Salte la navegación

Tag Archives: diseño

Encore Electronics®, líder en soluciones accesibles para redes cableadas e inalámbricas, dispositivos para el mejor disfrute de contenido multimedia y accesorios de cómputo para las empresas y el hogar, anunció su más reciente portafolio de accesorios para netbooks.

Read More »

La restauración de los archivos afectados es complicada, y requiere el uso de software especializado o la    intervención de un experto.
ESET ha alertado sobre la difusión en todo el mundo de un gusano que afecta al sector de arranque de los ordenadores, o Master Boot Record (MBR).

Read More »

Facebook anuncia el llamamiento a sus más de 350 millones de usuarios para que revisen y actualicen su configuración de privacidad; algo hasta ahora inédito en los servicios de Internet más importantes. Además, Facebook ofrecerá nuevas herramientas para personalizar el control sobre la información – en base a su contenido, a la razón por la que se comparte, el momento y la audiencia a la que se desea llegar.

Read More »

blog26-05Seguramente uno tiene en algún cajón un montón de viejos videos en formato VHS, llenos de hermosos recuerdos. Tal vez los primeros pasos de sus hijos, o aquella boda inolvidable… aquel emocionante partido de futbol. Y desgraciadamente, allí en esas cintas de video no tienen mucho futuro, ya que la tecnología de cinta está obsoleto y uno corre el peligro de perder esos valiosos contenidos.

Read More »

Los desarrolladores cuentan con nueva tecnología de fuente abierta para crear experiencias integradas en AdobeFlashadobe-facebook-blog y Facebook. Adobe Systems y Facebook anunciaron un esfuerzo conjunto para que los desarrolladores Web puedan crear aplicaciones más integrales usando Adobe Flash Platform y Facebook Platform.

Read More »

firefoxx-blohNuevo informe concluye que el navegador Firefox tuvo cuatro veces más agujeros de seguridad que Internet Explorer durante 2008.

Read More »

Se registra número récord de compañías, desarrolladores y consumidores que utilizan Adobe AIR y Flash Player 10. Adobe Systems Incorporated (NASDAQ: ADBE) anunció que los software Adobe® AIR® y Adobe Flash® Player 10, componentes clave de la Plataforma Flash de Adobe, están siendo instalados en un número récord de sistemas de consumidores y compañías en todo el mundo.flas-adobe1

Read More »

virus-notasss

Trend Micro, (TS4704), líder global en seguridad de contenidos en Internet, ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes:

1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Fuente: Bureaudeprensa.com / Infocomercial

spam-virus

Según el informe anual de antispameurope, durante el pasado año, los niveles de spam se elevaron de una forma muy significativa, siendo la primavera el momento en el que se agudizó más esta subida. Sin embargo, desde la compañía de soluciones para la gestión de la seguridad del correo electrónico, se advierte que pese al “batacazo” que supuso el cierre de McColo, los spammers se han profesionalizado y el 2009 se prevé un año de spam de difícil detección.

El 2008 se ha caracterizado por una violenta subida del spam. Así lo refleja el informe anual de spam realizado por antispameurope, empresa especializada en la gestión de la seguridad del correo. Enero ya comenzó con un fuerte incremento del spam, de hecho, tal y como refleja la estadística elaborada por la compañía, la primera mitad del año los niveles de spam cuadriplicaron el nivel registrado en junio de 400 “correos basura” recibidos por uno bueno. Asimismo, las cotas de correo no deseado se mantuvieron muy altas durante el verano. El cierre del proveedor ISP McColo Corp produjo un descenso muy acusado de la recepción de spam a partir de noviembre.

Sin embargo, durante noviembre y diciembre, los spammers comenzaron una fuerte ofensiva de ataques masivos de virus con el objetivo de remontar los botnets que se perdieron con la interrupción de McColo Corp. A pesar de esta ofensiva, los spammers no fueron capaces de “recuperarse” y los niveles de spam en los meses de noviembre y diciembre fueron considerablemente menores. Así, en noviembre se recibieron 211 “correos basura” por mail y 208 en diciembre. No obstante, estos datos suponen el doble de los registrados en el año 2007.

Las estadísticas analizadas por antispameurope son asombrosas, debido al volumen de tráfico de spam. Así, en diciembre del pasado año, la compañía protegió a sus usuarios de más de 18 mil correos no deseados de media por cada usuario, lo que representa aproximado 600 correos spam recibidos al día. Por otro lado, hay que tener en cuenta la media de peso de cada uno de estos correos no deseados. Así, un spam normal suele tener una media de peso de 6 kBbytes. antispameurope ha protegido mensualmente una transferencia de 111 Mbytes por usuario, lo que supone, aproximadamente, 5’5 GBytes para una empresa de 50 usuarios.

Por último, antispameurope advierte de una sofistificación del spam. Los spammers son cada vez más profesionales y han ido construyendo una verdadera industria de sujetos activos especializados en kits de software de spam y de virus, bases de datos de direcciones y controladores de botnets. Desde la compañía especializada en gestión de la seguridad del correo electrónico se considera que el 2009 registrará, nuevamente, una fuerte subida de los niveles de spam y nuevos récords de spam recibidos como el acontecido en junio de 2008. antispameurope alerta de que los spammers adoptarán estrategias de marketing directo y spam personalizado. En Internet circula una gran cantidad de información personal, por lo que, conectar esta información con las direcciones de e-mail es bastante sencillo. En un espacio corto de tiempo, los spammers utilizarán esta información para crear mensajes no deseados, con un componente altamente personal, que hará que sea muy difícil distinguirlos del correo normal.

ibm-logo IBM anuncia un conjunto de iniciativas para ampliar sus soluciones de seguridad y ayudar a los clientes a ahorrar costes.

Estos servicios ayudan a definir usuarios y gestionar quién tiene acceso a datos y aplicaciones sensibles. Según el informe trimestral del equipo de investigación de IBM ISS, publicado a principios de diciembre, más del 42 % de las vulnerabilidades están causadas por fallos en la gestión de accesos e identidades.

Un nuevo programa para facilitar al canal la comercialización de los servicios de seguridad gestionados de IBM. Bajo este programa, los proveedores podrán ofrecer este tipo de servicios con el respaldo de IBM para ampliar su base de clientes.

Estos lanzamientos responden a las recientes investigaciones del equipo de investigación y desarrollo de IBM Internet Security Systems, que ha detectado en los últimos cuatro meses un aumento del 30% en las incidencias de seguridad de las redes e incidencias a través de la web, que pasaron de 1.800 a más de 2.500 al día en todo el mundo. Los datos se obtuvieron de la base de clientes de ISS sobre servicios de seguridad gestionados, compuesta por unos 3.700 clientes.

“Hoy en día nos encontramos en medio de una oleada creciente de amenazas a la seguridad a lo que están contribuyendo los recortes de gastos de las empresas, al aumento de las amenazas a la seguridad desde dentro de las organizaciones y también al hecho de que los delincuentes cibernéticos están aprovechando la confusión resultante para actuar», señala Carsten Nitschke, responsable de IBM ISS España, Portugal, Grecia, Turquía e Israel. “Estos nuevos servicios, junto con nuestros productos de seguridad, ayudarán a los clientes a hacer frente a estos retos, al tiempo que podrán reducir sus costes garantizando que cumplen con la normativa».