Buscar este blog

miércoles, 30 de enero de 2013

Fileminimizer Pictures: Como bajar el tamaño de tus fotos

Las fotografías digitales tienen un gran tamaño que ronda en varios MB por la calidad de la imagen y si cuentas con una memoria de gran tamaño en tu cámara no tendrás problema alguno en tomar las fotografías que quieras. Lamentablemente uno de los problemas con los que si nos podemos topar es cuando subimos esas fotos a nuestras redes sociales como Facebook o Google+, dependiendo de nuestra velocidad de conexión, estas fotos pueden tardar horas en subirse completamente.
fileminimizer1 Fileminimizer Pictures: Como bajar el tamaño de tus fotos
FILEminimizer Pictures es una aplicación que nos ayuda a bajar el tamaño de nuestras fotos de una manera espectacular. Puede reducir el tamaño hasta un 80% o más por lo que aquella foto de 3 MB probablemente quede reducida a menos de un MB.
fileminimizer2 Fileminimizer Pictures: Como bajar el tamaño de tus fotos
¿Pero y la calidad de las fotos? , En mi parecer la calidad sigue siendo excelente después de optimizar cada fotografía, prácticamente no cambia nada. El programa es muy fácil de utilizar ya que al instalarlo tendremos la ventana del programa con dos botones grandes; Abrir Archivos y Optimizar archivos. Es lo único que debes de realizar, seleccionar tus fotos y optimizarlas presionando el botón. Las fotos resultantes se guardan en la misma carpeta pero desde el menú de opciones puedes indicarle que quieres guardar los resultados en una carpeta nueva.
Fileminizer es gratuito, funciona desde Windows 98 hasta Windows 7 y acepta los formatos más comunes de fotografías.

viernes, 25 de enero de 2013

Qué información subimos o exponemos en Facebook que puede ser peligrosa para nosotros

Llegó la época de vacaciones y basta con sentarse media hora a leer los post del Facebook para encontrar información valiosa y muchas veces susceptible que puede afectar a nuestra privacidad y seguridad. Tengan en cuenta algunos de estos puntos y podemos hacer uso responsable de las redes sociales sin que esto nos juegue en contra.

La existencia de las redes sociales cambió rotundamente las relaciones humanas y muchas herramientas simpáticas, prácticas y atractivas están a nuestra disposición e invitándonos a usarlas, pero poco se habla de lo importante que es esa información que abrimos al mundo. El término “Solo para amigos” es tan engañoso como la frase “total, a mi qué información me pueden robar”. El primero es cierto: el post es solo para tus amigos, hasta que uno de tus amigos comenta o presiona el link “Me Gusta” y ahora es de ese amigo y los amigos de tus amigos y la red crece exponencialmente.

Más de una vez soy víctima de calificativos drásticos y risas coloquiales por hablar de los “peros” que tienen las redes sociales, pero insistiré en transmitir esta información.

No hablamos de eliminar las redes sociales. Al contrario, si nos permiten acercarnos a personas que hace años no vemos, o que están a miles de kilómetros de distancia. Pero podemos hacer lo mismo con un poco más de seguridad.


Qué información mostramos
Vacaciones significa diversión y pasarla bien (al menos en la mayoría de los casos) y estamos desesperados porque nuestros amigos vean donde estamos, que hacemos y hasta a qué hora nos acostamos a dormir. Entonces leemos: Ya faltan 2 días para que nos vayamos con mi familia a la playa! Y esto puede ser: que bueno, te vas de vacaciones! O puede ser: que bueno, la casa va a estar sola al menos una semana! Vayamos a robar allá! Y sin ser tan drásticos, especulaciones del tipo privado como ser: si se va de vacaciones, tiene efectivo, y no en el banco, entonces quedan 2 días para hacernos de él.

Más ejemplos: estoy aburrida sola en casa! Otro favor a la logística de la inseguridad.

Vayamos de vacaciones. Volvamos y subamos aquellas fotos que no nos comprometan y todos sabrán lo bien que la pasamos, pero ya estamos acá, la casa está protegida y el dinero gastado!

La red social más vieja de todas es la calle. Ahí nos vinculamos desde orígenes de los tiempos. Hoy está de moda que peguemos en nuestros autos los muñequitos con los miembros de nuestra familia y ayer me topé con uno MUCHO MAS ORIGINAL: debajo de cada muñequito, agregan además el nombre de cada uno. Ahora si! Más fácil todavía. Frenas el auto, le decís a Lucía (mamá) que estaba manejando. Hola Lucía, cómo estás! Tanto tiempo! Soy Fulanodetal, compañero de Roberto (papá). Cómo anda todo? Como están Romina (nena) y Facundo (nene)? Todo bien? Y mientras mamá Lucía se rompe el mate pensando quién será este tipo, no duda que es RECONOCIDO porque hasta conoce a los chicos!!! Y ahí es hora de obtener lo que querramos. Incluso, sin los nombres, ya era bastante inseguro, porque sabríamos incluso si tiene perro, gato o nene en cochecito. La publicidad de la calle dice: el orgullo de mostrarlos. Y a mi se me ocurre: no mostremos tanto. Este ejemplo se suma al “Cuidado, Matías a bordo” que ya hablamos más de una vez.

Qué fotos mostramos
Esto es lo más divertido de la web. Gracias a la microtecnología, que nos pone una cámara de 10 mpixeles en el celu, tenemos en la palma de la mano la captura instantánea de cada momento de nuestra vida. Realmente es hermoso, no es una ironía. Pero miremos bien que es lo que estamos subiendo a nuestro muro. Qué es lo que se ve? Es lo que queremos mostrar? Miremos el contexto de la foto. Seamos prudentes en los detalles. Preferiblemente que no quede en evidencia alguna parte de la casa, televisores, puertas, ventanas, ambientes. Si estamos afuera, autos, patentes, otras personas principalmente chicos. Podemos subir todo lo que queramos siempre que seamos libres de saber y elegir que es lo que subimos. Además pensemos: es necesario subir 200 imágenes del viaje a Mar del Plata? Muchas veces por comodidad simplemente seleccionamos la carpeta y le mandamos no más, total no hay nada que esconder. Y no se trata de “esconder”, hablamos de Proteger.

Por último, y con esto los dejo en paz, revisemos periódicamente las opciones de seguridad de nuestras redes sociales. Estemos seguros que mostramos lo que queremos y está todo configurado para que accedan solo a la información que mostramos. Evitemos juegos, que en la mayoría de los casos inyectan malware, tengamos cuidado con el morbo y la lástima ajena. Que es esto? Aparece la imagen de un niño que necesita un riñón, o un perro maltratado o cosas así que juegan con nuestra humanidad. Imposible descartar ese post. Pero lo que más ruido hace es que al final dice que compartas esto con toda la gente de tu muro. Esto mismo pasa con las imágenes de santos, vírgenes y otros asociados a la fe. Si le mandas esto a 10 contactos recibirás un milagro. A ver. Cada uno es libre de hacer o no hacer lo que quiera. Evaluemos los “Me Gusta” que presionamos, al menos un rato, para estar seguros que deseamos hacer lo que queremos hacer.

Las redes sociales son maravillosas, pero insisto, si las usamos responsablemente son aún mejores.

Fuente: LambdaSI

Informe sobre estado global de Internet

Akamai Technologies, publica su informe sobre el Estado de Internet del Tercer Trimestre de 2012. Basándose en la información recogida en la plataforma Akamai Intelligent Platform, este informe proporciona una visión sobre estadísticas globales de Internet clave como la velocidad de conexión, los ataques al tráfico de Internet y la conectividad y disponibilidad de red, entre otros.

Además, el informe sobre el Estado de Internet del Tercer Trimestre de 2012 incluye un análisis de los ataques DDoS (Denegación de Servicio Distribuido) contra la industria bancaria en los Estados Unidos y un análisis del uso de navegadores móviles por tipo de conexión de red recogido mediante Akamai IO. Este informe ofrece también un análisis de las interrupciones de Internet en el tercer trimestre ocurridas en el Líbano, Jordania y Siria, basándose en los patrones de tráfico de Akamai dentro de dichos países.

Penetración Global de Internet: 68 millones más de direcciones IPv4 que en el tercer trimestre de 2011. Más de 680 millones de direcciones IPv4 desde 243 y regiones se conectaron a la Plataforma Inteligente de Akamai durante el tercer trimestre de 2012. Esto representa un incremento del 11 por ciento anual. Como una dirección IP única puede representar múltiples individuos en algunos casos – como cuando los usuarios acceden a la Web mediante un cortafuego o servidor proxy–, Akamai estima que el número total de usuarios Web únicos que se conectaron a su plataforma durante este trimestre ha superado los mil millones.

Contenido completo en fuente original DiarioTI

jueves, 24 de enero de 2013

Google considera eliminar las contraseñas

Aunque el uso de un nombre de usuario y contraseña es lo que se requiere para iniciar sesiones en la mayoría de los servicios online, un número cada vez mayor de empresas ha llegado a la conclusión que dentro de poco será necesario requerir credenciales adicionales para obtener acceso.

La razón principal de lo anterior es que las contraseñas suelen extraviarse. Asimismo, la seguridad es deficiente en un gran número de sitios web, por lo que con demasiada frecuencia las bases de datos de contraseñas son “hurtadas” y publicadas en Internet. Esto en sí constituye un problema de grandes proporciones, debido a que muchos usuarios utilizan la misma contraseña y nombre de login en distintos servicios online. A esto se suma la limitante humana de recordar un gran número de contraseñas complejas.

Lo anterior ha resultado en la adopción de la autentificación de doble factor, como complemento del nombre de usuario y contraseña. Así, el usuario debe escribir un código que es válido únicamente para una sesión, que le es enviado mediante un dispositivo separado, como por ejemplo un generador de códigos, o un código alfanumérico específico enviado por SMS a un teléfono móvil.

Google figura entre las empresas que ofrecen tales soluciones de doble factor, aunque de manera voluntaria. Aparte del nombre de usuario y contraseña, el usuario debe escribir un código adicional. Para el caso de Google, el método es utilizado para autorizar el acceso a funciones de software; el código debe ser digitado la primera vez que el usuario se conecta a su cuenta de Google con un navegador determinado. El código es enviado al teléfono móvil, ya sea como un mensaje de texto o mediante una aplicación independiente. Si el usuario se desconecta desde otro navegador o unidad de hardware, necesitarán escribir un nuevo código.

Para el caso de aplicaciones que no cuenten con soporte para la autenticación de doble factor, como por ejemplo servicio de correo electrónico de terceros, la solución es usar contraseñas específicas para aplicaciones determinadas.

La autentificación de factor doble es más segura que el inicio de sesiones con nombre de usuario y contraseña. Sin embargo, una solución de estas características se reduce en grado mínimo para el caso del phishing, donde se solicita al usuario entregar información en sitios falsificados.

Con base en lo anterior, el departamento de investigaciones de seguridad de Google trabaja en un proyecto orientado a incrementar la seguridad de la conexión a sitios web en general, y no sólo a los servicios de la propia empresa.

En un artículo publicado por Wired, el director de seguridad de Google, Eric Grosse y el ingeniero Mayank Upadhyay escribieron un informe de investigación que será publicado en una próxima edición de la revista IEEE Security and Privacy Magazine. En el informe se abordan distintos métodos de validación de sesiones, entre los que figuran algunos basados en la autentificación mediante hardware.

Entre las soluciones con las que Google actualmente experimenta figura el uso de una tarjeta criptográfica de la empresa Yubico. En ningún caso se trata de tecnologías nuevas. Una tarjeta de tales características ya está siendo usada a gran escala en Suecia, donde por ejemplo el Liceo de Arlanda, en Estocolmo, proporciona acceso a sus alumnos y profesores a los servicios de Google, mediante soluciones de Yubico. El sistema también permite acceso a la plataforma en la nube de Microsoft, Windows Azure.

Sin embargo, Google va un poco más allá. Según Wired, el gigante de las búsquedas se dispone a incorporar soporte experimental para la tarjeta de Yubico en una versión de Google Chrome, con el fin de dar a los usuarios acceso automático a Google, sin necesidad de instalar otro software.

El objetivo en ningún caso es conseguir que el usuario utilice los productos de un proveedor único. "Quisiéramos ver una tecnología que permita, por ejemplo a un smartphone, o un anillo con chip de validación incrustado, ser utilizado para autorizar el acceso a una computadora sencillamente dando un golpecito a ésta, incluso en aquellos casos en que el teléfono no cuente con conexión a la red", se indica en el informe de investigación, citado por Wired.

Los autores del informe habrían desarrollado un protocolo, que aún carece de denominación, para la autenticación basada en unidades de hardware. El protocolo no requerirá otro software aparte de un navegador con soporte ad-hoc. El protocolo también impedirá que los sitios web utilicen esta tecnología para monitorizar los movimientos de sus usuarios. Según Wired, el protocolo será totalmente independiente de Google.

Si una solución de estas características consigue propagarse y establecerse como un estándar aceptado, es imprescindible que también sea implementada por otros sitios web, aparte de Google. "Algunos colegas han probado otros enfoques, sin mayor éxito en el mercado de los consumidores. Aunque debemos admitir que nuestra iniciativa también permanecerá en un nivel especulativo hasta que hayamos podido demostrar su aceptación a gran escala, sentimos gran entusiasmo por probarla con otros sitios", concluyen los autores del informe.

Fuente: DiarioTI

martes, 22 de enero de 2013

¡Panda Cloud Antivirus PRO Gratis por 6 Meses !

panda cloud pro free ¡Panda Cloud Antivirus PRO Gratis por 6 Meses !
Panda Cloud antivirus se destaca por ser uno de los primeros y mejores antivirus en la nube. Esto quiere decir que trabaja siempre bajo una conexión a internet para obtener las últimas definiciones de virus y malware y por ello siempre esta actualizado al día. Sin embargo su versión free o gratuita carece de algunas funciones que su versión PRO tiene como las siguientes:
  • Cortafuegos o Firewall.
  • Análisis de comportamiento.
  • Vacunada automática de memorias USB.
  • Actualizaciones automáticas del motor.
  • Soporte técnico multilingüe 24/7.
Existe una promoción para adquirir Panda Cloud Antivirus PRO de forma gratis y legal por 6 meses (No hay necesidad de instalar cracks o algo por el estilo pues es una versión de regalo). Para adquirirlo basta con entrar a su página de Facebook y dar like para que puedas descargarlo. La instalación es sencilla y rápida. Después de los 6 meses el antivirus te avisara que debes de comprar una nueva licencia y puedes hacerlo o desinstalarlo para probar otro. También puede interesarte darte un paseo por nuestra sección de antivirus gratis.
por Joaquin

viernes, 18 de enero de 2013

Como recuperar archivos eliminados de una USB

Cuando eliminas archivos de una USB y los necesitas de nuevo te llevas la sorpresa de que no están en la papelera de reciclaje y no es para menos, pues se trata de un dispositivo removible y la información que elimines o agregues es independiente a la de tu computadora o disco duro. Recuperar esa información puede ser difícil mas no imposible. Lo importante a recordar es que entre más tiempo haya pasado y mas hayas utilizado tu USB es menos probable recuperar dicha información. Si acabas de eliminar esas fotos o videos por error puede que tengas una alta probabilidad de recuperarlas! y bien vamos a la práctica:

1- Programas de recuperación de archivos

No hay un truco o algo por estilo que nos permita recuperar esa información, solo es necesario tener un programa adecuado. Existen aplicaciones como Recuva o Recover My Files que hacen muy bien su trabajo. Sin embargo el día de hoy utilizaremos uno llamado Wondershare Data Recovery y que funciona a la perfección. La única desventaja es que es de pago pero tenemos 100 MB gratis a recuperar.

2- Instalar el programa y ejecutarlo

Wondershare Data recovery instalacion Como recuperar archivos eliminados de una USB
Wondershare Data Recovery se encuentra en ingles y otros idiomas, excepto el español. La instalación es sencilla pues es lo mismo de siempre; estar oprimiendo el botón Next varias veces. No hay problema de toparnos con alguna instalación extra de barras de herramientas u otro programa, la instalación viene limpia. Algo que enfatiza este programa es que no lo instales en unidades de disco donde estaban tus archivos eliminados, es decir, si son archivos de tu unidad C no instales esta aplicación en la unidad C (los datos se sobre-escriben y es mas difícil recuperar archivos). Como nosotros estamos enfocados en recuperarlos de nuestra USB no hay problema con instalarlo en nuestra computadora.

3- Elegir el tipo de archivos a recuperar.

Wondershare Data recovery Como recuperar archivos eliminados de una USB
Cuando se inicie el programa pasaran dos cosas. La primera es que te mencionara que puedes recuperar únicamente 100 MB gratis (por ser versión de prueba) y la segunda es contestar unas preguntas. Una de estas es el tipo de archivos a recuperar en tu USB ya que pueden ser fotos, música, videos, documentos de office, correos electrónicos o todo tipo de archivos. Aquí es donde debes de elegir el tipo de archivos a recuperar, nosotros como ejemplo vamos a elegir fotos.
Nota: Si no sabes qué tipo de archivo es, elige la opción “All types”

4- ¿De dónde perdiste tus archivos?

Wondershare Data recovery seleccionar Como recuperar archivos eliminados de una USB
Esta parte es muy importante porque vamos a elegir la unidad de donde hayamos eliminado o borrado por accidente esos archivos. Como nuestro articulo habla de recuperarlos desde la USB, debes de seleccionar la opción “External Removable Device”.
También tenemos otras opciones como:
  • In a specified location: Una ubicación especifica como una carpeta de tu memoria o algo por el estilo.
  • Recyble Bin: Archivos eliminados de la papelera de reciclaje.
  • Desktop and My Documents: Archivos borrados del escritorio y Mis documentos.
  • I can´t Remember: No recuerdas donde estaban tus archivos.
  • I can´t find my partitions: No puedes encontrar tus particiones.

4- Comenzar con el proceso.

Muy probablemente después de esto aparezca una ventana en la que se te indique la forma en que serán leídos y buscados los archivos. Elige la opción que venga por defecto y presionas Next. Es entonces cuando comienza el proceso y ya solo nos queda esperar los resultados.
Wondershare Data recovery recuperacion Como recuperar archivos eliminados de una USB
Cuando todo haya finalizado, debemos de presionar el botón Recover para recuperar los ficheros. Aparecerá una ventana en la cual se nos pide que seleccionemos un folder o ubicación diferente a nuestra memoria USB para guardar los archivos recuperados. En mi caso busque la carpeta Desktop o Escritorio y los guarde ahí.
Wondershare Data recovery desktop Como recuperar archivos eliminados de una USB
Si eres observador, la carpeta donde se guardan se llama Raw File Recovery y las fotos quedaron ordenadas segun su tipo (bmp , jpg , png etc). En nuestro caso tuvimos un resultado excelente, puedes observar en la imagen la cantidad de fotos encontradas que fueron más de 200.
raw data recovery Como recuperar archivos eliminados de una USB
Había fotos que olvide haberlas tenido en mi memoria y que hace mucho tiempo había eliminado. Hay que destacar que la memoria que utilice había sido formateada antes para probar la funcionalidad del programa!

5- Resultados

recuperar fotos camara Como recuperar archivos eliminados de una USB
En definitiva, es uno de los mejores programas para recuperar archivos eliminados de tu USB, aun después de haber formateado. Lo mejor es que esto se extiende para unidades o particiones, no solo pendrives o dispositivos removibles.
Si buscas como recuperar las fotos borradas de tu cámara, aquí tienes la solución.
 
Fuente: Por Joaquin

Argentina: La AFIP aprobó la firma digital para los trámites

La entidad autorizó a los contribuyentes a rubricar de manera electrónica distintas documentaciones. "Su implementación será de forma gradual", se indicó en Boletín Oficial.

La Administración Federal de Ingresos Públicos (AFIP) anunció este lunes la reglamentación de la firma digital para trámites ante esa dependencia con el fin de "implementar herramientas tecnológicas que optimicen las gestiones internas y externas del Organismo".

"El mencionado instrumento, consiste en un documento electrónico en formato PDF, que permite ser firmado digitalmente dentro de su estructura y al que se le podrán adjuntar diferentes archivos o documentos digitales en diferentes formatos, hasta un tamaño de 20 megabytes", señala la disposición 10/2013 publicada en el Boletín Oficial.

El texto, que lleva la firma del titular de la AFIP, Ricardo Echegaray, aclara que la implementación del sistema será "de forma gradual y tendrá validez para las comunicaciones con los contribuyentes y terceros que interactúen con el organismo".

Aclara, sin embargo, que los trámites para los cuales estará habilitado el procedimiento "serán normados oportunamente para cada caso en particular".

El nuevo sistema podrá encontrarse en la página web de la entidad (www.afip.gob.ar) bajo el nombre "Comunicaciones Electrónicas" (Formulario Nº8009). Al menos en las primeras horas del lunes [14 de enero de 2013], todavía no se encontraba disponible en el sitio.

Fuente: Infobae

Leer más: Segu-Info: Argentina: La AFIP aprobó la firma digital para los trámites http://blog.segu-info.com.ar/2013/01/argentina-la-afip-aprobo-la-firma.html#ixzz2IMgZ7Gd0
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

jueves, 17 de enero de 2013

JuegosMixi: Diviertete jugando en internet

Cuando nos encontramos “aburridos” o sin saber qué hacer en internet, una divertida y buena opción es buscar algunos juegos para pasar el rato. Existen miles de sitios en los cuales puedes jugar online o incluso descargarlos, pero muchos de ellos contienen alta publicidad o requieren algún tipo de plugin para poder jugar. Para evitarnos todo esto, les presentamos un sitio llamado JuegosMixi que pone a tu disposición una gran cantidad de juegos para chicos gratis.
juegosmixi JuegosMixi: Diviertete jugando en internet
En la portada del sitio encontramos tres diferentes secciones; Últimos juegos añadidos, más votados y más jugados por si no sabes con cual empezar la diversión. En nuestra parte derecha tenemos a la mano un buscador para aquellas personas que desean encontrar su juego favorito. Un poco más abajo tenemos todas las categorías del sitio, es decir, los diferentes tipos de juegos que podemos encontrar que van desde carreras, acción, estrategia o inclusive juegos de zombies, puedes acceder a ellos desde aquí.
En conclusión es JuegosMixi es un buen sitio para jugar online, con una interfaz limpia y sin complicaciones.

¡La primera memoria USB de 1 TB!

Recuerdo cuando la utilización de memorias USB y todo tipo de pendrives estaban comenzando a hacerse populares. Memorias de 128 MB o 256 MB era muy común observar entre estudiantes y personas en la oficina. De pronto aparecieron los términos “GB” y comenzaron a salir memorias de 1, 2 o inclusive 4 GB. Ahorita no es muy común observar a una persona con algún pendrive de más de 32 GB, pero la buena e increíble noticia es que ya existe la primera USB de 1 TB, es decir, 1000 GB!
memoria 1 tb ¡La primera memoria USB de 1 TB!
El fabricante estadounidense Kingston lanzó durante la Consumer Electronics Show (CES), en Las Vegas, una memoria USB 3.0 de 1 TB, la primera en el mundo de este tipo. Esta memoria lleva por nombre “DataTraveler HyperX Predator 3.0″ y tiene una velocidad de lectura/escritura de hasta 240 MB por segundo. Si los dispositivos están conectados al estándar USB 2.0, las velocidades de lectura/escritura bajan, respectivamente, hasta los 30 MB y 20 MB por segundo.

¿Y el costo?

Aun no se sabe un precio exacto. Pero un dispositivo de 512 GB actualmente cuesta alrededor de US$ 1.750, por lo que se estima que una versión mayor será más cara.

¿Para cuando estarán disponibles al público?

Se espera que en el primer trimestre de este 2013 ya estén los primeros ejemplares a la venta.

Ya no hay excusas,

fuente: Por Joaquin

¿Que es WhatsApp?

A estas alturas seguramente habrás escuchado el término WhatsApp y lo más probable es que sepas de lo que estoy hablando. Sin embargo, más que una palabra es una aplicación para dispositivos móviles corriendo bajo diferentes sistemas operativos. Su función principal es muy parecida a la de Messenger, es decir, enviar mensajes instantáneos a nuestros contactos que tengamos en el celular o dispositivo móvil, con ello nos ahorramos gastar algo de dinero en mensajes de texto o SMS.
En pocas palabras es una especie de MSN que te permite enviar fotos, audio, vídeo y texto al instante y de forma sencilla a través de 3G o Wifi. Su nombre procede de las palabras “What’s up” que significa “Que pasa” y “App” que significa “aplicación”. Este programa en si es gratuito, sin embargo al cabo de un año requiere registro y una mínima cantidad de 2 dólares para continuar con su utilización, pero seguramente te ahorrara bastante dinero en el envió de sms. WhatsApp está disponible para iPhone , Android , BlackBerry , Windows Phone y más !.
whatsapp ¿Que es WhatsApp?
Los amigos que tengas en tu agenda de contactos serán agregados automáticamente al programa. Hay que mencionar que para que tus amigos puedan recibir los mensajes de texto a través de WhatsApp , ellos deben de tener también instalada la aplicación. En caso de que no tengan instalada dicha aplicación, puedes invitarlos a través de un sms. A partir de la versión 2.8.3 los mensajes que envías son cifrados con lo que aseguras que nadie más pueda leerlos más que la persona que los va a recibir.
Es normal que los usuarios tiendan a confundir el nombre con los siguientes terminos:
Wasup, Wasap, Wassup, Whatsap, Whazap, Whatssup, Uasap
Descarga | Wasap gratis
Por Joaquin

miércoles, 16 de enero de 2013

SpamLoco: Dos ejemplos de phishing: BBVA y correo falso con enlace para ver unas fotos

Dos ejemplos de phishing: BBVA y correo falso con enlace para ver unas fotos
Los siguientes son dos ejemplos de phishing que me enviaron en los últimos días y no había tenido tiempo de comentar en el blog.
El primero de ellos relacionado con una entidad bancaria, se trata de un engaño clásico que hace referencia a un supuesto problema con la cuenta para que los usuarios se preocupen e ingresen de inmediato, incluye faltas de ortografía de todo tipo y un enlace que apunta hacia una página extraña:
phishing bbva frances
La página falsa que copiaba el diseño real del banco ya fue dada de baja.
El segundo caso intenta robar contraseñas de correo, bajo el asunto Vota por tu favorita el mensaje habla de una fiesta y fotos que se pueden ver al hacer clic en un enlace. El destino es una web que simplemente solicita el usuario y la contraseña:
Mensaje spam con enlace para robar passwords
Y al hacer clic:username y password web que solicita para robar
El engaño es bastante obvio pero aún así muchos usuarios se lo creen, dudan, tienen curiosidad e ingresan sus datos como si nada fuera a pasar.
Recuerda que las contraseñas sólo se deben ingresar en los sitios o aplicaciones oficiales, presta atención a las direcciones de las páginas y si notas algo extraño o tienes dudas, es preferible salir y consultar en algún foro de ayuda como foro.spamloco.net.
Gracias Milagros y Jose Luis por los envíos.

martes, 15 de enero de 2013

Windows Live Messenger dejara de existir el 15 de Marzo

Adios Messenger Windows Live Messenger dejara de existir el 15 de Marzo
Así como lees el título del artículo, Windows Live Messenger o también conocido como MSN dejara de existir por toda la eternidad este 15 de Marzo del 2013. Esto ya es oficial y próximamente (sino es que ya) estarás recibiendo un correo de parte de Microsoft informándote acerca de la decisión tomada.
El motivo principal es porque Microsoft compro Skype y con ello ya tenía dos aplicaciones con el mismo propósito de comunicar a los usuarios. Skype, al ser una plataforma de llamadas VoIP con amplio alcance, Microsoft opto por enfocarse 2 años al desarrollo de las funciones necesarias para poder migrar de MSN a Skype.
Skype nuevo msn Windows Live Messenger dejara de existir el 15 de Marzo

¿Que pasara con mis contactos?

No te asustes, tus contactos seguirán ahí pues únicamente Messenger es un servicio de mensajería instantánea. Los contactos forman parte de tu servicio de correo Outlook (anteriormente llamado Hotmail) y quedaran intactos. Para que puedas conectarte y platicar con ellos será necesario descargar e instalar Skype en tu computadora, es decir, Skype será tu nuevo MSN de ahora en adelante.

¿Esto es en todo el mundo?

No. Solo en China podrán seguir usando este servicio de mensajería instantánea ya que es donde se concentra la mayor cantidad de usuarios activos (en todo el mundo son 100 millones y China tiene a la gran mayoría). Seamos realistas, la mayoría de nosotros optamos por el Chat de Facebook como nuestro nuevo mensajero.
Es hora de decir adiós a Messenger, sin olvidar que nos deja muy buenos recuerdos para muchos.
 
Fuente: Informatica XP

viernes, 4 de enero de 2013

5 excelentes trucos para Youtube

Hablar de Youtube es hablar de entretenimiento y por ello te presentamos 5 excelentes trucos para disfrutar al máximo de Youtube este 2013!

Eliminar la publicidad

Adblock plus youtube 5 excelentes trucos para Youtube
Una de las cosas que más me molestan de Youtube es tener que esperar determinados segundos de tiempo por los anuncios o publicidad presentada antes de reproducir un video. Estos anuncios pueden ser bloqueados o deshabilitados  gracias a una extensión llamada Adblock Plus disponible para Firefox, Chrome, Opera, Safari y muchos otros navegadores. La instalación depende de cada navegador pero es relativamente fácil y rápida. No debes de configurar nada gracias a que Adblock tiene una lista predefinida de sitios encargados de poner publicidad (por decirlo de forma fácil) y automáticamente te los bloqueara haciendo que no veas publicidad en Youtube y en muchos otros sitios.

Acelerar la carga de videos

SpeedBit Video Accelerator 5 excelentes trucos para Youtube
La carga del video de Youtube depende de tu velocidad de conexión a internet y de la calidad seleccionada para el video. Si deseas que el video cargue de forma rápida,  baja la calidad del video a una más baja. Pero realmente el truco se encuentra en utilizar un programa llamado SPEEDbit Video Accelerator , el cual realiza múltiples conexiones a un mismo vídeo, con lo que consigue que la descarga del vídeo (buffering) se produzca de forma más rápida. El programa es gratuito y actualmente compatible con Windows 7 y otras versiones anteriores de Windows.

Cambiar el diseño y agregar funciones

Youtube Options 5 excelentes trucos para Youtube
Youtube Options nos permite cambiar el aspecto de Youtube a nuestro gusto, además de modificar funciones existentes en el sitio. Por ejemplo podemos elegir que secciones del sitio no queremos ver, deshabilitar comentarios, ocultar la publicidad, seleccionar la calidad del video y en qué momento reproducirse, en fin una multitud de opciones para personalizar el sitio de Youtube enteramente a nuestro gusto. Youtube Options no es un programa en sí, sino que se trata de una extensión para Chrome, Opera, Safari bajo licencia gratuita. Por si fuera poco la extensión te da la posibilidad de una vista previa del sitio antes de guardar los cambios que hayas realizado.

Notificaciones en tu escritorio

Now Playing Pop up for YouTube 5 excelentes trucos para Youtube
Miles de personas utilizan Youtube como reproductor de música preferido. Puedes estar escuchando canciones de múltiples listas de reproducción mientras realizas otra actividad en tu computadora y en ese momento en que ocurre el cambio de una canción a otra , un pequeño programa puede mostrarte una notificación en tu escritorio sobre que canción (o video) comienza a reproducirse , muy similar a las notificaciones en Messenger y Ares hace algunos años. Esta aplicación se llama NNow Playing Pop-up for YouTube™ y funciona únicamente para Google chrome.

Subir videos superiores a los 15 minutos

Youtube eliminar limitación vídeos 5 excelentes trucos para Youtube
Muchos usuarios no saben aun que pueden ampliar los límites de tiempo de sus videos a más de 15 minutos. Actualmente es posible eliminar esta restricción y publicar vídeos de duración ilimitada mediante un simple formulario de registro en el que debes indicar tu número de teléfono móvil.
La razón por la que Youtube solicita tu número de teléfono móvil es para asegurar que eres tú quién gestiona esa cuenta y evitar el uso fraudulento. Para acceder al formulario ingresa al siguiente enlace.
¿Tienes algun otro truco o cosa que quieras compartir con nosotros? Agrega tu comentario !
Fuente: Informatica XP

jueves, 3 de enero de 2013

SoftBT: Un sitio para descargar programas gratis



En internet existen múltiples sitios para descargar aplicaciones de forma gratuita, sin embargo, miles de estos sitios no son de confianza u ofrecen un servicio inestable. Afortunadamente podemos toparnos con sitios como SoftBT, en el cual puedes descargar infinidad de programas gratis.
softbt SoftBT: Un sitio para descargar programas gratis
En la página principal tenemos a la vista las secciones o categorías de los diferentes programas así como una lista de las aplicaciones destacadas gracias a su funcionalidad y descarga por parte de los usuarios. SoftBT tiene una apariencia muy limpia y agradable para navegar en el sitio, sin publicidad o dificultad para la descarga de los programas. También podemos encontrar la información detallada de cada software con imágenes, videos y opiniones de los usuarios activos en el sitio.
Los enlaces de descarga son seguros y se realizan desde el sitio original del autor, además de que aseguran la disponibilidad de la descarga en todo momento.

¿Me pueden infectar de forma oculta por medio de un enlace?

Si, aunque el enlace en sí no va a infectarte, sino lo que suceda después de hacer clic. Los ciberdelincuentes lo hacen todo el tiempo para descargar malware de forma automática, ataques que son conocidos como drive-by download.

¿Cómo lo hacen?

Aprovechando vulnerabilidades del sistema operativo o alguno de sus programas como, por ejemplo, el navegador web. Por el simple hecho de hacer clic en un enlace y acceder a una página infectada o maliciosa, se podrían ejecutar códigos en el navegador que exploten alguna vulnerabilidad e infecten el equipo. Todo ello de forma oculta.

Veamos una demostración en video en el cual un "atacante" le envía un enlace a su “víctima” por chat, la víctima hace clic y se infecta sin saberlo:


Sé que el video puede resultar algo entreverado sobre todo la parte en la cual ingreso algunos comandos en una terminal, pero básicamente lo que hago es utilizar una herramienta de pentesting llamada Metasploit para cargar códigos que aprovechan una vulnerabilidad (exploit) y configurar un programa llamado Meterpreter que permite controlar el equipo de la víctima.

En este caso el atacante envió el enlace de una página con códigos que aprovechaban una vulnerabilidad conocida del complemento Java. El hecho de enviarlo por chat es sólo un ejemplo, enlaces de este tipo los puedes recibir por correo, redes sociales o encontrarlos en cualquier sitio web.

Es por ello que siempre se recomienda tener cuidado con los enlaces cuando son recibidos de forma inesperada y de origen desconocido.

Pero en este caso imagina que estas dos personas que chateaban se conocían, por lo tanto hacer clic en el enlace era algo relativamente seguro, en contextos normales no tienes por qué sospechar de tus amigos aunque el sentido común nunca lo debes perder.

Entonces ¿cómo se pueden evitar estos ataques? ¿no hay que hacer clic en los enlaces?

No, eso es algo ridículo. Además puedes encontrarte con códigos maliciosos sin necesidad de hacer clic en enlaces, pues si los atacantes logran manipular un sitio legítimo o seguro, cuando los usuarios lo visiten -como lo hacen habitualmente- podrían terminar infectados sin darse cuenta, de la misma forma que vemos en el video.

Esto ha sucedido hasta en la web del NY Times y de hecho podrías terminar en una página como la del video hasta cuando realizas búsquedas en Google.

Estos ataques automáticos se evitan con buenas prácticas como las siguientes:
  • Mantener actualizado el sistema operativo.
  • Mantener actualizado el navegador web.
  • Mantener actualizados los complementos del navegador como, por ejemplo, Flash y Java (en el caso de Java también es recomendado desactivarlo del navegador).
  • Mantener actualizados todos los programas como, por ejemplo, Adobe Reader y Microsoft Office.
  • Tener cuidado con cualquier aplicación, extensión o plugin que solicite permisos para ejecutarse en el navegador. Si no sabes para qué es, lo mejor es rechazarlo.
Con el equipo actualizado las probabilidades de infectarse como en el video se reducen al mínimo, de hecho la víctima se infectó porque tenía instalada una versión antigua de Java, es decir lo tenía desactualizado. Si su versión fuera la última disponible, el ataque del enlace no hubiese funcionado.

Entonces ¿con mantener todo actualizado es suficiente?

No, también existen las vulnerabilidades conocidas como 0-Day o ataques del día cero. Estos fallos en el software generalmente son desconocidos por los fabricantes y aprovechados por los ciberdelincuentes para infectar.

Es decir que los usuarios aún pueden infectarse de forma oculta aún teniendo el software actualizado a su última versión.

Son las vulnerabilidades más peligrosas, aunque no las más comunes, pues lo cierto es que la mayoría de los usuarios se infectan por ser descuidados y tener el sistema y los programas desactualizados.

Y la pregunta ahora es ¿cómo protegernos contra los 0-Days?

No hay forma de protegerse, sino más bien de reducir los riesgos. Algunos optan por no utilizar los programas que se ven afectados con mayor frecuencia por esta clase de vulnerabilidades (como por ejemplo Java), otros por utilizar extensiones como NoScript para reducir al máximo la ejecución de códigos en el navegador.

¿Y los antivirus? Los antivirus siempre son de ayuda y la mayoría de ellos pueden bloquear muchos de estos ataques automáticos, incluso a los 0-Day. Pero no puedes dejarles todo el trabajo a ellos porque no son 100% efectivos, debes aportar tu parte de sentido común y buenas prácticas como las mencionadas anteriormente.

Autor: Alejandro Eguía
Fuente: SpamLoco