Archivo por meses: enero 2016

Chrome y Firefox adoptarán algoritmo para navegar más rápido

Categoría: NOTICIAS

Si la navegación web a través de los exploradores Chrome y Firefox no es tan rápida como quisieras, espera a que introduzcan el nuevo algoritmo de compresión en el que Google estuvo trabajando para reemplazar a Zopfli, implementado actualmente en su navegador.

El algoritmo en cuestión es Brotli, el cual estará disponible en una nueva versión de Chrome. De acuerdo con Gizmodo, es 25% más efectivo en la compresión de páginas web y hasta ahora no se sabía cuándo estaría disponible para su implementación. De hecho, el navegador de Google no será el único en adoptarlo, pues Firefox ha confirmado ser el siguiente en la lista.

Según la publicación de Ilya Grigorik en Google+, comparándolo con Zopfli, el nuevo Brotli podrá comprimir contenido HTML, CSS y JavaScript de un 17% a un 25% más, pero la compresión no lo es todo. A la par que se mejora el espacio utilizado, la carga de páginas web será más rápida, gracias al incremento en la velocidad de descompresión.

La disponibilidad de Brotli está limitada a conexiones HTTPS y no sólo beneficiará a los usuarios de escritorio cuando llegue en las próximas semanas, ya que según Google, reducirá las tasas de transferencia de datos y el consumo de batería en la versión de Chrome para smartphones y tablets.

fuente: https://www.fayerwayer.com/


Los peligros del comercio ‘online’

Categoría: NOTICIAS

Fotos, mensajes, números de tarjetas de crédito y débito. A pesar de los esfuerzos de las empresas para garantizar los datos de los consumidores, la privacidad sigue siendo el talón de Aquiles de las transacciones en la Red. Uno de cada tres compradores online admite haber sufrido algún tipo de ataque cibernético en 2015, un 13% más que un año antes, según se desprende de un estudio de Deloitte. “Nadie está a salvo cuando se trata de robo de datos”, asegura Fernando Picatoste, experto en riesgos tecnológicos de la consultora, que añade que las empresas tienen la obligación de tomar medidas al respecto.

El Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Industria, hacía público esta semana un informe sobre las vulnerabilidades descubiertas el año pasado en empresas españolas. El informe detalla que se han emitido 134 alertas por la detección de fallos en sistemas de seguridad, la mayoría, un 46%, tuvieron que ver con intentos de obtención de información y un 20% con “desbordamiento de buffer”, errores en los programas informáticos. Casi todos los sectores calificados de estatégicos en la ley que regula en España la protección de infraestructuras críticas se vieron afectados por alguno de estos avisos, en especial las empresas de energía.

Es cierto que existe una “asimetría” entre la capacidad de las empresas de hacer frente a los robos digitales y las miles de vías con las que los piratas informáticos pueden penetrar en los sistemas de seguridad. “Cuando se introducen datos en la Red siempre hay un riesgo”, considera Francesc Carreras, profesor de marketing digital de Esade, quien sin embargo cree que las oportunidades representadas por el comercio online son superiores a los riesgos y que el problema es, sobre todo, psicológico. “Los medios de pago en Internet son completamente seguros”, asegura.

El comercio por Internet está en su punto álgido, con ingresos que en 2015 han crecido más de 4.000 millones de euros, según los últimos datos del Instituto Nacional de Estadística (INE). No obstante, la confianza de los clientes no está garantizada. El 73% de los encuestados por Deloitte asegura que en caso de fallos de seguridad se replantearía entablar nuevas relaciones comerciales con el portal atacado. Otro estudio elaborado en noviembre por la Organización de Consumidores y Usuarios (OCU) detalla que el 70% de los más de 500 encuestados dice no sentirse seguro cuando difunde sus fotos en la web o escribe mensajes de texto.

“Garantizar la seguridad de los datos personales de los usuarios es la asignatura pendiente del comercio electrónico, sobre todo de las empresas pequeñas y medianas, que suelen estar más concentradas en el marketing que en la seguridad”, revela Víctor Domingo, presidente de la Asociación de Internautas. La Asociación recibe a menudo denuncias de phishing —correos fraudulentos que piden a los usuarios de forma más o menos directa sus credenciales y claves—, pero admite cierta inconsciencia de los consumidores a la hora de dejar sus datos personales en la Red, que luego son utilizados por las empresas. “Creemos que en Internet todo es gratis, pero no es así. La gente tiene que valorar más su privacidad”, concluye.

FUENTE: El País

Ver artículo Completo


Consejos para detectar y eliminar intrusos en la red WiFi

Categoría: NOTICIAS

Es muy posible que en algún momento del idilio que compartes con tu red WiFi te hayas preguntado si te está «siendo infiel» con otros. Las webs tardan mucho en descargarse, numerosos fallos de conexión momentáneos sin motivos aparentes… Todo esto nos puede estar indicando que un vecino se está aprovechando de nuestra buena fe. En este práctico vamos a ver métodos para detectar a los intrusos y soluciones para, si los tenemos, deshacernos de ellos.

Paso 1. A simple vista

Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas interferencias pueden hacer que el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.

Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello, en los equipos cargados con Windows, nos dirigimos a Inicio/Ejecutar y tecleamos la orden cmd . Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all. De esta forma, podremos ver una lista con todas nuestras interfaces de red y la información relacionada con ella. Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos realizarla para cada una de las máquinas a las que queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.

Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera también deberíamos averiguar al menos su MAC en las especificaciones del dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Lista DHCP de conexiones

Muchos de los routers actuales contienen utilidades de diagnóstico de la red y pueden ayudarnos en la labor de localizar intrusos. En concreto, vamos a utilizar la lista de clientes DHCP conectados que genera el router. Este sistema tiene la desventaja de que nos va a permitir descubrir al intruso única y exclusivamente si el ladrón de conexión se encuentra conectado en el mismo momento de la consulta.

El método puede variar en función de la marca y modelo del enrutador; pero, en general, tendremos que «loguearnos» en nuestro router accediendo a la interfaz de administración mediante nuestro navegador favorito; normalmente, la dirección es http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a nuestro panel de administración. En nuestro caso, estamos utilizando un router con el firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el manual de nuestro router tanto esta dirección como la clave para entrar.

Una vez dentro del panel, buscamos la opción que muestra los clientes DHCP de nuestro router. En nuestro caso, la encontramos dentro de Estado/LAN/Active Clients. En esa lista, comprobamos si tenemos algún cliente que no pertenezca a los que anotamos como nuestros ordenadores y periféricos de red. Si es así, si tenemos una dirección no reconocida, es muy probable que tengamos un intruso.

Algunos routers del mercado tienen la posibilidad de activar un log, un documento en el que se guardan eventos del sistema, que permite ver si hay peticiones u ordenadores conectados en horas en las que no tenemos actividad con ninguno de nuestros equipos. En ocasiones, estos logs son largos y difíciles de interpretar, pero tienen la ventaja de que son atemporales y nos permitirán descubrir a un intruso incluso si no está conectado en el momento de realizar la consulta. Como en el caso anterior, depende del router e incluso de la versión del firmware.

Paso 4. Detección de intrusos

Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él, podemos utilizar software que nos ayude a detectar la actividad anormal existente en nuestra red. En este sentido, es factible localizar en Intenet multitud de programas diseñados para este cometido, aunque quizás el más conocido para entornos Windows sea AirSnare (http://home.comcast.net/~jay.deboer/airsnare/). Se trata de una aplicación muy completa que nos brinda la oportunidad de «escuchar» una red determinada y nos muestra un log con los eventos que pasan a través del enrutador.

Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red. Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.

Paso 5. Cambia el cifrado de la red WiFi

Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto que, con herramientas al alcance de todos y una simple consulta en nuestro buscador favorito, resulta muy sencillo crackear redes wireless con cifrado WEP. Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más segura que WEP. WPA emplea un cifrado dinámico de la clave, lo que conlleva que la clave se está renovando constantemente. A su vez WPA2 es más seguro que WPA, ya que es la segunda generación de este tipo de encriptación. El inconveniente es que no todos los routers lo soportan, sobre todo si tienen algún tiempo.

Para cambiar el tipo de encriptación, nos dirigimos al panel de administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad Inalámbrica. En el tipo de seguridad, si no los permite el router, le ponemos alguna modalidad de WPA2. Nosotros hemos elegido la WPA2 Personal con algoritmos TKIP+AES. Solo resta rellenar el campo de la clave WPA siguiendo algunas recomendaciones. Así, uno de los errores más comunes es tener una red con un tipo de encriptación segura, pero luego utilizar una clave muy sencilla, basada en palabras del diccionario, el nombre de una canción… Esto nos hace vulnerables a un ataque por términos de diccionario. Lo seguro es utilizar en la contraseña letras, en mayúsculas y minúsculas, números, y signos permitidos; además, cuanto más larga sea, en igualdad de condiciones, más difícil será de descifrar.

Son muchos los errores que podemos cometer a la hora de intentar hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos que estamos seguros, lo que conlleva que bajemos la guardia.

1 Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución no sirve de nada ante ataques con herramientas específicas como Wifislax, pues lo primero que hacen es descubrir las redes ocultas. Lo que sí que es una buena idea es cambiar el nombre de la red que viene por defecto con el router por alguno completamente distinto y que no dé pistas sobre el modelo de enrutador y/o la compañía que suministra nuestro ADSL.

2 Dejar la misma contraseña de administración por defecto en el router. Estos dispositivos vienen con una contraseña de administración de fábrica. Si no la modificamos desde el primer momento, estamos dando carta blanca a los intrusos, ya que desde el panel de administración podrán realizar los cambios que consideren necesarios en nuestra red. En ocasiones, simplemente viendo la interfaz de inicio del router, se puede averiguar qué usuario y contraseña tiene por defecto haciendo una consulta en un buscador.

3 Filtrado MAC. Es muy común creer que por poner un filtrado de direcciones MAC en nuestro router vamos a poder controlar de un modo muy sencillo y seguro el acceso a nuestra red. En principio, una dirección MAC es un identificador único de cualquier dispositivo de red; en realidad, cualquiera puede consultar qué dispositivos, con sus respectivas direcciones MAC, están accediendo a una red y clonarlas en su ordenador.

4 Reducir el rango de IPs. Reducir el rango de IPs que se pueden conectar al router puede ser útil si solo tenemos un ordenador conectado a la red o si todos los dispositivos están conectados simultáneamente. Si no es así, el intruso puede hacerse con las direcciones que están permitidas y acceder a través de alguna de ellas cuando no esté en uso.

 

FUENTE:  PC Actual

Ver artículo completo aquí


Wikipedia es la enciclopedia libre más grande del mundo

Categoría: NOTICIAS

El mes de enero del 2001 vió el nacimiento de uno de los proyectos más importantes y que ha marcado a las nuevas generaciones en todo el mundo a través de Internet: Wikipedia.  En esa época la idea de que hubiera personas alrededor del mundo construyendo una enciclopedia de libre acceso para todos era poco creíble.
Desde ese momento la enciclopedia libre creció y pronto se expandió a otros lenguajes además del inglés, llegando a 18 idiomas tan sólo en el primer año. Hoy se encuentra disponible en cientos de lenguas.

Wikipedia sigue construyéndose con el aporte de voluntarios, que constantemente se encuentran editando y mejorando: cada mes hay más de 80,000 editores y editoras voluntarias que generan alrededor de 15,000 ediciones por hora. Cada día se crean más de 7,000 artículos nuevos. Gracias a todos ellos, Wikipedia se convirtió en uno de los 10 mejores sitios en todo el mundo, siendo el único sitio web de ellos que no tiene fines de lucro.

La Iniciativa de Cooperación Regional para Iberoamérica (Iberocoop), que agrupa entusiastas de distintos países, propone diferentes actividades para vincular a los capítulos locales con la comunidad y que puedan de manera conjunta festejar este aniversario.

 

Fuente: PC World

Ver artículo completo 


AVISO DE PREVENCIÓN – VIRUS

Categoría: NOTICIAS

A los correos electrónicos esta llegando una citación a interrogatorio con logo de Ministerio del Interior, incluso con número de Expediente. Al abrir el link, un Hacker obtiene información  personal. Este aviso es para prevenir problemas al mayor número de personas posible.
NO ABRAN UN CORREO DE LA SIGUIENTE DIRECCION:
 policia@gobierno.es
El correo en cuestión contiene un Troyano que captura las claves y contraseñas de Banca Online, Correos, etc.. Proviene de una página de Brasil y bastante es reciente.

            Ante cualquier problema y si necesita ayuda póngase en contacto con nuestro Servicio Técnico. SERTEC@ac2.es


Claves para poner al día el archivo digital de tu empresa.

Categoría: NOTICIAS

Montar un archivo digital no tiene por qué ser una tarea titánica ni algo que solo está al alcance de grandes corporaciones con inmensos presupuestos para llevar el proyecto a cabo. Lo más importante es disponer de un buen escáner que sea rápido y a der posible que tenga alimentación automática y escaneado a doble cara.  De hecho un simple Smartphone puede valer para empezar con los primeros documentos, ya que las facturas, y simples recibos de gastos se pueden fotografiar y guardar en PDF.

Un OCR hace nuestros documentos fácilmente localizables.

El mejor formato para almacenar nuestros documentos es el PDF. Un sistema OCR (reconocimiento óptico de caracteres) lee y reconoce el texto de los archivos lo cual supone una inmensa ventaja. Estos datos pueden ser indexados por Windows 7 y Vista, así como versiones posteriores.

Acrobat es la empresa que este desarrollo el formato PDF para trabajar con documentos. El reconcomiendo mediante OCR también se puede hacer mediante el software de Adobe.

Soluciones para diferentes necesidades y cada bolsillo

Si lo que queremos es montar un archivo digital en una empresa ya las necesidades cambiarían. Definitivamente necesitamos un buen escáner y un archivo digital, así como un programa para gestionar mayores cantidades de documentos. Existen soluciones open source estas soluciones al final necesitan un buen parte adapte el software y muchas veces haga pequeños desarrollos a medida.

 

Otra posibilidad es utilizar una solución ya hecha como la suite Doxis4 de Ser Solutions (http://www.ser-solutions.es/). La suite Doxis4 se integra perfectamente con el correo electrónico a través de Outlook así como toda la suite de Microsoft office. Tiene otra gran ventaja que es el uso de metadatos para localizar documentos. Además para empresas más grandes también se puede integrar con SAP y soluciones más complicadas.

 

 

Fuente: noticiasdetecnologia.com

Ver artículo completo aquí.


Cómo proteger y «sanear» tu identidad digital

Categoría: NOTICIAS

¿Cómo logro tener una buena identidad digital?

Para tener una «saneada» identidad digital, los especialistas recomiendan tener controlado no solo lo que se publica, sino las diferentes opciones de privacidad que ofrecen las redes sociales. Aconsejan tener dos perfiles, el personal y el profesional, en caso de quererse hacer «eco corporativo» de lo que ocurra en el lugar de trabajo.

 

ABC nos deja una serie de cuestiones a tener en cuenta para proteger nuestra integridad digital.

 

Ver artículo completo aquí