Titulares

Noticias

xx Rajoy, eclipsado por las 'burbujas' de Báñez

España siendo rescatada y la ministra de Empleo... jugando. O no. Esta mañana la cuenta oficial de Twitter de Fátima Báñez mostró un mensaje generado por un videojuego para iPad/iPhone. "¡Obtuve 5390 puntos en Bubble Shooter Adventures! ¿Puedes mejorarlo?". Era su primer mensaje en 40 días.

Después de que ayer el ministro de Economía anunciase el rescate de la UE a la banca española por un importe de 100.000 millones de euros sin que el presidente del Gobierno saliese, hasta esta mañana a dar la cara, los ánimos estaban exaltados y el descuido sirvió la polémica en bandeja.

A pesar de que poco después se borrara el tuit en cuestión y desde la cuenta se haya justificado que ha sido "una travesura infantil", supuestamente de un hijo de la ministra, ha dado igual.

Tanto 'Bubble Shooter' como 'Fátima Báñez' se han convertido de forma instantánea en trending topic en la red, generando multitud de comentarios críticos y humorísticos eclipsando incluso la comparecencia de Rajoy, sobre esa hora.

"Fátima Bañez: "¡Obtuve 5390 puntos en Bubble Shooter Adventures!" A 5.639.500 parados les gusta esto", asegura un tuitero. "Rajoy culpa al anterior Gobierno, Fátima Báñez a su hijo...", apunta otro. "Para un tuit que manda en dos meses va y lo borra ;-)", dice @iescolar.

FUENTE :http://www.publico.es/espana/436471/rajoy-eclipsado-por-las-burbujas-de-banez


Leer más
Noticia publicada 10 Junio 2012, 21:35 pm por wolfbcn

xx Descargar software no autorizado de eDonkey o eMule supone una probabilidad de..

Tres de cada diez descargas de programas informáticos de uso no autorizado, especialmente de vídeo y sonido, contienen archivos maliciosos, según los resultados del último estudio de seguridad que ha publicado esta semana el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este informe, denominado Estudio sobre riesgos de seguridad derivados del software de uso no autorizado, ha analizado una muestra de más de 100.000 ficheros de programas informáticos sin licencia y accesibles en sitios de intercambio de archivos y plataformas de descarga, según detalló INTECO en un comunicado.

La encuesta, en la que han participado más de 30.000 usuarios de Internet, ha analizado sus hábitos de adquisición de software y su percepción respecto a incidencias de seguridad.

Además, el estudio ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad de las tecnologías de la información y de la comunicación en relación a los riesgos y sus consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado, según el Instituto.

El análisis ha concluido que, de los 110.671 archivos obtenidos de una muestra de 3.286 descargas de las plataformas eDonkey, BitTorrent y otras páginas web de descarga directa, el 28% de las muestras analizadas incluye algún tipo de código malicioso.

INTECO ha detallado además que descargar un software no autorizado en las redes eDonkey o eMule supone una probabilidad de infección del...


Leer más
Noticia publicada 10 Junio 2012, 21:33 pm por wolfbcn

xx Peligroso troyano en Android se camufla como aplicación de Gmail

El malware sigue proliferando en Android y tomando formas que buscan confundir al usuario. En esta ocasión hemos conocido la propagación de un nuevo troyano que se disfraza de aplicación de Gmail para robar datos personales del terminal.

Los desarrolladores de aplicaciones maliciosas continúan su particular trabajo. En la última semana nos hicimos eco de un troyano que suscribía al usuario a servicios de SMS premium sin que éste se diese cuenta con las graves consecuencias que esto puede tener para su factura. Apenas unos días más tarde conocemos la expansión de otro troyano que también compromete la seguridad de los usuarios de la plataforma móvil de Google.

Se trata de DDSpy, un nuevo tipo de malware que toma el control del terminal de forma remota y roba todo tipo de información almacenada en el equipo. La particularidad de DDSpy es que se camufla como un cliente de Gmail, el correo electrónico de Google. Su funcionamiento es similar al de otros troyanos similares para Android como TigerBot y una vez que se instala permanece oculto del listado de aplicaciones hasta el momento en que se activa de forma remota a través del envío de mensajes de texto.

Recaba datos privados del usuario

Una vez activo, DDSpy permite a los intrusos acceder por completo a las funciones del terminal. De este modo, se pueden grabar conversaciones que el usuario esté realizando, capturar datos almacenados en el móvil (imágenes, la agenda de contactos, etc.) e incluso suscribir al usuario a servicios SMS de pago.

Para evitar la infección en vuestro móvil de este tipo de...


Leer más
Noticia publicada 10 Junio 2012, 02:11 am por wolfbcn

xx 60% de los profesionales TI preocupados por fuga de información

La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.

Diario Ti: Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.

“Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: endpoint.eset-la.com (documento PDF de 18 páginas, en español).

Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:

1. Leer, ...


Leer más
Noticia publicada 10 Junio 2012, 02:09 am por wolfbcn

xx cvgram, otra opción para presentar tu currículo como infografía


Parece que se está poniendo de moda mostrar el currículo de una manera más visual, sobre todo para cuando utilizamos un formato web. Si a esta tendencia le sumamos el auge de las infografías vemos como en los últimos tiempos proliferan los servicios que combinan ambas opciones. Hoy vamos a ver cvgram, otra alternativa para presentar tu currículo como infografía.

Se trata de un servicio que nos permite identificarnos con nuestras cuentas de Facebook o LinkedIn, desde donde nos permite importar todos los datos. De esta manera nos es menos costoso rellenar todos los campos, especialmente aquellos como los de la experiencia que no cambian con el paso del tiempo. El aspecto más llamativo de CVgram es como presenta las habilidades de los usuarios, relacionadas con las experiencias laborales que han tenido. Crea un gráfico circular muy llamativo, donde aparecen reseñadas todas ellas según vamos pasando el puntero por encima de las mismas.

 Por esta razón es una de las cuestiones que más debemos cuidar si elegimos esta alternativa para crear una infografía con nuestro currículo. Por otro lado, no podemos elegir plantillas, simplemente podemos modificar, colores, fondos, tipos de letra, pero el diseño básico se va a mantener igual, con este gran gráfico relacionando experiencia y habilidades en el centro. En este sentido el servicio es poco flexible, aunque no le faltan las opciones de personalización.

Otra de las cuestiones que no me acaba de convencer es no poder cambiar la denominación de los distintos apartados o por lo menos ponerlos en tu...


Leer más
Noticia publicada 10 Junio 2012, 02:07 am por wolfbcn

xx Consejos imprescindibles para navegar seguros en redes WiFi abiertas y en ....

Acceder a Internet a través de redes WiFi es la forma más habitual de conectarse en nuestros días, en los que los dispositivos móviles están en auge. Sin embargo, debemos extremar las precauciones incluso en nuestro hogar para maximizar una navegación segura por la Red.

Precaución con las redes públicas

Se aproxima el verano y son muchos los usuarios que acceden a Internet lejos de su hogar, a través de sus equipos móviles por redes WiFi en hoteles y otros establecimientos públicos. Aunque en la mayoría de los casos no suele acarrear problemas, en estas fechas conviene hacer hincapié en los riesgos a prevenir por parte de los usuarios para evitar comprometer nuestros datos personales o ser incluso víctimas de estafas por Internet.

El acceso a redes inalámbricas públicas como las de hoteles, aeropuertos o todo tipo de establecimientos entraña una serie de potenciales riesgos que debemos tener claro. Como detalla el blog de la CMT, conectarse a una red WiFi abierta y pública no es equivalente a navegar sobre seguro. Aunque tengamos plena confianza, por ejemplo, en el hotel en el que estemos conectados debemos ser conscientes de que hay otros usuarios conectados a dicha red y que ésta podría no cifrar la información que circula por ella. De ser así, usuarios con ciertos conocimientos podrían hacerse con todos los datos de nuestra sesión.

Otro punto imprescindible a destacar es el ingreso de nuestros datos únicamente si las webs son seguras. Esto podemos comprobarlo en la barra de direcciones del...


Leer más
Noticia publicada 9 Junio 2012, 13:35 pm por wolfbcn

xx Adobe Flash Player 11.3.300.257 soluciona algunos problemas de seguridad

Adobe Flash Player., el popular reproductor multiplataforma para contenidos flash incrustados en páginas web, dispone de una actualización lista para su descarga: Adobe Flash Player 11.3.300.257. Esta nueva actualización desarrollada por Macromedia.Inc y que ya podemos descargar hace frente a algunas vulnerabilidades que que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado. Se recomienda actualizar.

Adobe Flash Player 11.3.300.257 es la nueva actualización con la cual podremos solucionar algunos problemas de seguridad.

Segun se muestra en su boletín de seguridad esta actualización hace frente a vulnerabilidades que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.

Tal actualización afecta a a los usuarios con versiones de Adobe Flash Player 11.2.202.235 y versiones anteriores para Windows, Macintosh y Linux, Adobe Flash Player 11.1.115.8 y versiones anteriores para Android 4.x y Adobe Flash Player 11.1.11.9 y versiones anteriores para Android 2.x y 3.x.

Desde Softzone recomendamos actualizar a todos nuestros lectores su versión de Adobe Flash Player lo antes posible dada la posible gravedad del problema.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace


Leer más
Noticia publicada 9 Junio 2012, 13:32 pm por wolfbcn

xx ¿Cómo ganar dinero con los blogs?

En 2010, Álex Navarro dejó su trabajo como empleado de una empresa informática y decidió vivir de las páginas webs que hoy administra. La otra cara de la moneda la vivían los españoles: la crisis comenzaba a destruir puestos de trabajo, incluidos los de sus amigos. Decidió tenderles una mano.

Navarro fundó y mantiene el blog vivirdelared.com, donde la premisa es simple: cualquier persona puede ganar dinero en Internet. El problema es que pocos saben cómo. "En España y Latinoamérica hay una falta de información importante sobre el marketing 'online'", dice.

Actualmente recibe más de 2.000 visitas únicas diarias. Su campo es el 'marketing de afiliados'. Se trata de encontrar nichos de contenidos ("cualquier tema original"), posicionarlos en las búsquedas de Google y aprovecharse de ese tráfico. Google genera publicidad específica para el blog a través del sistema Adsense y cuando los visitantes pinchan en ella, ingresan entre 10 céntimos a tres euros.

"Por ejemplo, si tienes un blog y te gusta escribir sobre perros, hay una forma de rentabilizarlo", explica Navarro. "Google detecta sobre lo que estás escribiendo y proyecta anuncios específicos de comida para perros. Dependiendo del color que les pongas a esa publicidad, el formato, el tipo de letra, te genera más o menos clics", dice.

La otra opción, más rentable, ocurre cuando los visitantes se dirigen desde su página a otra y compran un producto. Eso se traduce en una comisión por venta para el dueño del blog desde donde se dirigió al comprador. Se conoce como 'enlaces de afiliados'.

"E...


Leer más
Noticia publicada 9 Junio 2012, 13:31 pm por wolfbcn

xx LinkedIn ha inhabilitado las contraseñas expuestas


Aquellos de vosotros que tenéis cuenta en LinkedIn seguramente estéis preocupados por la noticia de la exposición de contraseñas que se produjo hace unos días. De hecho, algunos dejásteis varios comentarios manifestando esa preocupación en el artículo que publico mi compañero Guillermo Julián explicando la manera de comprobar si vuestra contraseña estaba comprometida.

Con el objetivo de completar las informaciones que os hemos dado antes, y a pesar de que es posible que ya estéis al tanto, deciros que LinkedIn tomó cartas en el asunto e inhabilitó las contraseñas que se habían filtrado, bloqueando a los usuarios afectados y poniéndose en contacto con ellos para indicarles como poner una nueva.

Como medida de precaución, también han desactivado las contraseñas de otros usuarios de los que sospechan que podrían estar afectados y también se están poniendo en contacto con ellos. También han añadido una capa de seguridad extra a su base de datos de contraseñas (usando sal).

Por lo tanto, si no se han puesto en contacto con vosotros a estas alturas, lo más seguro es que no estéis afectados. Pero por si acaso, no está de más que cambiéis vuestra contraseña a pesar de todo si no lo habéis hecho ya. Cuando se dan este tipo de...


Leer más
Noticia publicada 9 Junio 2012, 13:28 pm por wolfbcn

xx Desmantelada una red de pornografía infantil en EE.UU. con conexiones en España

Un total de 190 personas han sido detenidas y 18 víctimas han sido identificadas y rescatadas por los agentes especiales

Washington (Efe).- Ciento noventa personas han sido detenidas tras el desmantelamiento en Estados Unidos de una red internacional de pornografía que tenía ramificaciones en España, Argentina, Filipinas y Reino Unido, informó hoy la Agencia de Aduanas e Inmigración (ICE).

 Según el comunicado emitido por las autoridades estadounidenses, 18 víctimas han sido identificadas y rescatadas por los agentes especiales de la ICE durante el mes que ha durado la operación conocida como "Orión".

 "Con la llegada de las vacaciones de verano, los niños pueden tener más tiempo y acceso a Internet, por lo que éste buen momento para hablar con ellos acerca de los peligros de la red. Muchos de los casos de explotación infantil en la Operación Orión comenzaron porque un niño o un adolescente comenzó a chatear con alguien", dijo el director de la ICE, John Morton.

 "Esta operación es una advertencia para cualquier persona que piense que pueden usar Internet para abusar de los niños: están ahí fuera, les buscan, les encuentran, y serán condenados", añadió Morton.

 La Operación Orión se llevó a cabo entre el 1 y el 31 mayo, y aunque la mayoría de los arrestos fueron realizados en Estados Unidos, también se llevaron a cabo detenciones en España, Filipinas, Argentina y el Reino Unido.

 Precisamente ayer las autoridades estadounidenses desmantelaron otra red internacional de pornografía infantil bajo la Operación Bulldog, que se saldó con otras nueve detenciones.

FUENTE [...


Leer más
Noticia publicada 9 Junio 2012, 02:26 am por wolfbcn

 

 

Conectado desde: 216.73.216.68