NOTICIAS INFORMATICAS DEL MOMENTO
miércoles, 28 de octubre de 2015
martes, 1 de septiembre de 2015
TIPS DE NOTICIAS INFORMATICAS según ABC
Google cambia su logotipo
ABC TECNOLOGÍA. Desde este mes de septiembre de 2015, el logotipo pasa a formar parte de una nueva familia que incluye los puntos de Google y el icono de la «G».
Instagram rompe con la dictadura de la foto cuadrada
La red social, filial de Facebook, permite desde ahora subir vídeos apaisados y fotografías en vertical y horizontal.
Debut con éxito. Microsoft ha anunciado este miércoles que más de 75 millones de dispositivos han instalado ya la última actualización de su sistema operativo Windows 10 desde su inicio hace algo menos de un mes. La compañía norteamericana ha valorado positivamente este dato destacando un notable crecimiento de las actualizaciones.
«Creciendo cada día», ha asegurado Yusuf Mehdi, vicepresidente corporativo de los grupos Windows y dispositivos en Microsoft. El ejecutivo ha afirmado también que Windows 10 funciona ya en 192 países, «prácticamente cada país del planeta» y ha asegurado que la asistente digital Cortana, rival de Siri y Google Now, ha contado más de medio millón de chistes en respuesta a la indicación de los usuarios de «dime un chiste».
La compañía ha asegurado en un comunicado que más de 90.000 modelos de PC o tabletas ya han actualizado a Windows 10, incluso equipos fabricados en 2007, lo que da a entender que los consumidores se han volcado de lleno con la nueva versión del sistema operativo. La anterior, Windows 8, consiguió en su primer mes unas cuarenta millones de descargas, aunque su llegada tuvo diversos contratiempos y no creció al ritmo deseado.
Windows 95 cumple 20 años
Este sistema operativo cambió la forma de trabajar e instauró el famoso menú de «Inicio» que sigue estando presente
Google presenta Android Marshmallow, su nuevo sistema operativo
El sucesor de Android Lollipop será presentado en las próximas semanas, aunque no se lanzará al público hasta finales de este otoño.
¿Está preparada España para una ciberguerra?
Nuestro país es el tercero del mundo que más ataques recibe. «Tenemos buenas defensas, pero hace falta más inversión», dicen los expertos.
Cuidado con el patrón de desbloqueo de pantalla en Android
«El ser humano es muy predecible», concluye un estudio que destaca los patrones más utilizados pos los usuarios de nuevas tecnologías poniendo así en riesgo de ser atacados
Ponerlo difícil a los extraños. Los fabricantes de sofware y tecnología han venido incorporando en los teléfonos móviles inteligentes soluciones para evitar el acceso a usuarios ajenos. Uno de los sistemas más utilizados es un patrón de dibujo para asegurar los dispositvios basados en el sistema Android, pero la mayoría de sus usuarios introducen un código muy predecible.
Así lo considera una experta en seguridad informática noruega llamadaMarte Løge, quien ha realizado un estudio sobre los sistemas de desbloqueo más utilizados por los usuarios de nuevas tecnologías. Para ello analizó mas de 4.000 ejemplos para la elaboración de una tesis universitaria.
Y las conclusiones no dejan sorpresas: los usuarios son demasiados predecibles a la hora de pensar en una contraseña para los servicios de internet y tecnológicos utilizados. Las reiteradas filtraciones en la última década han revelado algunas de las contraseñas más vulnerables y utilizadas, tales como «contraseña», «p @ $$ w0rd» o la enumeración «1234567», pese a las reiteradas recomendaciones de los expertos en seguridad.
sábado, 30 de mayo de 2015
VIRUS INFORMATICOS 2015
Descubren un virus que engaña al identificador Captcha
Ver más en: http://www.20minutos.es/minuteca/virus-informatico/#xtor=AD-15&xts=467263
Captcha, es un sistema de reconocimiento por imagen, que confirma la veracidad del internauta.
El troyano PODEC, se hace pasar por una persona, tras infectar android.
EL VIRUS ACTUA DESDE LA RED SOCIAL RUSA.
FACEBOOK, OFRECERA ANTIVIRUS GRATIS A SUS USUARIOS.
"Dentro de 10 años, los virus destruirán equipos también físicamente"
Ver más en: http://www.20minutos.es/noticia/1711283/0/virus/ordenadores/destruiran/#social#xtor=AD-15&xts=467263
Así lo ha aseguró la firma de seguridad informática
Kasperpky Lab. El experto Mikko Hypponen ha destacado
que el potencial destructor de los programas maliciosos es
inmenso. "Se optará por ataques cibernéticos contra el
suministro eléctrico y de agua", señala Hypponen.
Ver más en: http://www.20minutos.es/noticia/1711283/0/virus/ordenadores/destruiran/#social#xtor=AD-15&xts=467263
Ver más en: http://www.20minutos.es/minuteca/virus-informatico/#xtor=AD-15&xts=467263
Captcha, es un sistema de reconocimiento por imagen, que confirma la veracidad del internauta.
El troyano PODEC, se hace pasar por una persona, tras infectar android.
EL VIRUS ACTUA DESDE LA RED SOCIAL RUSA.
FACEBOOK, OFRECERA ANTIVIRUS GRATIS A SUS USUARIOS.
"Dentro de 10 años, los virus destruirán equipos también físicamente"
Ver más en: http://www.20minutos.es/noticia/1711283/0/virus/ordenadores/destruiran/#social#xtor=AD-15&xts=467263
Así lo ha aseguró la firma de seguridad informática
Kasperpky Lab. El experto Mikko Hypponen ha destacado
que el potencial destructor de los programas maliciosos es
inmenso. "Se optará por ataques cibernéticos contra el
suministro eléctrico y de agua", señala Hypponen.
Ver más en: http://www.20minutos.es/noticia/1711283/0/virus/ordenadores/destruiran/#social#xtor=AD-15&xts=467263
miércoles, 15 de abril de 2015
NOTICIAS
DEl AÑO 2011
(EXTRAPOLAR EN EL TIEMPO)
ESTAMOS EN EL 2015
Los
'hackers' declaran la guerra online Expansión, 17 de junio de 2011
Los piratas informáticos han logrado acceder a datos de grandes empresas como Sony y de respetadas instituciones como el FMI. ¿Habían descuidado éstas la seguridad de sus sistemas o no hay freno posible contra el cibercrimen?
Kaspersky arremete contra Apple: "iCloud es propenso al hacking"
RedUsers, 15 de junio de 2011
Costin Raiu, director del equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab, publicó una investigación sobre la nube de Apple que transcribimos a continuación.
Kaspersky Lab firma acuerdo con BASF por cinco años
IT en un Click, 9 de junio de 2011
Kaspersky Lab, líder en el desarrollo de soluciones para el manejo seguro de contenidos y gestión de amenazas, anunció hoy que proveerá soluciones de seguridad a BASF, la empresa global de productos químicos más grande del mundo y que opera en más de 80 países. El software de seguridad de Kaspersky Lab le proporcionará a la empresa protección global para las terminales conectadas a su red comercial.
El 58% de las páginas restringidas a las intentan acceder los niños chilenos son pornográficas
Emol, 9 de junio de 2011
Según datos recopilados por la empresa de seguridad informática Kaspersky Lab, un 58% de la páginas para restringidas a las que tratan de acceder los niños chilenos corresponden a sitios con contenido pornográfico. Los datos fueron extraídos del sistema de control parental de Kaspersky Lab permite recopilar la información fidedigna y real desde los computadores de los usuarios.
|
|
Conozca 6
consejos tecnológicos para proteger datos en viajes de negocios
La Segunda, 20 de junio de 2011
En un dinámico y globalizado mundo laboral, cada día millones de personas realizan viajes de negocios, en los cuales pasan largas horas en aeropuertos y hoteles. Las amenazas a la información privada y corporativa se hace entonces más presentes y es necesario estar alerta. Stefan Tanase, analista de malware de Kaspersky Lab, entrega algunos consejos para proteger el computador y datos corporativos mientras estás de viaje.
La Segunda, 20 de junio de 2011
En un dinámico y globalizado mundo laboral, cada día millones de personas realizan viajes de negocios, en los cuales pasan largas horas en aeropuertos y hoteles. Las amenazas a la información privada y corporativa se hace entonces más presentes y es necesario estar alerta. Stefan Tanase, analista de malware de Kaspersky Lab, entrega algunos consejos para proteger el computador y datos corporativos mientras estás de viaje.
Kaspersky Internet Security Special Ferrari Edition
IT Sitio, 20 de junio de 2011
La empresa lanzó al mercado una versión especial de su producto que incluye un simulador que permite conducir todos los modelos de la marca de automóviles italiana. Además de ofrecer las características del producto original, cuenta con una interfaz para el usuario modificada con la estética de Ferrari.
Kaspersky Lab advierte sobre la exposición de los videojugadores online a ataques virtuales
El Porvenir, 19 de junio de 2011
Según un informe de la compañía de seguridad informática Kapersky Lab, los jugadores de videojuegos en línea poseen una serie de malos hábitos que los exponen a sufrir los ataques de ciberdelincuentes.
|
| |
|
A continuación, las noticias más recientes sobre Kaspersky. Que tenga
una buena lectura...
'Hackear' es una forma de vandalismo
La W Radio, 24 de junio de 2011
El presidente y fundador de la Kaspersky Lab, Yevgeny Kaspersky, calificó a los 'hackers' como "vándalos" y aseguró que no está de acuerdo con los "ataques" contra las compañías. Kaspersky indicó que el mayor temor que tiene es que los hackers "sean pagados por personas que tienen malas intenciones". De igual forma, afirmó que no existe un sistema de seguridad en Internet que sea "ciento por ciento seguro" y que pensar eso sería una "utopía".
¿Cómo crear una contraseña impenetrable?
Nuevo Diario, 24 de junio de 2011
Las claves se encuentran en cada uno de los dispositivos tecnológicos que se usan cotidianamente, por lo que se aconseja poseer un seguro conjunto de caracteres para protegerlos.
Consejos de seguridad para viajeros de negocios
InfoChannel, 23 de junio de 2011
Dmitry Bestuzhev de Kaspersky Lab advierte sobre los peligros que hay al perder o dejar sola la computadora, así como de la necesidad de encriptar y respaldar los datos y usar con cuidado equipos públicos y redes Wi-Fi "gratis".
Orlando
Valdez
Kaspersky
Lab
Tecnical
Specialist
Sales Specialist
Kaspersky
preveé el cibercrimen que nos espera de aquí a 2020
Kaspersky
Lab ha elaborado sus previsiones sobre cómo evolucionará el cibercrimen entre
2011 y 2020. El análisis de los principales cambios en la seguridad de la
última década y las tendencias emergentes en el desarrollo de ordenadores
personales, teléfonos móviles y sistemas operativos son las bases del informe.
Según Kaspersky Lab, las tendencias más significativas de la pasada década (2000-2010) fueron:
1. Movilidad y miniaturización: Los
dispositivos cada vez son más pequeños y pueden conectarse a Internet desde
prácticamente cualquier lugar en el mundo.
2. La evolución de los virus en
ciberdelincuencia.
3. Windows mantiene su liderazgo
como vendedor de sistemas operativos para PCs.
4. Intensa competencia en el mercado
de las plataformas para móviles sin un claro y verdadero líder.
5. Redes sociales y motores de
búsqueda – servicios esenciales de la Internet actual.
6. Compra por Internet – este sector
ya genera enormes beneficios.
¿Qué sucederá a partir de ahora?
El principal hito de la próxima década será el final de la hegemonía de Windows como sistema operativo. Aunque el concepto original de Microsoft se mantendrá como la primera plataforma (por volumen de negocio), cada vez más usuarios accederán a sistemas alternativos.
.
El incremento de nuevos sistemas operativos afectará al proceso de creación de amenazas. Los ciberdelincuentes se centrarán en múltiples sistemas operativos y dispondrán de muchos dispositivos bajo control o se especializarán en ataques a empresas con plataformas basadas en Windows. La segunda opción, con toda probabilidad, será la que más interés que suscite.
Dos tipos de ciberdelincuencia
El espionaje comercial, el robo de bases de datos y los ataques a la reputación de las empresas tendrán una gran demanda en el mercado negro. Hackers y CSOs se enfrentarán los unos a los otros en un campo de batalla virtual. Los organismos estatales de lucha contra la ciberdelincuencia se verán, igualmente, involucrados en el proceso y tendrán que tratar sobre todo cuestiones relacionadas con la plataforma Windows, además de las últimas versiones de los tradicionales sistemas.
El segundo grupo de ciberdelincuentes centrará sus actividades en aquellos ámbitos que afectan a nuestra cotidianeidad, como el sistema de transporte y otros servicios. Hackear y robar estos sistemas, haciendo uso libre de ellos, o el intercambio de datos personales de los usuarios serán el principal foco de atención de la nueva generación de hackers, que harán de estas actividades su medio de vida.
La evolución de Internet a convertirse en un popular medio de comunicación, entretenimiento y noticias, continuará en ascenso.
La base de usuarios online se incrementará al incluir muchos dispositivos móviles inteligentes, capaces de usar la red para intercambiar o transferir información sin necesidad de intervención humana.
Los Botnets, una de las amenazas más potentes en TI, evolucionarán de forma dramática. Van a incorporar cada vez más dispositivos móviles con conexión a Internet y los ordenadores Zombies, tal y como les conocemos, pasarán a la historia.
El viejo adagio “saber es poder” cobrará más fuerza que nunca. La lucha por obtener, manejar, almacenar y hacer uso de la información, sobre cualquier cosa o persona, definirá la naturaleza de las amenazas de cara a la próxima década.
Espero
esta información les sirva de conocimiento para saber hacia donde vamos, y que
debemos hacer para protegernos un poco.
Orlando
Valdez
Kaspersky Lab
Tecnical Specialist
Sales Specialist
En nuestro ordenador bajo
windows (desde windows 98) es posible que alguna vez te haz encontrado con la situación de que el reiniciar
el ordenador tras un mal apagado (por un corte de luz por
ejemplo) el sistema ejecuta un CHKDSK.
Tanto CHKDSK como SCANDISK se encargan de comprobar la integridad
del disco y
fijarla así como de detectar ficheros corruptos en el disco. La realidad es que aparte
de quedar tranquilo porque el disco este comprobado resulta bastante inútil que
te cree un montón de archivos en la raíz del disco con nombre FileXXXXX.CHK en
los que ha recuperado cosas y no sabemos lo que son y que además no pueden ser
abiertos para inspeccionarlos.
Hay soluciones para
ese caso.
La primera es FileCHK de Martin Kratz
Utilidad gratuita sin opciones ni interfaz. Busca
ficheros del tipo FILEXXXXX.CHK y les cambia el nombre a la extensión
del tipo de archivo correcta.
Soporta las extensiones 3DS TIF EXE BMP SWF PSD AI GIF PST CAB
RAR CHM MID PDF ZIP HLP MP3 DWG MPG LNK URL HTM JPG TTF MDB MOV QT DOC XLS RMI
WAV AVI CDR TXT ASF
La segunda es UnCHK creada por Eric Phelps:
Se trata de una utilidad gratuita de nuevo que puede reconocer las extensiones JPG PSP PSD GIF ZIP
CAB EXE DLL OCX WRI BMP DOC PPT XLS PDF RTF HTM WAV MID AVI RAR TIF MP3 WPD FPX
EPS CLP.
Resulta muy potente además porque puede reconocer
más extensiones nuevas. Si arrastras un archivo correcto sobre
el programa este será capaz de reconocerlo desde ese momento.
La tercera es CHK-Mate
Busca en los ficheros de tipo CHK a ver si son de algún tipo de fichero
conocido y si así
es los copia a en un nuevo fichero con la extensión
correcta para que podamos abrirlo e inspeccionarlo.
miércoles, 15 de octubre de 2014
SER MUY PRUDENTE , EN EL ALMACENAMIENTO EN LA NUBE
La razón, hay muchas, pero me referiré a una muy nueva y es en este caso de apple una posible brecha de seguridad aún por confirmar en el sistema de iCloud de Apple, que facilita el almacenaje de datos en el mundo virtual sin ocupar espacio en la memoria real de los aparatos electrónicos, y que la compañía investiga.
Cada vez más personas y empresas usan el almacenaje de datos en internet conocido como la nube para fotos, textos y otros. Pero tal información puede volverse vulnerable una vez que se sube a la red, dijo el profesor Lance Larson, quien da clases de posgrado de seguridad nacional en la Universidad Estatal de San Diego.
"La nube es como un casillero en un depósito", dijo. "¿Eres la única persona que tiene la llave? ¿O también tiene una el dueño del depósito?". En pocas palabras: "No pongas en internet una foto o documento si no quieres que salga a la luz en algún momento", explicó.
"Recuerden que todo material digital, aun con controles de privacidad, puede hacerse público", dijo la profesora Karen North, directora del Programa Annenberg sobre Comunidades En Línea en la Universidad del Sur de California.
"Lo que creas que es privado termina siendo público, y lo que crees que es temporal es permanente", advirtió. "Una vez que lo compartes con alguien, ya no controlas la propiedad intelectual".
Y COMO LO HACEN? , LO VEREMOS MUY PRONTO ...
Cada vez más personas y empresas usan el almacenaje de datos en internet conocido como la nube para fotos, textos y otros. Pero tal información puede volverse vulnerable una vez que se sube a la red, dijo el profesor Lance Larson, quien da clases de posgrado de seguridad nacional en la Universidad Estatal de San Diego.
"La nube es como un casillero en un depósito", dijo. "¿Eres la única persona que tiene la llave? ¿O también tiene una el dueño del depósito?". En pocas palabras: "No pongas en internet una foto o documento si no quieres que salga a la luz en algún momento", explicó.
"Recuerden que todo material digital, aun con controles de privacidad, puede hacerse público", dijo la profesora Karen North, directora del Programa Annenberg sobre Comunidades En Línea en la Universidad del Sur de California.
"Lo que creas que es privado termina siendo público, y lo que crees que es temporal es permanente", advirtió. "Una vez que lo compartes con alguien, ya no controlas la propiedad intelectual".
Y COMO LO HACEN? , LO VEREMOS MUY PRONTO ...
Suscribirse a:
Entradas (Atom)


