Categoría: informatica

Los beneficios de mantener un mantenimiento adecuado a las redes informáticas

Especialistas en redes

Introducción

Importancia del mantenimiento adecuado a las redes informáticas

El mantenimiento adecuado a las redes informáticas es de vital importancia en cualquier organización. Esto se debe a que las redes informáticas son fundamentales para el funcionamiento de los sistemas y la comunicación interna. Un mantenimiento adecuado garantiza que las redes estén siempre disponibles, seguras y eficientes, lo que contribuye al buen desempeño de las actividades diarias. Además, el mantenimiento adecuado a las redes informáticas ayuda a prevenir y solucionar problemas técnicos, minimizando así los tiempos de inactividad y los costos asociados. En resumen, el mantenimiento adecuado a las redes informáticas es esencial para asegurar el correcto funcionamiento de una organización en la era digital. read more

Adios Hotmail, Bienvenido Outloock.com

Microsoft anunció el lanzamiento de su nuevo servicio de webmail, que reemplazará al famosísimo correo electrónico.

Había dado un primer paso en mayo, al anunciar la creación de la Cuenta Microsoft, una manera de unificar las identidades de los usuarios en los distintos servicios de la compañía: Windows Phone, Windows 8, Hotmail, Live Messenger y Skydrive.
“Estamos brindando la opción de dar una mirada a Outlook.com, un moderno email diseñado para los próximos millones de bandejas de entrada”, explicó Microsoft al anunciar, de manera indirecta, el cercano fin de Hotmail.
Pero Microsoft aclaró que nada se perderá en la mudanza. “Desde hoy se puede obtener una dirección de correo Outlook.com. Si eres un usuario de Hotmail y deseas hacer la actualización a Outlook.com, clickea Upgrade sobre las opciones del menú de Hotmail. Tu dirección, contraseña, contactos, viejos correos y configuraciones serán ahí. Y puedes enviar y recibir mails desde tu cuenta @hotmail.com, @msn.com o @live.com”.
Para probar el servicio sin hacer el upgrade se puede ingresar (con la cuenta actual de hotmail.com, live.com o msn.com) en http://www.outlook.com/.
El principal cambio de Outlook.com es estético, con una interfaz mucho más limpia que en Hotmail. El diseño se conjuga de manera mucho más amable con Windows 8, sistema operativo que Microsoft planea lanzar el 26 de octubre, junto con su tablet Surface.
Outlook.com está conectado con Facebook, Twitter, LinkedIn, Google y en breve con Skype, un claro desafío hacia Gmail, que justo ayer anunció la posibilidad de realizar videoconferencias desde el servicio de correo.
Outlook.com incluye Office Web Apps de manera gratuita,Word, PowerPoint, Excel y OneNote, claramente muestra la intención de Microsoft acerca de no perder espacio ante Gmail con sus docs de Google.
Lo mismo sucede con SkyDrive, que ofrecerá 7GB de espacio integrados desde la cuenta del usuario, al igual que Hotmail, el espacio de almacenamiento de Outlook.com es ilimitado. read more

Descubren importante red de PC zombis en América Latina

Infectó a más de 81.000 equipos, se propaga mediante redes sociales y envía mails falsos de seis reconocidos bancos.

Una investigación de ESET, colocó a Dorkbot como una de las amenazas con mayor índice de detección en América Latina.
El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.
Chile, es el país más comprometido con el 44% de equipos infectados, lo sigue Perú con el 15% y luego Argentina con el 11 por ciento.
Además del ataque de phishing utilizando en seis reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información.
Cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante, de este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.
Según los datos obtenidos por el Laboratorio de Análisis e Investigación de ESET Latinoamérica se han logrado vulnerar más de 1.500 cuentas corporativas.
Es especialmente preocupante cuando este incidente se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.
“Los resultados de la investigación confirman la tendencia que pone de manifiesto el aumento en el desarrollo de botnet en nuestro continente así como también la ejecución de ataques locales. A su vez, podemos afirmar que esta botnet, entre otras acciones, está orientada al robo de cuentas corporativas. Este aspecto pone especialmente de manifiesto la importancia de mantenerse informado y de contar con las herramientas necesarias para prevenir ataques informáticos en los entornos corporativos”, comentó Pablo Ramos, security Researcher de ESET Latinoamérica. read more

Wikipedia se está quedando sin editores y administradores

Microsoft presentó la nueva versión de su suite de ofimática Office, apuntando a una mayor integración con la nube y una interfaz táctil para usar el software con los dedos.

Los administradores de Wikipedia están a cargo de controlar la web para detectar y eliminar el vandalismo, pueden borrar artículos, proteger páginas para que no sean editadas y bloquear usuarios, todas las tareas que un editor no puede hacer, que escriben y cargan los contenidos.
Para ser administrador, un voluntario debe ser nominado para una promoción, para luego atravesar un complejo proceso de solicitud.
Según señala The Atlantic, en 2006, el promedio mensual de promociones era de entre 40 y 50; en junio de 2010, sólo seis subieron de rango, mientras que en marzo de ese año fueron tan sólo dos.
Uno de los motivos que pueden ser los responsables de esta baja es, precisamente, el procedimiento mediante el cual se promueve a los administradores, que resulta arduo y largo.
No alcanza solamente con obtener una nominación y que los demás la confirmen, se debe inclusive responder preguntas sobre copyright, escribir ensayos y explicar cómo se actuaría en situaciones hipotéticas, se verifica el historial de edición del candidato para ver su trabajo y en las discusiones en que se vio envuelto en el pasado.
Esto y con el hecho de que se sigue siendo voluntario, puede desalentar a muchos. En este sentido, muchos pueden sentir que el esfuerzo que implica la postulación para alcanzar un estatus mayor puede no tener muchos beneficios.
En 2012, solo uno o dos usuarios de Wikipedia fueron promovidos a administradores.
Wikimedia, la organización que maneja Wikipedia, reconoció este declive en la cantidad de responsables y también de voluntarios. En este sentido, señaló en una convención en Washington que están trabajando en un editor de textos que hará más fácil el trabajo de los contribuyentes. read more

OS X Mountain Lion tiene virus a pocos dias de su Estreno

Una compañía de seguridad detectó la amenaza en un archivo que se hace pasar por Adobe Flash Player. El nuevo sistema operativo de Apple fue lanzado el martes.

El malware, denominado Morcut Mac OS X y también conocido como “Crisis”, está embebido en un archivo que se hace pasar por Adobe Flash Player y está dirigido al flamante sistema operativo para Mac OS X Mountain Lion, según detectó la compañía de seguridad Sophos.
Al ejecutarse, desconfigura múltiples componentes, reconfigura el sistema e instala una puerta trasera y un rootkit o programa de acceso que se conecta a un servidor remoto a la espera de las instrucciones de los hackers.
El ataque no es exclusivo de Apple, sino que también afecta a los usuarios de Windows, por lo que se recomienda actualizar el software antivirus.
Lo más llamativo es que Mountain Lion lleve pocas horas disponible y ya sea vulnerable a las andanzas de los cibercriminales.
“Existe mucho menos malware para Mac que para Windows pero eso no significa su inexistencia. Si los usuarios de Mac se relajan demasiado sobre las medidas de seguridad apropiadas, sin dudan estarán expuestos”, alertó el consultor de tecnología de Sophos, Graham Cluley. read more

El impacto que tendria Los Juegos Olimpicos Londres 2012 en el Internet

Un único usuario puede llegar a consumir el 30% de una conexión web.

Un informe de Blue Coat indica que un único usuario viendo un video puede consumir hasta el 30% de una conexión T1 (1.5 Mbps) ó 25% de una E1 (2.048 Mbps), y remata que, con tres usuarios viendo eventos, la red se podría saturar.
El acceso a los Juegos a través de internet hará que las redes corporativas sufran la asignación errónea de recursos y capacidades; aplicaciones lentas o que no respondan; y, lo más importante, quejas sobre el rendimiento por parte de los usuarios finales.
Según Blue Coat, luego de los Juegos de Beijing en 2008 el canal de YouTube reportó 21 millones de visitas, se estima ahora que la cantidad de personas que ingresarán para ver los videos de los deportes llegará a los 704 millones, esto, sumado a que el tamaño estándar de los videos aumentó, este año será de 500 kbps por segundo, mientras que hace cuatro años fue de 200 kilobytes y que los usuarios ven más videos durante más tiempo que hace cuatro años, provocará que el tráfico en la red colapse, remató Blue Coat.
Con la utilización de los dispositivos móviles a través de las políticas BYOD (Bring Your Own Device/Use su propio dispositivo), las empresas también verán afectado el funcionamiento de su ancho de banda, ya que se han desarrollado aplicaciones móviles para distribuir videos de los Juegos Olímpicos, antes de la Ceremonia de Apertura, lo que significará una problemática más.
Blue Coat recomendó a las compañías tener una visibilidad detallada en tiempo real del tráfico de red para entender lo que se está ejecutando y su comportamiento. Dar prioridad al tráfico necesario y poder administrar el ancho de banda o los controles de Calidad de Servicio (QoS), puede ser vital para que los próximos Juegos Olímpicos no se conviertan en un dolor de cabeza para las empresas. read more

¿Nuevo iPad Mini?

La polémica Foxconn comenzaría a ensamblarlo en Brasil durante septiembre para que Apple pueda comercializarlo en Navidad.

El sitio Macotakara cita “fuentes confiables” para indicar que Foxconn comenzó a probar el diseño del iPad Mini en sus plantas de China pero que el dispositivo sería finalmente ensamblado en Brasil.La intención de Apple es comenzar a fabricarlo en septiembre y tener stock suficiente para Navidad, una fecha clave para todas las compañías.Macotakara menciona que recién en octubre sería anunciado el iPad Mini, junto con un nuevo modelo de iPhone y el lanzamiento al público de iOS 6.El diseño del iPad Mini sería similar al del iPod Touch de cuarta generación y su grosor (7,2 milímetros) lo pondría por encima de las tablets más renombradas de ese segmento: Kindle Fire (11,43 mm) y Google Nexus 7, de 10,45 mm, tendría también 3G, lo cual haría que no desentone dentro de la familia de tablets de Apple, compuesta por equipos con esa conexión y Wi-Fi.Por otro lado, tanto Bloomberg como The Wall Street Journal coincidieron hace unos días al afirmar que la resolución de pantalla del iPad Mini será de 1024 x 768.Los rumores sobre un iPad Mini comenzaron a escucharse algunos meses atrás, desde ese momento, quedó claro que la actual administración de Apple está dispuesta a hacer las cosas algo distintas a como las planteaba Steve Jobs. De hecho, el fallecido líder negó que planearan crear una tablet con pantalla más pequeña.

Gmail y Hotmail, afectados por el robo de contraseñas a Yahoo!

El portal reconoció finalmente el robo de más de 450.000 cuentas de uno de sus servicios, donde figuran contraseñas de usuarios de otras compañías.

Yahoo! explicó que piratas informáticos aprovecharon una debilidad de seguridad en sus sistemas de computación, el robo de datos, reportado afecta a 453.491 usuarios.
La firma de seguridad Rapid7 dijo que un archivo de datos publicados en la web contenía contraseñas y escrituras no encriptadas para iniciar sesiones de Yahoo! así como de otros servicios de internet, incluyendo Gmail, AOL, Hotmail, MSN y Live, de Microsoft.
“Fue mucho más allá de Yahoo!”, dijo el investigador de Rapid7 Marcus Carey. “Podemos asumir que decenas de miles de personas con servicios fuera de Yahoo! podrían verse comprometidas”, agregó.
La portavoz de la empresa Dana Lengkeek no identificó a otras compañías cuyas credenciales fueron robadas ni tampoco especificó cuántas de las cuentas robadas pertenecían a sitios de Yahoo!
Yahoo! no dio a conocer cuántas contraseñas eran válidas ni dijo cuántos inicios de sesión fueron robados de los sitios de Yahoo!
Lengkeek dijo que “un archivo antiguo” había sido robado de Yahoo! Contributor Network, un servicio de publicaciones de internet que Yahoo! compró casi dos años atrás. El sitio ayuda a los escritores, fotógrafos y camarógrafos a vender su trabajo en la red.
“Estamos solucionando la debilidad que derivó en la revelación de estos datos, cambiando las contraseñas de los usuarios afectados de Yahoo! y notificando a las empresas cuyas cuentas de usuarios pueden haber quedado comprometidas”, declaró. read more

Alerta para usuarios de Android: hay 20.000 aplicaciones maliciosas

Los datos corresponden al último trimestre. De esas apps con malware, 17 llegaron a Google Play y fueron descargadas aproximadamente 700.000 veces.

 A fines de 2011 eran alrededor de 5.000 las aplicaciones maliciosas, ahora la cifra se cuadruplicó respecto del año anterior, según cifras privadas.
El problema se agrava si se tiene en cuenta que 17 de esas aplicaciones llegaron a estar disponibles en la tienda online de Google, Google Play, y contaron con alrededor de 700.000 descargas, según señala la empresa de seguridad Trend Micro.
Los tipos de apps con malware más usuales son las herramientas espionaje, las falsas apps, que imitan a las legítimas, el adware y los rooter.
Android es un blanco favorito de hackers y cibercriminales, durante 2011, los ciberataques que apuntaron al sistema operativo de Google crecieron un 200%, según datos de Kaspersky.
El 75% de los virus para smartphones registrados en 2011 tenían como objetivo a Android. Las amenazas contra dispositivos móviles tuvieron un boom en ese año: Kaspersky señaló que se multiplicaron en 6.4 veces.
La semana pasada se aisló un troyano que se aloja en teléfonos móviles con el sistema operativo de Google y que copia los mensajes de texto entrantes con el fin de levantar claves bancarias.
read more

Sony anuncia juegos ps3 “más familiares”

PlayStation 3, Juegos PS3 Los directivos de la empresa mundialmente conocida =&0=&

 han anunciado que para el resto del 2012 han de descartar el lanzamiento de la mayoría de juegos hardcore para darle lugar a juegos familiares y de orientación grupal, como lo fue en su momento Little Big Planet y Disney Universe, unos de los juegos PS3 más influyentes en el  read more