jueves, 30 de septiembre de 2010

Reciclaje Electrónico y la Seguridad de la Información

Es realmente sorprendente la manera como la tecnología avanza, el mercado nos ofrece cada segundo un nuevo televisor, un nuevo celular, un nuevo computador y un sin fin de herramientas tecnológicas. Hasta hace unos años el uso promedio de un computador era de tres años, en la actualidad el computador se puede volver obsoleto al año de su compra.
Por lo anterior, por el avance de está tecnología y por la necesidad de cambiar a otra en un menor tiempo, nos estamos llenando de basura electrónica, es común encontrar en nuestro trabajo o en nuestro hogar un televisor, un teléfono móvil o un computador que no usamos, pero que no somos capaces de desechar.

Gmail desactiva su vista de conversación

Una de las características que más ayudó a Gmail a atraer nuevos clientes gracias a su grado de diferenciación y que después se convirtió en una de las principales quejas, la vista de los correos electrónicos en modo conversación, es por fin opcional. Se espera que facilite la transición a los nuevos usuarios.
Los usuarios de Gmail han agradecido mayoritariamente la posibilidad de tener todos los emails enviados a un mismo usuario sobre el mismo tema agrupados, lo que facilita la lista y da menos impresión de saturación en la bandeja de entrada. Una forma de entre otras de ordenar los emails a la que después se le sumó la opción de selección Priority Inbox. Pero a partir de ahora esta función puede ser desactivada para que sean presentados de uno en uno, ordenados únicamente por fecha.

Cómo ser notificado cuando alguien hackea tu Facebook

Facebook ha anunciado una herramienta que te notifica por correo electrónico o mensaje de texto SMS cuando alguien inicia sesión en tu perfil de Facebook desde un equipo desconocido. La idea es ayudarte a reconocer cuándo un hacker se ha metido en tu cuenta para que puedas responder con rapidez, ya sea para cambiar la contraseña (si es que aún es posible) o ponerte en contacto con Facebook.
Una vez que habilitas las notificaciones, se te requiere identificar a cada ordenador que utilizas para registrarte cuando accedes por primera vez y elegir si es una máquina privada o pública. Podrás ver el historial de los registros de las máquinas potencialmente utilizadas por los hackers, y por supuesto los piratas informáticos se verán obligados a escribir algo en el campo de identificación para entrar, por lo que deberías ser capaz de decir si fue sólo un inicio de sesión que se te olvidó o no. A continuación te ofrecemos una guía rápida para utilizar esta característica.

Facebook y Skype se integran

La noticia es una bomba, Facebook y Skype anunciarán una “sociedad de integración profunda” que acercará al gigante de las redes sociales a las capacidades de comunicación que ofrece Google.
Según Kara Swisher, que desveló la información, el acuerdo constaría de “una sociedad en varios sentidos que incluiría la integración de mensajes SMS, Chat de voz y Facebook Connect”.
De cualquier manera, de acuerdo con lo que dice Swisher, parece que será otra integración de Facebook en un producto diferente y no que Skype se vaya a integrar en Facebook. La ‘profunda integración’ “permitirá a los usuarios enviar mensajes de SMS, llamar y realizar video llamadas con los contactos de Facebook desde Skype”, pero no se dice nada sobre video Chat en el sitio de Facebook.

miércoles, 29 de septiembre de 2010

Wikipedia prueba el P2P para la ditribución de vídeos

Con la idea de compensar los costes que el aumento de tráfico de vídeo le está causando, Wikipedia experimenta con tecnología de BitTorrent P2P.
Michael Dale asegura en el blog de Wikimedia -fundación que gestiona Wikipedia- que “un potencial problema con el incremento en el uso del vídeo en las páginas de Wikimedia es que el vídeo es mucho más costoso para distribuir que el texto o las imágenes que hay en los artículos de Wikipedia. Eventualmente, los costes de banda ancha podrían saturar el presupuesto de la fundación o al menos quitar recursos a otros proyectos y programas. Por esta razón es importante empezar a explorar y experimentar con plataformas de distribución y sociedades con terceros”.

LibreOffice, un fork que asegura la continuidad de OpenOffice.org

La Fundación de documentos es una organización recién fundada con una misión : hacer una suite ofimática disponible como realmente software libre , desarrollado dentro de la comunidad en general. Con el apoyo de empresas como Google , Novell y Red Hat , la Fundación ha bifurcado el software OpenOffice Oracle de propiedad de y crearon LibreOffice .
Las preocupaciones sobre el compromiso de Oracle de OpenOffice se han mantenido dentro de la comunidad OpenOffice desde la adquisición de la compañía de Sun Microsystems. Más recientemente, la falta de noticias en la conferencia de OpenOffice y vista previa de Oracle de una suite de oficina de propiedad basado en la nube han agregado ímpetu a la presión por una fundación independiente para OpenOffice .

lunes, 27 de septiembre de 2010

El smartphone del futuro

Algun tiempo un catedrático de la universidad, comento sobre el futuro de la infraestructura que soportarían el Internet. Sus comentarios tenían sentido y algunos colegas no se olvidaran esta frase: señores el futuro es el celular.
El mensaje tiene sentido la tecnología apunta hacia la portabilidad y eso es el futuro  contar con dispositivos con capacidad de procesar y realizar las misma funciones que hacen los ordenadores, como ya los estamos viendo con algunos smartphone aun con sus limitaciones. Pero falta poco para llegar a lo mensionado y eso se puede ver con un proyecto de la comunidad Mozilla Seabird y el diseñador Billy May.

Las 8 claves del Marketing en Facebook

La reconocida asesoría Altimeter ha publicado recientemente un análisis revelando la falta de criterio que tienen las marcas en general para llevar a cabo acciones de Marketing positivas mediante las páginas de Facebook.
En el estudio se analizaron 30 marcas pertenecientes a seis industrias diferentes y se comprobó el nivel de implicación y de acierto que tienen al aplicar los ocho criterios que Altimeter considera fundamentales para gestionar las páginas oficiales de las marcas.

viernes, 24 de septiembre de 2010

El número de seguidores no te hace más influyente

El actor Ashton Kutcher tiene más de cinco millones de seguidores en Twitter y cuando el cantante John Mayer cerró su cuenta en el sitio web los suyos llegaban a 3,7 millones, pero poseer un gran número de devotos no es una garantía de ser influyente.
Los investigadores de la Universidad de Northwestern aseguran que con una nueva tecnología pueden estudiar las decenas de millones de «tweets» enviados cada día para identificar a las personas más influyentes en el tema del día. Y el más influyente puede no ser la celebridad con más seguidores.

La Unión Europea financia la estandarización de aplicaciones

La Unión Europea ha aportado una financiación de 14 millones de euros para el desarrollo del proyecto Webinos, que persigue la consecución de un estándar de aplicaciones universal. Espera que beneficie a la industria por el ahorro de costes, aunque habrá dificultades.
El objetivo final de Webinos es crear un marco de trabajo para las aplicaciones web, tanto para dispositivos móviles, PC, la televisión interactiva e incluso los cuadros de los coches que no requiera que una misma aplicación sea programada una y otra vez para cada plataforma. El proyecto está liderado por el Instituto Fraunhofer, que ya desarrolló la tecnología del formato de música MP3.

miércoles, 22 de septiembre de 2010

Un lugar para encontrar todo lo nuevo de Google

Todos sabemos el poder de innovación de google, el reflejo de su trabajo se muestra en sus productos  creados, adquiridos y modificados continuamente que muchos usamos como: el GMail, Docs, Calendar, Chrome, YouTube, Glogger, Earth, Picassa, etc. Pero pocos saben el lugar oficial donde se brinda información de todos estas herramientas llamado Google Blog Network, donde encontrará más de 100 blogs que cubren todo tipo de productos , las cuestiones de política , proyectos técnicos y mucho más.

martes, 21 de septiembre de 2010

Google: Herramientas para visualizar el acceso a la información

Cuando los servicios de Google se bloquean o filtran , no podemos servir a nuestros usuarios de manera eficaz. Es por eso que actuamos todos los días para maximizar la libertad de expresión y el acceso a la información. Para promover la transparencia en todo este flujo de información , hemos construido una línea interactiva de Transparencia Informe con herramientas que permiten que la gente vea que los gobiernos exigen que eliminemos contenido, y en los servicios de Google están siendo bloqueados . Creemos que este tipo de transparencia puede ser un impedimento a la censura .

lunes, 20 de septiembre de 2010

La velocidad de internet ya no depende de las conexiones

Los temas obvios de esta edición estuvieron relacionados con los móviles, pero la misión más importante de la conferencia fue promover una visión holística del panorama del rendimiento para poder pensar de forma que se tome en cuenta la complejidad relativa de un entorno operativo dado. Un entorno que, en estos momentos, está marcado por el “acceso total” desde un compendio de aparatos y plataformas, sean móviles o de otro tipo.

jueves, 16 de septiembre de 2010

Módulos de optimización y hardening de un servidor Apache

Aceleración
 
* mod_gzip/mod_deflate: En general, casi todos los clientes web son capaces de "hablar" HTTP recibiendo los datos comprimidos por parte del servidor. La idea es configurar el servidor web para que sea capaz de servir los datos comprimidos, ahorrando parte del ancho de banda disponible acelerando el tráfico web. Tanto mod_gzip como mod_deflate son capaces de comprimir los datos servidos.

miércoles, 15 de septiembre de 2010

Los «hackers» cargan contra las redes sociales

Donde está la tendencia, ahí están también las malas ideas. El último informe de la compañía de antivirus Kaspersky demuestra un movimiento de la actividad hacia las redes sociales, el punto de encuentro de los internautas y donde se encuentra la mayor cantidad de información privada.

El rescate de los mineros de Chile, nuevo gancho para distribuir un troyano bancario

Banbra.GUC está diseñado para robar datos del usuario cuando visita las páginas de ciertas entidades bancarias, como el Banco Santander o el Banco do Brasil. La familia a la que pertenece esta nueva variante lleva activa desde el año 2003.
PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha descubierto un nuevo código malicioso, Banbra.GUC, que utiliza como gancho un video sobre el rescate de los mineros chilenos atrapados en una mina desde hace varios días. Se trata de una nueva variante de una familia de troyanos bancarios muy conocida, Banbra, que apareció por primera vez durante el año 2003.

MALWARE: Una historia de porno, drogas, spam, twitter y zombies

Para quien piense que la Internet es un medio ambiente creado a imagen y semejanza de la naturaleza humana, no se equivoca. El instrumento sobre el cual descansa buena parte de nuestra realidad ordinaria, concentra su tráfico informativo en cinco temas: porno, drogas, spam, twitter y zombies; todo un caldo de cultivo para malicias informáticas.
Esta afirmación es el resultado de una investigación realizada por Commtouch -una proveedora de seguridad informática con base en Netanya, Israel y Sunnyvale, California-, en donde construyeron una imagen verbal de Internet en tan sólo cinco palabras. Resultado: porno, drogas, spam, twitter y zombies
Un universo de dos millones de correos electrónicos al día concentró el estudio durante un periodo de tres meses, en el que se sondeó el tráfico de palabras más usuales como un colorido mármol cibernético, permitiendo con ello observar que con más frecuencia de lo que creíamos, estos tópicos están lejos de los radares de riesgos informáticos.

Existen tres millones de páginas falsas de YouTube

Una empresa de seguridad ha descubierto que Google tiene indexadas casi tres millones de páginas falsas de YouTube a las que puede accederse buscando el término “Hot Video”.
La empresa de seguridad Zcaler ha descubierto casi tres millones de páginas falsas de YouTube que llevan a los usuarios hacia descargas de antivirus falsos. Un ingeniero de seguridad de la compañía ha explicado en el blog de Zcaler que las páginas, que han sido indexadas por Google, se pueden encontrar buscando el término “Hot Video”.

lunes, 13 de septiembre de 2010

Llegó el streaming a YouTube

Youtube ha anunciado que durante los días 13 y 14 de septiembre probará un nuevo sistema de vídeo 'streaming' en directo.
Esta nueva plataforma "introduce el 'streaming' en directo directamente en los canales de Youtube; todo lo que necesitan los transmisores es una webcam o una cámara USB/FireWire externa", según explica Youtube en su blog.
Aún así, no es la primera vez que Youtube transmite eventos en directo, pues ya hizo lo mismo con un concierto de U2 o un discurso de Barack Obama, por ejemplo.

Algo pasa con Flash

No corren buenos tiempos para Adobe Flash. La tecnología avanza y, el que fuera el mejor amigo de sitios como YouTube ve su amistad rota en pro de nuevas tecnologías como HTML5. ¿Qué está pasando con Flash? En este artículo analizamos los problemas por los que está pasando, así como el posible futuro que le espera.

Problemas de seguridad y estabilidad

Los plugins de Adobe Flash son considerados, en general, seguros, y las estadísticas de Secunia así lo confirman. Ahora bien, aún cuando todos los problemas de seguridad son parcheados con relativa celeridad, las vulnerabilidades existen, suponiendo a veces un grave peligro para la seguridad.

martes, 7 de septiembre de 2010

Destacando documento de colaboración en google docs

Trabajar con google docs, es algo que más me gusta de todas las herramientas del google apps . Ya que elaborar un proyecto en  equipo, en un centro de trabajo o lugar de estudios que tenga como objetivo la intregración de un informe, es mas interesante e interactivo hacerlo online que hacerlo individualmente que además implicaría recojer todos los informes e integrarlos .

¿Cuál es la tecnología adecuada para cada problema de seguridad?

Ningún sistema puede garantizar la seguridad de manera total.
El propósito de un sistema de alarma es el de conferir a los bienes y a las personas en riesgo un nivel de seguridad balanceado con el perfil característico y previsto del intruso (o su grado de determinación y pericia), por medio de un planeamiento cuidadoso.
Ningún sistema de alarmas, correctamente diseñado e instalado, es completamente confiable o a prueba de sabotaje. La operación exitosa de un sistema de alarma requiere de la colaboración activa del usuario en llevar a cabo los procedimientos necesarios en forma cuidadosa, adecuada y regular.

Cómo instalar programas sin morir en el intento

Normalmente, el proceso de instalación de un programa es tan sencillo como seguir un asistente paso a paso. Siguiente, siguiente y listo.
Sin embargo, esto no siempre es así. Instalar programas es fácil, sí, pero también lo es hacerlo de forma incorrecta y meter la pata.
A continuación te presentamos una guía de supervivencia para que instalar programas deje de suponer un trauma.

miércoles, 1 de septiembre de 2010

Gmail Prioritarios

Revisando mis correos en una de mis cuentas apps apareció una opción en rojo de prioritarios, lo acepte y al fin pude visualizar la nueva función que google comento en su blog oficial. Te permite leer los mensajes que más te interesan y responder a ellos con facilidad, así Gmail describe a Prioritarios todo esto se resume en una administración mejorada de prioridades de mensajería.

Esta nueva función añade en la bandeja de entrada una nuevo link de prioritarios y dentro de esta opción de divide  en:  importantes y no leídos, destacados y todos lo demás. Para poder personalizar tendrá que ingresar a Configuración > prioritarios.

Entradas populares