Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4730 4731 4732 4733 4734 4735 4736 4737 4738 4739
Noticias

Muchos usuarios se preguntan si hay forma de actualizar su sistema operativo sin necesidad de conectarse a Internet. Gracias a la aplicación WSUS Offline Update podremos descargar todas las actualizaciones y grabarlas en un CD, montar la imagen que genera el programa o guardarlas en un pendrive y poder así mantener actualizado nuestro ordenador u otros ordenadores que carezcan de conexión a internet. A continuación te explicamos cómo.
Gracias al tutorial elaborado por SoftZone.es los usuarios que no tengan conexión a Internet podrán actualizar su Windows 7. Para ello será necesario la utilización del citado WSUS Offline Update, programa gratuito con licencia GNU GPL y que aparte de actualizar Windows 7 nos ayudará son otros sistemas operativos como XP o Vista, así como con Windows 2000 y la suite Office.
Antes de comenzar el tutorial será necesaria la descarga del WSUS Offline Update de su web oficial. Una vez descargado podremos hacernos con todas las actualizaciones y tenerlas listas en un CD u otro medio extraíble para poder llevarlo al ordenador donde se carezca de conexión a Internet.
El uso del programa es sencillo y queda muy bien explicado en el siguiente manual, elaborado por Hugo Gómez (Gohuca). Sin más, te animamos a leerlo:
Manual de cómo actualizar Windows 7 sin conexión a Internet
FUENTE :http://www.adslzone.net/article4329-actualiza-windows-7-vista-o-xp-sin-conexion-a-internet.html
Leer más
Noticia publicada 31 Julio 2010, 03:14 am por wolfbcn |

El gobierno del presidente estadounidense, Barack Obama, planea facilitar a las fuerzas de seguridad la vigilancia de los usuarios de Internet, según informan hoy varios medios norteamericanos.
Según estos medios, el FBI podrá consultar sin autorización judicial las páginas web visitadas por un usuario, la identidad de los destinatarios de sus correos electrónicos y el lugar desde donde los mensajes fueron enviados y recibidos. Sin embargo, el contenido de los correos seguirá estando protegido.
El periódico The New York Times consideró que la solicitud extendida del gobierno al Congreso para cambiar la ley es "un innecesario y decepcionante paso atrás".
Muchas empresas proveedoras de acceso a Internet se niegan a entregar estos datos al FBI, pues alegan que la legislación no es suficientemente clara. Según su interpetación, las autoridades sólo pueden solicitar sin permiso judicial el nombre, la dirección, la duración del contrato y las facturas de un usuario.
El Departamento de Justicia argumenta que los cambios propuestos aclararán la situación. La formulación actual "causa confusión y puede dar lugar a disputas legales innecesarias", dijo el portavoz Dean Boyd al Washington Post.
Pero expertos legales y en protección de datos no están de acuerdo, y creen que la nueva ley ampliará los poderes de las agencias de inteligencia. "El acceso a los datos se hará más fácil y rápido", dijo a este diario Stewart Baker, ex funcionario del Departamento de Seguridad Interior. "Para algunos proveedores de Internet, esto significará entregar más informaciones al FBI", agregó.
Leer más
Noticia publicada 31 Julio 2010, 03:05 am por wolfbcn |

Eva Martín / Juan F. Marcelo - 30/07/2010
Conseguir un poco de seguridad e intimidad en las redes sociales es una tarea muy compleja. Parece que el lema a seguir es "la seguridad para el que se la trabaja, y mucho". Los usuarios más concienciados de la redes sociales toman todo tipo de medidas, en algunos casos llegando incluso a la paranoia. Se aseguran de no compartir ningún tipo de datos personales con nadie, eliminan la información confidencial de sus perfiles, y ni siquiera introducen datos como su nombre y apellidos o su dirección postal.
Por desgracia, todas las redes sociales tienen un fuerte componente exhibicionista. Aunque un usuario no comparta información, a menudo procura mostrar en público diversas fotografías, y aquí es donde se produce una de las más graves brechas de seguridad. Por muchas precauciones que tome el usuario, por mucho que elimine su información, basta con que suba una fotografía a su página en una red social, para que esté facilitando la acción de acosadores y delincuentes para que lo encuentren en pocos segundos.En los últimos tiempos ha surgido una nueva tecnología llamada geoetiquetado, o etiquetas geográficas. Es una información que muchos dispositivos incrustan en las fotografías para que los propietarios de la máquina sepan dónde tomaron cada foto. Es muy útil para los aficionados a los viajes, porque podrán volver con toda precisión al mismo sitio, y además podrán guiar a los amigos para que encuentren esa cascada tan pintoresca o ese chiringuito donde tenían un pescado magnífico.
En el caso de las cámaras de fotos digitales, es poco habitual que tengan un GPS, aunque a muchas se les puede añ...
Leer más
Noticia publicada 31 Julio 2010, 03:01 am por wolfbcn |

La obligatoriedad por parte de los fabricantes de teléfonos móviles de usar un mismo cargador sin depender de la marca del móvil será una realidad en 2011. Así lo ha decidido la Unión Europea, que ha puesto en el próximo año la fecha para la existencia de un cargador compatible con todos los modelos del mercado.
A pesar de que era de esperar, la fecha exacta no se conocía. "Esperamos que los consumidores puedan usar el mismo cargador para todos los teléfonos móviles vendidos en la Unión Europea desde principios de 2011", afirmó un portavoz de la Unión Europea.
En la actualidad todavía hay una gran variedad de cargadores para los teléfonos móviles dentro de la Unión Europea, e incluso algunos de ellos distintos a pesar de ser del mismo fabricante. Esto se detectó hace unos meses y la llegada de los cargadores microUSB empezó a solucinarlo pero sin fecha concreta para la obligatoriedad del mismo.
Nokia, Sony-Ericsson y Samsung ya firmaron el acuerdo para mantener este estándar en todos los cargadores e incluso se habló de este mismo año para su implantación total, pero se ha visto retrasada. La Unión Internacional de Telecomunicaciones aprobó en octubre de 2009 la existencia de este único cargador y es ahora la Unión Europea quien pretende implantarlo de forma unitaria.
La misma línea que los cargadores móviles seguirán los adaptadores de ordenadores portátiles, después de que los principales fabricantes, liderados por Asus y Acer, llegasen a un acuerdo para la creación de un adaptador estándar para recargar la batería de estos despositivos.
FUENTE :http...
Leer más
Noticia publicada 30 Julio 2010, 21:07 pm por wolfbcn |

artículo de Laura Fernández publicado el 30 de Julio de 2010
Google ha anunciado que abrirán la API de Places para que los desarrolladores puedan construir aplicaciones e incorporar los checkins. La idea de esta iniciativa es que las startups puedan construir aplicaciones que presten servicios por localización. Además, las badges y los pins parecen ser la clave del éxito en el mercado de las geolocalizaciones, sobre todo si éstas tienen recompensa.
Según ha explicado el jefe de productos de API Maps, Thor Mitchell, ” nos vamos a enfocar primero en las aplicaciones para hacer chekin. Estas son las aplicaciones que sentimos que actualmente la API podrá abastecer bien, y estamos entusiasmados de trabajar con desarrolladores que construyan estas aplicaciones para entender sus requerimientos, y asegurarnos que estamos ofreciéndoles la mejor experiencia posible”.
Google cuenta con su propio servicio de Geolocalización: Latitude, lanzado hace poco más de un año y el cual cuenta ya con 3 millones de usuarios activos. Por ello, la idea del buscador es integrar Latitude con el directorio de Places, lo que ayudará a los usuarios a encontrar los negocios que deseen mucho más rápido y más fácilmente. También se habla de que Google podría también integrar estos servicios con poco exitoso Buzz.
[c...
Leer más
Noticia publicada 30 Julio 2010, 21:05 pm por wolfbcn |

artículo de Laura Fernández publicado el 30 de Julio de 2010

Según Microsoft, la semana que viene todos los usuarios deberían de tener la versión 4 en sus equipos, aunque ésta no integra ni cifrado SSL, ni tampoco soporte para sincronización de exchange ActiveSync. Esto se debe a que los de Redmond prefieren que estén todos los perfiles de Hotmail actualizados antes de incorporarlas y no que sólo unos pocos puedan disfrutar de ellas. Por Twitter los usuarios ya van avisando de la progresiva actualización de sus cuentas.
FUENTE :http://www.ethek.com/hotmail-acelera-su-proceso-de-actualizacion/
Leer más
Noticia publicada 30 Julio 2010, 18:07 pm por wolfbcn |

Quién no se ha preguntado alguna vez qué podría ocurrir si Internet dejase de funcionar. Pues aunque es poco probable, sí es posible que deje de funcionar por completo, ya que existen puntos que se pueden considerar "vulnerables". Y es en ese momento donde entrarían en juego las tarjetas-llave inteligentes que se utilizarían para reiniciar Internet.
El "padre" de Internet, Vinton Cerf, nos explica que en caso de catástrofe, el DNSSEC (Sistema de Seguridad del Dominio de Nombres) podría resultar dañado, y eso conllevaría a que ningún servidor DNS del planeta fuese capaz de comprobar si una dirección web está apuntando correctamente a la dirección IP a la que debería corresponder. Y es en este momento cuando se utilizarían estas tarjetas llave inteligentes:
"Harían falta un mínimo de 5 de las 7 tarjetas que se encuentran, por seguridad, repartidas por todo el mundo (concretamente en Gran Bretaña, Estados Unidos, Burkina Faso, Trinidad y Tobago, Canadá, China y la República Checa), y sus dueños deberían reunirse en una base (imaginamos militar) estadounidense para reiniciar el sistema y conectar todo de nuevo. Como podemos ver por sí solas no sirven, ya que cada una de ellas posee sólo una pequeña fracción de la clave necesaria para reiniciar la red de redes.

La razón por la que no se podría hacer con menos de 5 tarjetas es que cada una de ellas contiene una parte de la clave de recuperación necesaria para resetear el sistema.
...
Leer más
Noticia publicada 30 Julio 2010, 15:50 pm por wolfbcn |

La empresa española Panda Security y la canadiense Defence Intelligence han proporcionado información clave al FBI y a las autoridades internacionales que ha permitido la detención del hacker apodado «Iserdo», de 23 años de edad, y autor confirmado del kit de botnet Butterfly. Gracias a la labor del Mariposa Working Group, y la colaboración internacional de Guardia Civil española así como el FBI, las dos firmas de seguridad han identificado a Iserdo analizando el software encontrado en la red de bots Mariposa que ha comprometido a millones de sistemas de todo el mundo. Iserdo fue arrestado la semana pasada en Maribor, Eslovenia, y actualmente se encuentra en libertad bajo fianza.
El pasado mes de marzo se procedió a la detención en España, por parte de la Unidad de Delitos Telemáticos de la Guardia Civil, de los tres presuntos administradores de la mayor red de bot descubierta hasta el momento, operación denominada Mariposa. Los datos robados que consiguieron con esta red incluían información de cuentas bancarias, tarjetas de crédito, nombres de usuario y contraseñas de una red global de unos 12 millones 700.000 equipos comprometidos pertenecientes a usuarios domésticos, empresas, agencias gubernamentales, y universidades de más de 190 países. La red de botnets fue desactivada el 23 de diciembre de 2009 gracias al esfuerzo conjunto de diversos expertos de seguridad y agencias y cuerpos de seguridad, incluyendo Defence Intelligence, Panda Security, el FBI y la Guardia Civil española. Sólo unos días más tarde, Panda Security descubrió que el bot Mariposa estaba siendo distribuido a través de terminales HTC proporcionados por Vodafone.
...
Leer más
Noticia publicada 30 Julio 2010, 15:48 pm por wolfbcn |

Un tribunal del este de Rusia ordenó a un proveedor de Internet bloquear cinco sitios que difundían puntos de vista extremistas, lo que llevó a que Google, el gigante estadounidense, dijera que la medida restringía el acceso a la información.
El proveedor ruso de Internet Rosnet apeló el miércoles para revertir la decisión del tribunal de distrito de la ciudad de Komosomolsk-on-Amur, que es el único lugar en que la orden es válida, y por la que la compañía debe limitar el acceso a cinco sitios, incluyendo YouTube que es propiedad de Google.
El presidente de Rosnet, Alexander Yermakov, dijo a los medios nacionales que su compañía se había negado a bloquear el acceso a estos sitios argumentando la "incompetencia" del juez, y afirmó que estaba decidido a "llegar hasta el final, hasta el tribunal constitucional".
Google también criticó la decisión de la corte que ordenó a Rosnet bloquear el popular sitio YouTube por haber publicado el vídeo de una película que según el juez fomentaba el odio étnico.
"Esto (la orden) es una obvia violación al derecho de información", dijo a Reuters Alla Zabrovskaya, directora de comunicaciones y relaciones públicas de Google Rusia.
"Debido a un solo vídeo, que se menciona en la orden judicial, se pide bloquear todo el sitio que canaliza un flujo enorme de información", agregó.
Zabrovskaya señaló que de acuerdo a las normas de YouTube, la comunidad rusa de Internet puede controlar el sitio, marcar o borrar vídeos que fomenten el odio nacional, religioso o racial.
Activistas rusos de derechos humanos y opositores al Kremlin han insistido en su preocupación sobre...
Leer más
Noticia publicada 30 Julio 2010, 15:45 pm por wolfbcn |

Google y la CIA tienen, al parecer, un interés común lo suficientemente poderoso como para haber participado en una nueva ronda de inversión para Recorded Future, empresa de monitoreo en tiempo real de la web que usa está información para poder predecir comportamientos futuros. La empresa escanea miles de sitios en internet, blogs y cuentas de Twitter para encontrar ese hilo invisible en las personas y organizaciones y poder predecir eventos futuros y tendencias.
Ya les habíamos contado antes acerca de la inversión de Google en la primera ronda de capital de Recorded Future. Esta vez, no sólo Google Ventures (la rama de inversiones de Google) ha participado, sino que se suma In-Q-Tel, el organismo a través del cual la CIA invierte en tecnología.
Evidentemente la relación de trabajo no es directa entre In-Q-Tel y Google Ventures, pero ahora son socios en Recorded Future y el propósito es clarísimo: Google y La CIA buscan entender nuestros comportamientos, estudiarlos y predecirlos. Lo que hagan con los resultados puede variar según el propósito de cada uno, pero no mucho en realidad.
Recorded Future ya dio muestras de su capacidad para predecir eventos: uno de ellos fue anticipar un ataque de Hezzbollah un mes antes de que el gobierno de Shimon Peres reaccionara ante la amenaza.
¿Como funciona este análisis predictivo? En el caso del ataque de Hezzbollah, tenemos un video -en inglés- que nos lo trata de explicar de mejor forma.
Algunos dicen que no hay mucho mérito en predecir...
Leer más
Noticia publicada 30 Julio 2010, 15:44 pm por Novlucker |
Conectado desde: 216.73.217.3
|