miércoles, 5 de noviembre de 2008

Les encanta la tegnologia de videojuegos

Lanzan Nintendo DSi en Japón y ya está agotado

Nintendo ha vendido todas las existencias de su nueva vídeo-consola portátil equipada con cámara y reproductor de audio, la Nintendo DSi, que salió a la venta en Japón el pasado 1 de noviembre, dijo un portavoz de la compañía nipona.

La compañía, que lanzó hace cinco días 200 mil unidades de la consola en Japón al precio de 18.900 yenes (191 dólares) , planea distribuir próximamente al menos otras 100 mil unidades de la vídeo-consola ante el éxito de ventas.
Según dijo un portavoz de Nintendo, al final del segundo día en el mercado de la consola, ya se habían agotado casi todas las existencias, excepto las que los distribuidores tenían guardadas en el almacén.
Agregó que al final del 3 de noviembre, que era festivo nacional en Japón, se avanzó mucho en las ventas hasta acabarse casi todas las existencias, incluidas las reservas.
La Nintendo DSi, que saldrá a la venta en el extranjero a partir de mediados de 2009, es una versión renovada de la anterior Nintendo DS, equipada con cámara y reproductor de audio.
Nintendo produce actualmente 2,5 millones de unidades mensuales de su vídeo-consola portátil para poder abastecer al mercado extranjero, según el diario económico nipón Nikkei.

Que mal¡¡

Software dañino detectado en Windows creció 43% hasta junio

La cantidad de software dañino y potencialmente peligroso detectado en ordenadores que funcionan con el sistema operativo Windows aumentó un 43 por ciento en la primera mitad de 2008, según un informe de Microsoft.

Un estudio de “Security Intelligence Report”, reporte que es publicado dos veces al año, asegura que la amenaza de virus, los softwares maliciosos y fraudes en Internet es cada vez mayor, aunque, al mismo tiempo, la seguridad de Windows ha mejorado significativamente.
Según Microsoft, las mejoras de seguridad en Windows Vista y Windows XP han logrado que el sistema operativo sea menos atractivo para los piratas informáticos, que ahora se concentran en encontrar deficiencias de seguridad en programas individuales.
Durante la primera mitad del año, un 90 por ciento de los problemas de seguridad se produjo en las aplicaciones y sólo un 10 por ciento afectó a los sistemas operativos.
El informe apunta también que la mayoría de los ataques informáticos afectan a ordenadores en países y regiones menos desarrollados. En Japón, por ejemplo, el porcentaje de computadoras afectadas por virus es de 1,8 por cada 1.000, frente al 76,4 de Afganistán. EE.UU. registró en el primer semestre de 2008 un porcentaje de infección del 11,2 por cada 1.000 ordenadores, un 25,5 más que en los seis meses anteriores.

Eso era lo que faltaba

MySpace permitirá algunos videos con derechos de autor

MySpace ha cambiado de enfoque y en lugar de eliminar todos los videos con derechos de autor que publiquen los miembros de esa comunidad virtual por internet, dejará algunos y les dará a sus creadores parte de las ganancias generadas por la publicidad relacionada con ellos

En la primera fase de este nuevo enfoque, los miembros de MySpace podrán usar algunos videos de MTV.
MySpace y la empresa de tecnología de anuncios en video Auditude anunciaron el lunes una sociedad con la firma MTV Networks, propiedad de Viacom, que permitirá la colocación de anuncios en los videos de sus programas que sean publicados en MySpace.
Estos programas incluyen "The Colbert Report" , de Comedy Central, y el programa de realidad "The Hills" , del canal MTV.
MySpace suele tratar de mantener ese tipo de videos fuera de su red, al igual que otros materiales con derechos de autor que pudieran publicar sus usuarios. El sitio, propiedad de la empresa News Corp., suele retirar esos videos a pedido de sus dueños.
YouTube, de Google Inc., mantiene una política similar, aunque Viacom está demandando a Google por las supuestas ganancias generadas por la publicación de videos de esa empresa.
MySpace adopta ahora un enfoque diferente con los videos de los socios que haga para su nuevo sistema publicitario.
En la primera fase de esta sociedad, los usuarios de MySpace podrán usar videos de los programas de MTV Networks. La tecnología de Auditude detectará e identificará la imagen y le agregará un anuncio. Las ganancias generadas por los anuncios serán compartidas por MySpace, Auditude y los dueños de los derechos del material.
El gerente de Auditude, Adam Cahan, dijo que el sistema marcará los videos con una llamada "capa de atribuciones" , una barra semitransparente en la parte inferior de un video, que le dará al público información como la fecha de transmisión del programa y un enlace para comprarlo.
Una de esas imágenes aparecerá durante los primeros 10 ó 15 segundos previos al inicio del video y será seguida por un anuncio.
Se espera que la capa y los anuncios aparezcan en MySpace durante las siguientes semanas y MySpace y Auditude esperan contar con nuevos formatos publicitarios y socios muy pronto.
Aunque existe la posibilidad de que los usuarios se sientan molestos por la publicidad en los videos, Jeff Berman, presidente de mercadeo y ventas de MySpace, dijo que ello debería ser preferible a enfrentar la eliminación total del material protegido.

Tegnologia de punta para recuperar esas valiosas maquinas y todo lo que en ellas se encuentra

Víctimas del robo de portátiles confían en software para rastrear a ladrones

Sufrir el robo de un portátil en día supone dar por perdidos documentos y archivos a veces irrecuperables, pero varios programas de software permiten rastrear al ladrón y, eventualmente, recuperar el ordenador.

Cientos de miles de ordenadores portátiles “desaparecen” cada año en EE.UU., bien por robo o descuido. Sólo en los aeropuertos del país se pierden cada semana unos 10 mil aparatos, generalmente porque los dueños los olvidan en los controles de seguridad.
A las molestias por la pérdida de documentos y el coste económico se une el riesgo para la seguridad.
El pasado marzo, por ejemplo, salió a la luz el robo de un portátil perteneciente al Gobierno estadounidense que contenía datos confidenciales de 2.500 participantes en un estudio oficial.
Para impedir incidentes como éste, varios programas informáticos permiten a los propietarios rastrear la ubicación de sus portátiles basándose en la localización de la dirección IP.
El último en aparecer es Adeona, fruto de la cooperación entre la Universidad de San Diego y la de Washington, un software de código abierto que, a diferencia de otros que ya existen en el mercado, es gratuito.
Llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.
Esta dirección IP es una secuencia numérica que identifica un ordenador conectado a la red.
“El usuario descarga gratuitamente el programa y éste empieza a enviar notas codificadas a un servicio de servidores llamado OpenDHT”, explicó Gabriel Maganis, investigador de la Universidad de Washington y participante en el proyecto.
Estas notas contienen información sobre la dirección IP del portátil. En caso de robo, el dueño accede al programa, introduce su contraseña y puede ver la última dirección usada además de obtener datos sobre los routers cercanos usados para conectarse a Internet.
Adeona no proporciona exactamente la calle y el teléfono del ladrón, pero permite conocer información valiosa que ayude a localizar el aparato.
“Una vez que el dueño tiene esta información, recomendamos que se dirija con ella a la policía”, dijo Maganis.
En el mercado existen programas similares como Lojack y Brigadoon PC Phone Home, pero cuestan unos 30 dólares al año y a muchos usuarios les preocupa también que información delicada como la localización de su ordenador acabe en manos de empresas comerciales.
“Para nosotros, la privacidad es nuestra mayor preocupación” , dijo Maganis. “Sólo el usuario tiene la clave para acceder a sus datos en Adeona y ello asegura que no habrá terceras personas que puedan localizar el ordenador”. Los desarrolladores de Adeona afirman también con orgullo que se trata de un software de código abierto, lo que permitirá a sus usuarios modificarlo para adaptarlo a sus necesidades o desarrollar otras aplicaciones.
Así, por ejemplo, confían en que alguien desarrolle un sistema de localización por GPS que funcione en otros aparatos, como el teléfono móvil iPhone, y que permitiría ver sobre un mapa de Google, por ejemplo, aproximadamente dónde está nuestro portátil robado.

La tegnologia sirve para la captura de criminales

Capturan a ladrones gracias a la tecnología de Mac

Kait Duplaga y compañia sufrierón un robo en su departamento el dia 27 de Abril, entre las cosas que se habian llevado se encontraba una Mac; Duplaga paso el reporte a las autoridades y solo esperarón resultados, mientras tanto, una amiga de Ella la contacto y le dijo que su Mac se encontraba conecta a Internet; Duplaga utilizo Back to My Mac y se dio cuenta que si estaba conectada, asi que ejecuto la camara y tomo unas pequeñas fotos de los ladrones y fuerón capturados. La tecnología en los equipos Mac nos ayuda cada vez más, hasta en cosas tan simples como estas.

La nueva forma de investigacion

Informática forense, un camino hacia la investigación de crímenes informáticos

En la medida en que crece y se diversifica el uso de sistemas informáticos, se incrementan también los riesgos de que los equipos de cómputo y dispositivos electrónicos sean sensibles a ataques e incidentes que ponen en peligro la integridad de los datos que en ellos se procesa, almacena, registra o transfiere; de ahí la importancia de adquirir e implementar estrategias correctivas y preventivas, planes de emergencia y respuestas inmediatas para proteger la infraestructura IT y las aplicaciones, salvaguardando la información.
Las vulnerabilidades generales que los intrusos siempre buscan son cuentas sin contraseña, servicios mal configurados, contraseñas débiles, vulnerabilidades de los usuarios y sus cuentas, tanto de los protocolos, como de sistemas operativos, aprovechándose así de la deficiente cultura de seguridad computacional que prevalece en la sociedad en general.
Entre los ataques e incidentes más comunes que deben vigilarse para garantizar la seguridad en cualquier equipo o sistema se pueden mencionar: robo de contraseñas, caballos de Troya, virus y gusanos, puertas traseras, negación de servicios (DOS), SPAM o correo no solicitado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. En promedio, se crean y diseminan en el mundo más de 100 virus cada semana, y éstos mutan, por lo que la multiplicación y réplica de los virus informáticos es alarmante.
“En una sociedad que, cada día, basa más sus dinámicas en sistemas de cómputo, comunicaciones, redes y conectividad, la seguridad debe pasar de ser una tarea más a una prioridad para los gobiernos, instituciones, compañías e individuos, solidificándose así una política clara e integral de seguridad informática”, señaló un informe de ETEK.
Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por la compañía o la persona natural.
En la actualidad, los expertos en informática forense compiten con la alta volatilidad de la evidencia, la cual reside en los computadores, puesto que las pruebas de una intrusión pueden ser borradas o alteradas como parte de la acción criminal. Por este motivo, es muy importante que el personal que investigue un delito informático, sea rápido y sagaz, pero a la vez muy cuidadoso con la posible evidencia de un delito informático.
Componentes en la Investigación de Delitos InformáticosIdentificación de la evidencia: Deben anticiparse qué procedimientos serán empleados en la práctica forense al momento de recopilar la evidencia. Los investigadores forenses deben estar en capacidad de reconocer qué formato tiene determinada información, cómo extraerla y de qué medios dispone para almacenarla y preservarla.
Preservación de la evidencia: Es un elemento vital en el proceso de recopilar pruebas forenses, debido a que los datos podrán ser analizados en una entidad judicial. Es importante que cualquier examen se lleve cabo de manera que no genere cambios. En situaciones dónde el cambio es inevitable, es esencial que la naturaleza y razón del mismo puedan explicarse al detalle. Toda alteración de registros debe ser registrada y justificada.
Análisis de la evidencia digital: Toda evidencia requiere ser analizada por profesionales y expertos en datos y tecnologías.
Presentación de la evidencia: Deben utilizarse metodologías serias, probadas y confiables para presentar evidencias a las entidades investigadoras y judiciales.
“Es indudable el peligro al que constantemente estamos expuestos al usar la tecnología, no sólo en el ámbito personal o comercial, sino también desde el punto de vista de la credibilidad y buen nombre de las empresas”, finalizó el informe de ETEK. “Es por esto que las políticas de seguridad IT de una compañía, deben tener en cuenta parámetros clave como la confidencialidad, control de acceso, disponibilidad y autenticidad, de tal forma que a la hora de desarrollar procesos de cómputo forense puedan encontrarse las mejores evidencias, y consecuentemente, las más rápidas soluciones”.

clase 29 de octubre de 2008

en la clase presentamos un examen virtual, un poco dificil pero muy interactivo, es una nueva forma de integrarse con la tegnologia.

Nueva y novedosa forma de robar cajeros automaticos

Jóvenes venezolanos trajeron al Distrito Federal tecnología para una nueva modalidad de robo en cajeros automáticos. Mediante una tarjeta blanca con una banda magnética como las tarjetas bancarias convencionales son capaces de clonar los datos confidenciales de los cuentahabientes y despojarlos de su dinero.
La Procuraduría General de Justicia del DF (PGJDF) ha detectado cómo el grupo de extranjeros opera en cajeros automáticos -en su mayoría del sur de la ciudad-, engañando y presionando a los usuarios para cambiar de terminal; una vez iniciada la operación y sin saberlo, el cliente deja abierto el sistema a los delincuentes para que retiren fondos de la cuenta.
En unos casos, según se documenta en cinco averiguaciones previas y se observa en los videos, se actúa después de que el cliente digitó su número confidencial; en otros basta con introducir la tarjeta bancaria al cajero. Hay casos en los que cuando el cuentahabiente va a realizar la operación, aparece en la pantalla que esa terminal está fuera de servicio.
La Policía Judicial del Distrito Federal documentó estas operaciones para establecer cómo es que funciona el fraude con la tarjeta blanca, y tiene por lo menos 13 videos, aunque calcula que hay muchos casos más; ha logrado, además, capturar a una de las bandas que ejecutan este tipo de delitos. Los videos pueden ser consultados en la página www.eluniversal.com.mx.
La Policía Judicial adscrita a la agencia 4 del Ministerio Público ya logró identificar, con base en denuncias penales, a por lo menos 30 extranjeros dedicados a ejecutar este tipo de fraude o robo cibernético.
Gracias a que los bancos graban a sus clientes cuando efectúan operaciones en los cajeros y a la reiterada operación de los extranjeros en las mismas sucursales y a que algunas de las víctimas iniciaron averiguaciones previas al detectar el faltante de dinero en sus cuentas, la policía pudo detener a un grupo y dar a conocer la manera de operar de estas personas.
Estos grupos operan en decenas de bancos en la ciudad de México, especialmente durante los fines de semana, para que los clientes no puedan reclamar a las sucursales.

Capturan a un hacker

Nuevos delitos informáticos: EEUU acusa a un 'Botmaster'

Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo.
(Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "Botmaster Underground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, Thom Mrozek.
Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.
Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.
"Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".
Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.
Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.
Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.

Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA

Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA

este es el trabajo de investigacion sobre el manejo de la tegnologia y la informacion en el SENA