncronos). Es una técnica de desarrollo Web para aplicaciones interactivas. Su uso dominará en las interfaces gráficas de usuario que emplean aplicaciones ricas en contenido para internet en 2008.

  8. Modelos Mashups. Son aplicaciones Web que combinan contenido de diversos recursos integrados en una sola presentación. Serán el modelo predominante para la creación de aplicaciones mixtas de negocios en 2008.

  9. Búsqueda de información personal. El nuevo modelo pasa desde las búsquedas individuales hacia un contexto enriquecido e integrado, con mayor énfasis en la administración y control de la información generada por el usuario.

  10. Inteligencia colectiva. Para el año 2010, 80% de los internautas habrán participado en alguna actividad relacionada con este concepto. Es un cambio sobre cómo las personas usan la tecnologí­a para interactuar entre sí­ y con las empresas, de manera más contextualizada, afirmó Claunch.