Preparando el siguiente paso

Posted on septiembre 7, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Twitter

Logotipo de Twitter

Twitter dispuesto a almacenar los datos de los usuarios y los enlaces publicados

Preparando el siguiente paso

Han pasado unos cuantos años de la aparición de esta sencilla red social en el mercado de las telecomunicaciones, Internet y como herramienta de uso por su capacidad de emitir mensajes en tiempo real para dar a conocer qué es lo que haces en el momento, o bien, los enlaces que sigues o publicas en tu Blog, medio de comunicación o si decides dar salida a los nuevos servicios de la empresa gracias a este canal, que es realmente revolucionario si lo analizamos de forma profunda. Por otro lado, el anuncio realizado desde la compañía posibilita el estudio de enlaces, de qué es lo que le gusta a las personas, de ver quién se mete en tu perfil, de hacer estadísticas para la empresa y de ejecutar sondeos sobre los distintos usuarios, que en ocasiones son suplantados por terceros para acceder a sus perfiles y hacer campañas de publicidad. En este sentido, las redes sociales ofrecen un espacio gratuito, pero no son ONG´s. Son empresas que buscan un negocio, que es el de dar posibilidad a indexar anuncios de publicidad en función de los gustos de una persona o en participar como fuentes de información prioritarias a la hora de buscar algo en la red, porque se posicionan, te posicionan y consiguen ser más importantes y tener una mayor relevancia que los propios buscadores en las distintas navegaciones. Muchas veces, las personas preguntan cómo viven los responsables de Twitter, Facebook u otras parecidas. Es muy simple. Crearon, desarrollaron, apostaron y supieron esperar el momento porque se dedicaron a la ciudadanía digital pensando en la vida cotidiana y manifestándolo en el mundo virtual. Su popularidad, la aceptación y la “llamada” de los organizadores de los grandes foros y congresos hizo el resto, pero sin olvidarnos de la acogida de los medios de comunicación que hicieron que las personas se acogieran a las nuevas tendencias.

Sí, lo van a hacer. Los enlaces que publicamos en los perfiles de Twitter, nos llevan a otros lugares de la red y es importante saber qué es lo que sigue y gusta a las personas que cuelgan contenidos en sus diversos espacios, cómo los vinculan, si son aficionados a una cosa u otra, que es lo que persiguen y la frecuencia de publicación, porque las estadísticas y consultoría son la base de un negocio que sigue invirtiendo dinero y dinero en su empresa, y sigue buscando empleados y capital para la expansión en otros países.

Son los nuevos dueños de Internet. El tráfico es la clave para considerar las tendencias de un mercado que está en crecimiento gracias al uso y aceptación de los internautas, que dedican más tiempo a las redes sociales que a las búsquedas en la red.

Os dejamos la noticia, que habla sobre la intimidad, los datos y el anuncio de la empresa:

Twitter ha anunciado que planea registrar y analizar todos los ‘links’ que sus usuarios publiquen en sus ‘tweets’ a través de sus sistema ‘t.com’. La noticia ha provocado la polémica en torno al respeto de la intimidad.

En un e-mail enviado la noche del miércoles, la compañía informó que todos los ‘links’ de los usuarios en Twitter.com o en aplicaciones de terceros pronto serán registrados y analizados a través de la herramienta para acortar URLs, ‘t.com’; de ‘CNET’. De la misma forma, la red advirtió que cada vez que alguien haga click en uno de estos links, también quedará registrado.

Twitter planea que el análisis de los ‘links’ sea efectivo para finales de año, sin embargo, su anuncio ha provocado duras críticas entre los que creen que vulnera la intimidad; así como entre los que apuntan a que un fallo en la seguridad en un centro de datos de Twitter podría dejar al descubierto información de miles de usuarios.

Para más información:

-Aplicaciones de Twitter:

http://twitter.com/

http://estwitter.com/aplicaciones/

http://estwitter.com/etiquetas/twhirl/

http://estwitter.com/etiquetas/tweetdeck/

http://estwitter.com/2008/10/30/twitteroo-cliente-de-twitter-para-windows/

http://estwitter.com/2008/08/11/outtwit-twitter-en-microsoft-outlook/

http://www.tweetdeck.com/

http://www.twhirl.org/

http://rareedge.com/twitteroo/

http://spatialviews.com/twitterbar/

http://atlas.freshlogicstudios.com/Default.aspx

http://twitterfeed.com/

http://iconfactory.com/software/twitterrific

-Blog de Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/24/el-70-de-las-empresas-espanoles-no-cuenta-con-un-blog/

https://jorgehierro.wordpress.com/2010/08/06/telefonica-apuesta-por-tuenti/

https://jorgehierro.wordpress.com/2010/06/28/nuevas-funcionalidades-para-la-plataforma-de-blogs/

https://jorgehierro.wordpress.com/2010/06/11/mas-de-400-startups-presentan-candidatura/

Etc.

Asimismo, en las próximas semanas analizaremos las noticias con el posible cambio de las tarifas planas de acceso a la red. Según algunos medios, se ha estudiado la posibilidad de volver a las tarifas en función de la descarga de  datos, para asegurar la velocidad, acceso, calidad de conexión y compensar a los usuarios en función del uso de Internet. En los próximos años, el desarrollo de las redes de telecomunicaciones serán la base para el crecimiento de un país, de sus empresas y mejorar el tráfico de datos y almacenamiento en la red.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de Twitter.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( None so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Reducción de costes en tiempos de crisis

Posted on noviembre 24, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen Nuevo Rumbo

La virtualización al servicio de las empresas

 

 

Reducción de costes en tiempos de crisis

 

Si seguimos reduciendo espacio, vamos a vivir en espacios muy reducidos. De la misma manera, ocurre en las empresas con el almacenamiento de datos, porque la tendencia a corto plazo es ajustar las necesidades de un mundo virtual a un modelo productivo en el que se van a ahorrar numerosos costes, cuidar el consumo de energía y sensibilizar a las empresas de la importancia de optimizar el espacio como un valor en el cambio de concepto. El teletrabajo, que fue tan enunciado en los primeros compases del siglo XXI, fue un reto, sobre todo en enseñar a la sociedad las posibilidades de un trabajo responsable desde los hogares primero, luego viveros y, como sigamos con la tendencia, en centros virtuales, pero con las aplicaciones de gestión que te proporcionan las empresas para cuidar los datos de los colaboradores, trabajadores y delegaciones territoriales, que son el apoyo a la matriz o sede social. ¿Por qué decimos esto? Una de las compañías que más se ha preocupado en los últimos años de esta corriente, como es el caso de VMware, ha lanzado un conjunto de servicios en un sector que lo requiere. Las Tecnologías de la Información y la Comunicación (TIC) han introducido un esquema en el que la palabra reducción se ha quedado como de las escogidas para el análisis de las modificaciones que se realizarán en un mercado globalizado. Parece ser la clave en los tiempos que corren.

 

Hace tiempo veíamos películas de cine como Yakuza o Black Rain, donde se describía en escenas la forma de vida de la sociedad nipona, aunque no de forma pormenorizada, pero sí en cuanto a algunos detalles. La cuestión era el espacio, que a día de hoy tan importante es en las empresas, sobre todo cuando analizamos las arquitecturas de red y sus componentes. El ahorro de éste, la reducción de hardware, el consumo de energía, el cableado y la mejora de los sistemas de almacenamiento son las claves de un nuevo orden, el cual poco a poco demanda una virtualización real de los sistemas de información.

 

VMware, el fabricante más importante de soluciones de virtualización para centro de datos y escritorio, ha anunciado que su estrategia para llevar los beneficios de la virtualización a las empresas medianas ha permitido a la compañía incrementar el número de clientes en todo el mundo, incluyendo nuevos sectores, como educación, servicios financieros, sanidad, consultoría y manufacturas.

 

Las soluciones VMware permiten ahorrar un tiempo valiosísimo al personal del departamento tecnológico de compañías como la nuestra, aumentando la productividad y mejorando la respuesta frente a los cambios en tiempo real. Además de la gran relación coste-efectividad de las soluciones VMware y su facilidad de despliegue, VMware ofrece un nivel de seguridad óptimo para el centro de datos que garantiza en todo momento la continuidad de todas las aplicaciones”, afirma Pedro de la Iglesia, Jefe de Organización y Sistemas de la Información en El Correo Gallego. “VMware ofrece medidas que facilitan la adquisición de sus soluciones por parte de empresas de nuestro segmento y todas ellas con el menor coste por aplicación, la verdadera manera de cuantificar el coste de las soluciones virtualizadas”.

 

Las soluciones de VMware permiten a las empresas que cuentan con hasta 100 servidores reducir de forma importante el tiempo que emplean los profesionales técnicos en automatizar tareas rutinarias, de forma que la productividad crezca a nuevos niveles que ayuden a responder a los desafíos de la actual coyuntura económica. Las soluciones de VMware para empresas medianas son efectivas en coste y fáciles de desplegar e incluyen protección de datos y seguridad para garantizar la continuidad y la actualización permanente de las aplicaciones. Además, las funciones específicas incluidas en la plataforma VMware vSphere, como Tolerancia a Fallos, Recuperación de datos, VMotion y vShield, ofrecen a las empresas medianas un nivel de resistencia hasta ahora sólo disfrutado por las grandes corporaciones. VMware ha creado paquetes específicos para este segmento del mercado con un coste por aplicación mucho menor.

 

VMware vSphere Essentials Plus Edition es ideal para empresas con 20 servidores físicos o menos y ofrece un paquete integrado que incorpora Alta Disponibilidad, Recuperación de Datos y gestión centralizada. VMware vSphere Advanced Edition es la solución ideal para garantizar la continuidad de negocio en empresas con entre 20 y 50 servidores en incluye Tolerancia a Fallos, VMware vShield Zones, VMware VMotion además de Alta Disponibilidad y Recuperación de Datos.

 

Durante el último año, la preferencia de las empresas medianas por VMware es más notable gracias a que este tipo de empresas entiende cada vez mejor el valor que le aporta la plataforma de VMware. VMware es el líder en la industria de la virtualización en el mercado de empresas medianas con su cuarta generación de productos específicos.

 

La escalabilidad y la eficiencia de la arquitectura de virtualización de VMware dejan atrás a cualquier competidor ya que permiten disminuir en un 50% la infraestructura de hardware de la empresa. Los clientes también reducen el consumo de energía, cableado, espacio físico, requisitos de enfriamiento y sistemas de almacenamiento. Además, las herramientas de automatización y gestión de VMware permiten a las empresas utilizar los recursos técnicos para tareas más estratégicas en la empresa.

 

No ha existido hasta ahora un mejor momento para que las empresas medianas se aprovechen de las ventajas de la virtualización”, asegura Joe Andrews, director de marketing para Pymes en VMware. “Hasta ahora, las Pymes estaban forzadas a gastar hasta un 70% del tiempo de su personal técnico y de sus recursos en tareas repetitivas solo para mantener la situación. Sólo el 30% del trabajo técnico que se realizaba en las Pymes tenía como objetivo mejorar el crecimiento del negocio. Con las soluciones específicas para empresas medianas, hemos incrementado la adopción de virtualización hasta dar la vuelta a ese 70%/30% automatizando y simplificando la gestión de infraestructuras. Con este tipo de soluciones las Pymes pueden acceder ahora a una plataforma de clase empresarial a precios muy reducidos”.

 

Fuente: Departamento de Prensa de VMware.

Fecha: 24 de noviembre de 2009.

Imagen: Virtualización – http://nuevorumbo.files.wordpress.com/2008/06/la-virtualizacion-cambios-en-la-red-dia-a-dia1.jpg (JPG).

 

Jorge Hierro Álvarez

Consultor de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Todo será virtual

Posted on octubre 30, 2008. Filed under: Actualidad, Última Hora, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Curso de Internet y Comercio Electrónico – Almacenamiento de documentos, archivos y carpetas en la red – Mes de octubre de 2008

Los discos duros se quedan pequeños. Los ordenadores tenderán a desaparecer siempre y cuando se mejore la capacidad de almacenamiento de información en la red, ya que la seguridad y una tasa de transferencia rápida son dos piedras en un eje fundamental para mejorar el trabajo de movilidad de los profesionales y empresas de cualquier tejido empresarial. Por otro lado, el escritorio virtual, es decir, la presentación de los documentos, archivos, carpetas y programas sin tener que pasar por el ordenador en local se irá imponiendo con el paso del tiempo, por lo que las nuevas tendencias son las aplicaciones integradas en las redes sociales, que ofrecen a su vez la posibilidad de guardar imágenes, anuncios de trabajo, o bien, los datos personales y corporativos de los empleados de una empresa. La Era Digital ha crecido y el protagonista es el individuo, que de forma autónoma se busca la vida como puede, es decir, al margen de las Administraciones Públicas, que les cuesta modernizar su estructura, aunque cada vez más ofrecen la posibilidad de presentar la documentación vía telemática.

 

El disco duro virtual ha impuesto un nuevo modelo de trabajo. De esta manera, todo pueda quedar guardado de forma segura en la red y se evitan los problemas derivados de la pérdida de información. Una caída, un golpe, un robo, o bien, un formateo obligado del equipo informático pueden provocar que tengamos que recuperar los datos y archivos almacenados. Las empresas se decantan por lo virtual y han sacado al mercado interesantes propuestas en las que destaca la posibilidad de acceder, por medio de una página web, a un escritorio donde pondremos nuestro nombre de usuario y clave y accederemos a la información personal y corporativa. Una tendencia que cada vez se irá imponiendo con el paso del tiempo.

 

-Discos duros virtuales:

 

DropBox: página web que permite el almacenamiento de documentación de forma limitada. Una de las ventajas que tiene es la descarga de una aplicación que aparece en el margen inferior de la derecha del sistema operativo, con la que te ayuda a almacenar los archivos dependiendo de la versión de Windows que utilices. Por otro lado, la forma de subir la información la puedes hacer desde su dirección url. La capacidad es de 2GB, al menos para las personas que se registran por primera vez.

 

https://www.getdropbox.com/ 

 

Adrive: página web que permite el almacenamiento de documentación de forma limitada, aunque también, dependiendo del programa que selecciones, puedes subir a sus servidores 1TB. Por otro lado, su servicio es rápido, eficaz y sólido. Sólo con registrarte te dan una capacidad cercana a los 50GB. Asimismo, la transferencia en la subida de la información, la cual depende del acceso a la red que tengamos, si navegamos a través de ADSL o Cable, es cuestión de minutos, aunque también dependemos del tamaño del archivo.

 

http://www.adrive.com/

http://www.adrive.com/plans

 

GigaSize: página web para compartir y subir archivos, lo cual es una interesante propuesta porque eliminas directamente la posibilidad de que tu equipo informático sea infectado de forma directa, es decir, que no es lo mismo que descargar un programa o aplicación desde el Emule, o bien, el ARES. El único problema es que el archivo pueda estar infectado de origen.

 

http://www.gigasize.com/index.php?lang=es

http://www.gigasize.com/create_account.php

 

Box: en este caso podemos compartir información con otras personas, o bien, subir los archivos que deseamos. Nos dan un 1GB, pero se suben de forma rápida y destaca la interfaz gráfica de la aplicación, que resalta de forma intuitiva la posibilidad de navegar en apenas tres pasos.

 

http://www.box.net/

 

Weblin: aplicación que sirve para conocer otros usuarios de la red por medio de avatares, que son figuras animadas que personifican, por medio de un perfil, a una persona que se ha registrado en su base de datos. Es posible almacenar los datos de la persona, sus intereses, aficiones, así como relacionarte con otros usuarios con objetivos laborales para compartir conocimientos e ideas.

 

http://www.weblin.com/home.php?room=es1

 

Diino: en este caso, al margen de poder optar a la subida de archivos a la red, también existen otros planes, como la posibilidad de obtener una cuenta de correo electrónico con una capacidad de 10GB, así como la oportunidad de compartir en tiempo real fotografías y música. Además, la aplicación que es descargada en el ordenador, te permite acceder a su página web a través de una clave y poder llevar a cabo de forma sencillas las tareas comentadas.

 

http://www.es.diino.com/

 

Windows SkyDrive: comparte de forma pública o privada los archivos en la red. Sólo precisas de una cuenta de Hotmail, así como de la paciencia necesaria para escoger el plan que más te guste y se adapte a tus necesidades. Por otro lado, la interfaz gráfica es simple y efectiva. Desde el inicio te ofrecen 5GB de almacenamiento.

 

http://skydrive.live.com/

 

Gmail Drive Shell: página web que te permite almacenar en Internet todo tipo de archivos.

 

http://www.viksoe.dk/code/gmail.htm

 

SyncPlicity: página web que te permite almacenar en Internet todo tipo de archivos. Te tienes que descargar una aplicación para poder realizar las operaciones una vez te has registrado en su página de inicio.

 

http://www.syncplicity.com/

 

4Shared: página web que, entre otras cosas, te permite la descarga de sonido, imágenes y aplicaciones que usuarios ya tienen guardados y que desean compartir con los usuarios nuevos. La capacidad de almacenamiento no supera los 5GB de capacidad, pero destaca la sencillez de su motor de búsqueda.

 

http://www.4shared.com/

 

DriveWay: página web que ofrece la posibilidad de forma limitada de almacenar archivos en su servidor.

 

http://www.driveway.com/

 

Web A File: simple, flexible, seguro y seguridad. Éstas son las cuatro palabras claves para una empresa que además ofrece una aplicación para hacer copias de seguridad.

 

https://www.web-a-file.com/Redirect.cgi?html=index_template.html&section=1

 

XDrive: página web que nos ofrece 5GB para almacenar información en la red, en su propio servidor. Asimismo, sólo te tienes que registrar a través del formulario que vienen en su página de inicio.

 

http://www.xdrive.com/

 

-Ventajas:

 

  • No tienes porque llevarte la información a casa, es decir, que ésta queda guardada en un servidor en la red, por lo que está de forma permanente en la red y no precisas de un PEN DRIVE o disco duro externo.
  • Ideal para archivos de Microsoft Office u OpenOffice, así como para guardar la documentación sobre los distintos departamentos de la empresa que no sean muy pesados. Por otro lado, este tipo de empresas permiten la creación de carpetas, con lo que se consigue la diferenciación de la información, así como por el tipo de formato, bien sea una fotografía o archivo de sonido.
  • El precio es muy recomendable. Hay soluciones para pequeñas, medianas y grandes empresas, aunque la versión de prueba, que en algunos casos –la mayoría-, es gratuita, se configura como una opción recomendable para los profesionales autónomos.
  • Sencillo manejo de la aplicación.

 

-Desventajas:

 

  • Dependes de la conexión y acceso a Internet contratado. Si no cuentas con un acceso ADSL, o bien, por Cable, sin olvidarnos del PLC o vía satélite, que cumpla con unos mínimos, es poco recomendable. Asimismo, es posible que existan lugares en los que no podamos acceder a la red, por lo que si todos los informes, archivos y documentación están en Internet, sería imposible recuperarlos.
  • Si no tienes una Cuenta Premium, no podrás visualizar o escuchar los archivos de sonido, ya que éstos no estarán subidos por el límite de la capacidad.

 

Fuente: Internet.

Fecha: 28 de octubre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.wordpress.com

 

Leer entrada completa | Make a Comment ( 21 so far )

Liked it here?
Why not try sites on the blogroll...