seguridad - search results
If you're not happy with the results, please do another search
NEC ha anunciado su tecnología de identificación de contenidos de video, la cual está siendo incorporada al estándar de video MPeg 7. Con esta tecnología, los videos crean una firma electrónica, la cual es comparada contra un archivo original para determinar si el video ha sido alterado. De acuerdo a NEC, esto permitirá a los propietarios de los videos detectar “copias ilegales” automáticamente y “prevenir que contenidos ilegales de video se suban a sitios de esta naturaleza” sin su consentimiento.
NEC indica que cada cuadro de video tiene su propia firma, lo que significa que aunque se le añadan subtítulos, marcas de agua, y por supuesto anuncios, esto alterará la firma del video. Se habla que este esquema muestra la eficiencia de su algoritmo, indicando que en una PC estándar puede buscar hasta 1000 horas de video en un segundo. Sin embargo, no está muy claro qué tipo de algoritmo puede, incluso en una PC con un procesador dual core de 3GHz. revisar 104 millardos de firmas de 1000 horas en meramente un segundo. NEC indica que con su tecnología se acabará la revisión manual que hacen los miembros de la industria del cine para identificar videos ilegales.
Y aunque todo esto suena fantástico para los estudios de cine, este tipo de tecnologías son normalmente brincadas por una comunidad que comparte videos sin mayores problemas. El tiempo que le toma a los estudios adoptar la última tecnología en su interminable batalla contra quienes comparten archivos por la red se reduce a qué tan rápido estos últimos rompen los esquemas de seguridad.
En cualquier caso, la inclusión de esta tecnología de firmas de video electrónicas significa que el estándar Mpeg 7 saldrá finalmente de la sombra y será reconocido por los ejecutivos de Hollywood, que bien podrían elegir codificar sus futuros títulos de esta manera.
Visto en Matuk
Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.
Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.
Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía“. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado“.
Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).
Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.
También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior“- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.
Visto en Cxo Community
Buscaron tambien:
Google lanzó un nuevo curso en línea para el
diseño de aplicaciones Web con la finalidad de enseñar a los desarrolladores la forma de evitar los errores comunes de programación que pueden llevar a la generación de
vulnerabilidades como códigos de sitios cruzados (XSS), obtener solicitudes desde sitios externos, entre otros.
El curso, que es parte Google Code University, se basa en el concepto de aplicaciones de tipo Twitter, denominada Jarlsberg, una programa que Google liberó para este fin. Conocido como “Web Application Exploits and Defenses,” el curso otorga a los desarrolladores la oportunidad de visualizar el funcionamiento interno de una aplicación fundamentalmente insegura, analizar las vulnerabilidades y aprender de los errores de programación que generaron estas fallas.
“
El codelab fue construida entorno a Jarlsberg, una pequeña aplicación web que permite a los usuarios publicar fragmentos de texto y almacena diversos archivos. ‘Desafortunadamente,’ Jarlsberg tiene muchos errores de seguridad que van desde código de sitios cruzados y falsificación de peticiones de sitios cruzados, a la divulgación de información, negación de servicio y ejecución de código remoto. La meta de este codelab es guiar a los usuarios mediante el descubrimiento de algunos de estos errores para enseñar las formas de reparar tanto Jarlsberg como otras aplicaciones de uso general“, informa el documento del curso.
El curso de desarrollo seguro se basa en una serie de retos que requieren que los estudiantes se esfuercen e identifiquen vulnerabilidades especificas en el código de Jarlsberg. Después de que los estudiantes aprenden los fundamentos de una vulnerabilidad, como CSRF, se les pide que encuentren una forma de utilizar esta falla para realizar una acción maliciosas especifica en la aplicación, como cambiar algunos detalles en la cuenta de registro de los usuarios sin que ellos se enteren.
La clases de código seguro para desarrolladores no son nada nuevo, tampoco son las clases que enseñan como vulnerar de forma ética y otorgan a los estudiantes la oportunidad de aprender las técnicas básicas de ataque. Pero la idea la idea de dar a los desarrolladores la oportunidad de ir tras las vulnerabilidades de una aplicación Web especialmente diseñada para ese fin es algo nuevo, y probablemente muy necesario, dada la poca capacitación que muchos de ellos obtienen.
El curso de seguridad está abierto a todos y disponible de forma gratuita, así como el código Jarlsberg.
Visto en Cryptex
Los falsos antivirus son una modalidad de malware que se ha venido presentando en los últimos años. Muchos usuarios son engañados a través de falsas alertas de seguridad para comprar y descargar antivirus que supuestamente les ayudará a eliminar una falsa infección que ha sido reportada.
Remove Fake Antivirus se creó para luchar con esta creciente amenaza. El programa elimina cerca de 60 falsos antivirus de modo muy sencillo para el usuario. Basta con descargar el archivo y ejecutarlo. Ni siquiera requiere instalación.
Si el sistema está infectado con alguno de esos 60 falsos antivirus, el programa eliminará el malware y pedirá escanear el sistema con un antivirus actualizado. También arreglará entradas del registro inválidas, carpetas y archivos dejados por el software malicioso.
La lista completa de falsos antivirus que Remove Fake Antivirus se encarga de eliminar es:
· Security Tool
· Antivirus 7
· CleanUp Antivirus
· Security Toolbar
· Digital Protection
· XP Smart Security 2010
· Antivirus Suite
· Vista Security Tool 2010
· Total XP Security
· Security Central
· Security Antivirus
· Total PC Defender 2010
· Vista Antivirus Pro 2010
· Your PC Protector
· Vista Internet Security 2010
· XP Guardian
· Vista Guardian 2010
· Antivirus Soft
· XP Internet Security 2010
· Antivir 2010
· Live PC Care
· Malware Defense
· Internet Security 2010
· Desktop Defender 2010
· Antivirus Live
· Personal Security
· Cyber Security
· Alpha Antivirus
· Windows Enterprise Suite
· Security Center
· Control Center
· Braviax
· Windows Police Pro
· Antivirus Pro 2010
· PC Antispyware 2010
· FraudTool.MalwareProtector.d
· Winshield2009.com
· Green AV
· Windows Protection Suite
· Total Security 2009
· Windows System Suite
· Antivirus BEST
· System Security
· Personal Antivirus
· System Security 2009
· Malware Doctor
· Antivirus System Pro
· WinPC Defender
· Anti-Virus-1
· Spyware Guard 2008
· System Guard 2009
· Antivirus 2009
· Antivirus 2010
· Antivirus Pro 2009
· Antivirus 360
· MS Antispyware 2009
· IGuardPC or I Guard PC
· Additional Guard
Visto en Blog Antivirus
Buscaron tambien:
Un informe presentado por los investigadores de Google ha puesto de manifiesto el enorme incremento de los falsos antivirus que piden a los usuarios que paguen una cuota por su uso.
Según el equipo de investigación de los antivirus falsos contabilizan el 15% de todo el malware online y son responsables del 50% de todo el malware distribuido a través de anuncios, multiplicando por cinco las cifras en un año.
Los ataques de antivirus falsos han crecido fácilmente sin que se aprovechen vulnerabilidades en los sistemas informáticos de las víctimas. Además, los distribuidores de falsos antivirus intentan maximizar su alcance colocando publicidad que lleva a páginas en donde se venden.
Utilizando los datos de 2009 el equipo de investigación ha visto cómo los falsos programas antivirus aumentaban desde un 3% de los dominios infectados al 15%. En enero de 2009 había 93 dominios que alojaban falsos antivirus, pero para finales de año esta cifra se había incrementado hasta los 587.
La investigación también ha puesto de manifiesto que el software de seguridad legítimo está teniendo cada vez más problemas en identificar el código de los falsos antivirus.
Visto en ITEspresso
El usuario puede acceder tanto a la versión de escritorio como a la de servidor, que estarán disponibles para su descarga a partir del 29 de abril.
Según Canonical, la edición de escritorio de Ubuntu LTS 10.04 ofrece una mejora en el diseño, velocidad de arranque más rápida, integración de redes sociales, servicios ‘online’ y el Ubuntu One Music Store.
“El nuevo Ubuntu LTS 10.04 cambia la percepción que tienen los usuarios de los escritorios de Linux que atraerá una nueva categoría de usuarios en el mundo de Ubuntu“, dijo Jane Silber, directora general de Canonical.
Según la CEO de Canonical, los cambios, como el nuevo ‘look’ y la adición de la tienda de música, otorgará una experiencia de usuario “intuitiva y atractiva” tanto para los nuevos usuarios de Ubuntu como para los ya existentes. Asimismo, Silber destacó el hecho que Ubuntu LTS 10.04 ofrece soporte a largo plazo, lo que lo hace “muy atractivo para las empresas“.
Algunas de las novedades y mejoras que anunció Canonical en este nueva edición son una velocidad de arranque “notablemente más rápida” en casi cualquier ordenador y “súper rápida” en máquinas SSD, como ‘netbooks’, lo que significa que los usuarios podrán acceder directamente al navegador para un acceso rápido a la Red.
Ubuntu también anunció que con esta nueva versión da un giro hacia las redes sociales. A través de ‘Me Menu’, Ubuntu LTS 10,04, “consolida” el proceso de acceso y actualización a las redes sociales como Facebook, Digg, Twitter y Identi.ca. ‘Me Menu’ también integra canales de ‘chat’ como Google Talk, MSN, IRC y otros.
La otra gran novedad de la distribución de Linux es Ubuntu One Music Store. Ofrece la música de las discográficas “más grandes del mundo” y al igual que iTunes o Spotify permite comprar las canciones o los discos directamente desde el reproductor, además de contar con una selección de música sin DRM que puede ser almacenada y compartida.
El Centro de Software Ubuntu 2.0 es una mejora del sistema de instalación de programas, “una manera fácil de encontrar nuevo software” y no perder de vista el instalado, según Canonical.
Por último la edición “de bolsillo” de Ubuntu, Netbook 10.04 Edition. Con ella, según Canonical, además de beneficiarse de las mejoras de la edición de escritorio, los usuarios de ‘netbook’ “verán mayores velocidades de arranque” en los dispositivos basados en SSD.
Visto en La Flecha

Microsoft Workshop en DuocUC
Te invitamos a conocer lo último en Tecnologías Microsoft, con expositores de primer nivel.
Fecha: miércoles, 28 de abril de 2010
Hora: 19:15 – 21:30
Lugar: DuocUC Sede San Andrés, Paicaví 3280 Concepción
Charlas
1.- “Offline Virtual Machine Servicing Tool – V2”
Sus clientes necesitan mantener sus máquinas virtualizadas sin conexión seguras contra ataques y al día en cuanto a las nuevas políticas de seguridad. La Offline Virtual Machine Servicing Tool cuenta con guías gratuitas y probadas y herramientas automatizadas que le ayudan a hacer el trabajo rápido y con confianza, lo que reduce el costo de este reto de mantenimiento. Acompáñenos en esta sesión y vea una demo de la segunda generación de este potente Acelerador de soluciones. Le mostraremos cómo puede utilizar la herramienta para automatizar las revisiones de las VM utilizando System Center Virtual Machine Manager, y conocerá el soporte de la herramienta para Hyper-V.
Expone: Pablo Campos, Microsoft MVP/MCP Hyper-V
2.- “Tecnicas Ninja: Optimización de tus Sitios Web con ASP.NET”
En esta sesión revisaremos algunas reglas de Oro dentro de la Optimización Web /ASP.NET todo esto acompañado de muchas demos para examinar y discutir las mejoras conseguidas.
Compresión HTTP, CSS Sprites , Script Combinados, el uso de CDN, Minificación de Script y CSS, así como también tips para optimización de Microsoft AJAX , todas técnicas que puedes poner en práctica para hacer volar tu Sitio Web.
Expone: Gonzalo Pérez Correa , Microsoft MVP/ASP.NET – MCPD ASP.NET Developer 3.5
Más información de Microsoft Workshop en DuocUC
Los ciberdelincuentes o piratas informáticos aprovecharán el Mundial de fútbol que se realizará este año en Sudáfrica para atacar a los fanáticos de ese deporte, alertó en Bogotá la compañía Symantec en su informe sobre las amenazas a la seguridad en internet, divulgado el viernes.
Al dar a conocer el reporte, Daniel Rojas, gerente de Marketing para el norte de América Latina de Symantec, precisó que los piratas aprovecharán el entusiasmo de los fanáticos para enviar correos sobre el certamen que en el fondo “esconden algún tipo de virus“.
Rojas señaló que ya se han detectado mensajes que invitan a inscribirse en concursos relacionados con el Mundial, los cuales ofrecen falsos premios y en el fondo buscan conocer datos de los usuarios para luego utilizarlos para estafas, robos electrónicos u otra serie de delitos informáticos.
El experto de Symantec, compañía mundial especializada en soluciones de seguridad informática, denunció que entre 2008 y 2009 los códigos maliciosos (ataques contra el sistema) se multiplicaron notoriamente al pasar de 1,69 millones a 2,89 millones.
Actividad maliciosa en internet
La lista de países donde se origina la mayor actividad maliciosa está encabezada por Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España.
En América Latina aparece Brasil en el primer lugar, seguido por México, Argentina, Chile, Colombia, Venezuela, Perú, República Dominicana, Puerto Rico y Uruguay.
Symantec señaló también que los principales generadores de ataques informáticos hacia América Latina son Estados Unidos, Brasil, México, Argentina, China, Costa Rica, Chile, Canadá, España y Colombia.
De otra parte, el reporte precisa que durante 2009, el 88% de todo el correo electrónico generado en el mundo fue spam (no solicitado).
En ese sentido, la empresa destacó que entre los 10 países del mundo que generan la mayor parte de ese tipo de correo aparecen Brasil y Colombia, segundo y décimo, respectivamente. El primero es Estados Unidos.
A nivel latinoamericano, Brasil aparece como el principal país generador de correo spam y Colombia es segundo, seguidos por Argentina, Chile, México, Perú, República Dominicana, Venezuela, Uruguay y Guatemala.
Visto en Emol
La gente de Symantec, especialistas en seguridad y famosa por haber creado el antivirus Norton, presentó un nuevo estudio en el que muestran su preocupación por el crecimiento de los ataques en la red.
Para que nos demos una idea revelaron que en todo el mundo se generan 100 ataques por segundo y si bien la mayoría de estos ataques no le hacen nada a los ordenadores, el promedio es que se infecta a uno cada 4.5 segundos.
Una de las formas que más se utilizan para infectar a usuarios es a través de sistemas antivirus falsos. En páginas con malware se muestran ventanas que simulan ser anuncios del sistema operativo que le comunican al usuario que está infectado y que hay que hacer click ahí para solucionar el problema. Los desprevenidos que no se dan cuenta que eso no es más que una mentira, terminan infectados de verdad.
Lo más preocupante es que desde el 2009 hasta ahora aparecieron 51% nuevos virus, troyanos y otras aplicaciones maliciosas que intentan robarle información al usuario o que pretenden inutilizar su sistema.
¿Por qué? Según declara Tony Osborne, uno de los expertos en seguridad de la empresa, es porque existen muchas aplicaciones que permiten crear malware y virus de una manera muy simple. Haciendo algunos clicks uno ya puede tener el propio con características completamente diferentes.
La mayoría de estos programas son gratuitos, pero hay uno en particular, llamado Zeus, que cuesta US$700 y que creó, al menos, unas 90 mil variantes de diferentes virus durante el año pasado.
Como siempre desde aquí la recomendación es no ejecutar absolutamente nada que no venga de un destinatario conocido y tratar de ingresar siempre a páginas web que sepamos que son conocidas y de confianza.
Visto en Alt1040
Buscaron tambien:
La versión de Fix It, software o sistema automático de diagnóstico, del Windows 7 ha sido lanzada por Microsoft para poder instalarse en sistemas operativos previos. Se encuentra disponible en beta, principalmente para usuarios de Windows XP y Vista, entre sus funciones más destacables es capaz de previsualizar lo que las actualizaciones de seguridad pueden afectar a las PC.
El software incluye soluciones para alrededor de 300 problemas más comunes que pueden interrumpir el funcionamiento correcto de Windows. Una vez instalado recibe actualizaciones sobre problemas nuevos, también mantiene una lista del software y hardware conectados a una máquina en caso de que la solución autmática no arregla la falla, asistirá a los usuarios para que proporcionen detalles sobre dicha falla Microsoft.
Aquellos que descarguen Fix It podrán utilizarlo para diferentes computadoras, pero los usuarios de Windows XP necesitarán tener instalado el Service Pack 3 de su sistema operativo.
Microsoft como muchas compañías desarrolladoras de software, ha creado bases de datos sobre fallas y problemas mediante la tecnología incorporada a Windows, la cual reporta crashes y errores que una PC enfrenta.
Descargar Fix it
Visto en Matuk
Buscaron tambien:
Prev1...8910...14Next
Page 9 of 14