Diseño Web, Registro de dominio y Hospedaje Web

lunes, 31 de mayo de 2010

iPed, el falso iPad de China!

Cuando se trata de falsificaciones, nadie como los chinos para dar en el clavo. Y, por supuesto, el iPad de Apple no se iba a librar de los parientes llegados del país de la Gran Muralla. Se llama iPed, acaba de aparecer en las tiendas chinas, corre sobre un procesador Intel y su sistema operativo es Android. ¿El precio? Increíble, por debajo de los 100 euros.
Sin embargo, las semejanzas com el producto tecnológico del momento se quedan en la simple apariencia. La nueva tableta china se parece (por fuera) a un iPad, es cierto, pero basta con ver el vídeo para darse cuenta de que la pantalla tactil no termina de responder del todo bien, y la velocidad de procesamiento... pues eso, con ver el vídeo está todo dicho.
El "hermanastro" chino del iPad parece lento, muy lento. Y no es para menos, ya que lleva un procesador Intel de antepenúltima generación y una memoria RAM de 128 mb lo que, hoy por hoy, apenas si es suficiente para una calculadora. El iPed se vende en una única versión con 16 GB de memoria y el sistema operativo Android, de Google (desconocemos la versión). Lo increíble, sin embargo, es su precio: menos de cien euros.
El iPed, que acaba de aparecer, se ha hecho famoso de la noche a la mañana y hasta los informativos chinos reservan un espacio para presentarlo en sociedad... Es poco probable que el aparatito llegue a España, pero por si acaso, y para evitar decepciones, lo mejor es mirar el vídeo y grabarse bien el iPed en la cabeza. No vaya a ser que nos lo encontremos un día por ahí y nos confundamos. O lo que es peor, que nos dé por probar...

¿Necesita Google comprar a Salesforce.com?

Varios rumores durante la semana pasada situaban en el punto de mira del gigante de las búsquedas a la compañía especializada en cloud computing para combatir a Microsoft, pero podría ser un movimiento erróneo.

Por:Pablo Fernández 31 de Mayo de 2010

Actualmente, Google cuenta con 26.500 millones de dólares en ‘cashflow’ para hacer frente, entre otras cosas, a futuras compras de compañías, tal y como ha mantenido durante los últimos años como parte de su estrategia.


Google y Salesforce, ¿la próxima gran fusión?

Google y Salesforce, ¿la próxima gran fusión?

Salesforce.com, la mayor compañía de cloud computing, tiene un valor de mercado estimado en 11.000 millones, por lo que durante las dos últimas semanas se había puesto en el punto de mira de Google. Diversos analistas han estado afirmando que si Google quiere competir de forma significativa en el mercado empresarial frente a Microsoft, debería adquirir Salesforce.com a cualquier precio.

En primer lugar porque accedería desde el primer momento a una base de 72.000 clientes, desde pequeñas empresas a grandes corporaciones incluidas en el Fortune 500.

En segundo lugar, Google podría acceder a una cultura real de ventas a nivel empresarial, entorno en el que, salvo contadas excepciones como las de Google Apps, no ha intervenido directamente. La gran mayoría de sus ingresos provienen, de hecho, de la publicidad y no del servicio a empresas.

De hacerse realidad esta importante adquisición, Google asignaría como máximo responsable de la división empresarial a Marc Benioff, CEO de Salesforce.com. Sin embargo, otros analistas afirman que no es buena idea una fusión entre las dos empresas, ya que muchos de sus productos y tecnologías entrarían en conflicto.

Y es que Google utiliza fundamentalmente componentes basados en código abierto y software no comercial, mientras que Salesforce.com utiliza software comercial, lo que significa que en Google tendrían que reescribir desde cero una mayoría de soluciones.

domingo, 30 de mayo de 2010

Aumenta el número de ataques de Phising

Por Luis Enrique Corredera, 29 de mayo de 2010

Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre su navegador Web, teclea en la barra de direcciones la página Web del banco y se dispone a realizar los periódicos pagos a los proveedores. Con total confianza y naturalidad introduce su usuario y una larga clave compuesta por números y letras que le asignaron en su banco, mientras recuerda cómo tenía que hacer las cosas antes: imprimir la relación de liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una larga cola y ordenar las trasferencias pertinentes. Posiblemente después habría tomado café con el director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos de fútbol. Sin embargo, ahora podía, gracias a la Internet y los servicios online de la banca, realizar este mismo trabajo en muy poco tiempo.

Tras seleccionar la opción de envío de trasferencias, eligió la cuenta del primer proveedor, escribió la cifra y pulsó el botón enviar. Inmediatamente, la pantalla le pidió, mostrando un teclado dibujado, que introdujera la clave número 46 de su tarjeta de coordenadas. Manuel no dudó en buscar la clave correspondiente y escribirla pulsando estas teclas virtuales con su ratón. No cabía la menor duda de que su banco se preocupaba por la seguridad de sus clientes y exigía estas claves en cada operación que comportara movimientos de dinero. Esto lo reconfortaba. No así el mensaje que mostró su navegador, indicando que el saldo de la cuenta era insuficiente para realizar la operación. Extrañado, obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5 trasferencias internacionales, por un importe total de72.000 euros, realizadas apenas dos días antes, a diferentes cuentas, dejando prácticamente a cero la liquidez de su cuenta. Llamó por teléfono al banco para preocuparse por las trasferencias que, por supuesto, él no había ordenado. En el banco le dijeron que habían sido realizadas por Internet, y que sólo él tenía acceso a la gestión online de su cuenta.

Manuel, siendo plenamente consciente de no haber realizado las trasferencias internacionales, acudió a la Policía para interponer una denuncia, sin saber exactamente qué había ocurrido y apurado por la incapacidad de hacer frente a los pagos pendientes. La Policía, con el ánimo de ayudarle, sometieron a Manuel a una larga ronda de preguntas, durante las cuales reconoció haber recibido una notificación por email de su banco, pidiéndole que validara los datos de acceso a la Web en una dirección que adjuntaban en el correo. También pedían, en esa dirección, que introdujera los valores de su tarjeta de coordenadas para validar que fuera correcta.

Facilidad para falsificar un correo electrónico

Para los agentes de policía, no había la menor duda. Manuel, al igual que varios miles de españoles, había sido víctima de un ataque de Phising. Al igual que Manuel, mucha gente cree recibir por email una notificación de su banco habitual, y sigue las instrucciones que aparecen en el email de forma cándida y confiada. No son conscientes de la facilidad que presenta la falsificación de un correo electrónico. España ha sido en 2008 el “líder mundial” en envío de correos electrónicos orientados al robo de credenciales bancarios [1]. Y es que el robo de credenciales bancarios ya no es un ámbito de trabajo de delincuentes de poca monta con un nivel de tecnificación alto [2], ahora es territorio copado por el crimen organizado [3], incluso con su propia bolsa de trabajo para ayudar con el blanqueo y transporte de dinero [4].

Manuel disponía de un software de antivirus. En su empresa había instalado un sistema firewall celosamente configurado y las políticas de seguridad de su sistema informático eran estrictas e infranqueables. Las medidas de seguridad que ofrecía el banco también parecían adecuadas (aunque hemos podido comprobar que insuficientes de todo punto). Miles de personas se esfuerzan cada día por la “seguridad electrónica” de los usuarios de informática e Internet. Sin embargo toda la cadena de protección depende del eslabón más débil: el usuario con escasa cultura tecnológica.

Cada día son más frecuentes los ataques de diversos tipos que tienen éxito por una falta de cultura tecnológica del usuario. Normalmente este tipo de ataques se fundamentan en la materia conocida como ingeniería social [5], de la que su mayor exponente ha sido el mítico hacker Kevin Mitnick (alias Condor) [6], y la única forma de combatirla es a través de la formación. Es cada día más frecuente escuchar cómo personas comentan que han hecho compras por Internet, que consultan sus cuentas bancarias por Internet, o que incluso hacen negocios mediante subastas en Internet, sin ser conscientes del riesgo que asumen a través de su desconocimiento.

Al igual que cualquier otro ámbito de delincuencia, mientras hay gente que trabaja por nuestra seguridad, hay cada día más gente que urde nuevas formas de comprometer nuestra seguridad. Además, cada vez nos encontramos con perfiles más profesionales en el lado de los delincuentes, más preparados y con ataques más elaborados en muchos casos respaldados por organizaciones criminales internacionales.

A pesar de que los bancos son un goloso tarro de miel para los “pescadores” de credenciales, esta práctica se ha visto extendida a otros servicios online con millones de usuarios. Podemos encontrar intentos de phising de credenciales de EBay [7], Skype [8], Gmail [9], Facebook [10], etc.

La combinación de técnicas como el robo de historial (explicado ya en El Reservado en el artículo de Ubercookies) permite saber qué servicios online son usados por la víctima, mejorando así la efectividad del ataque.

Un troyano contra las entidades bancarias

El phising tuvo una gran repercusión entre 2006 y 2008, pero aunque los medios parecen haber enmudecido, el problema sigue existiendo, y cada vez con un mayor grado de especialización. Elphising ha evolucionado y el uso de troyanos bancarios [11], que son pequeños programitas que normalmente no detectan los antivirus, y que sirven para robar los credenciales al usuario sin usar email-cebo. Hay troyanos sofisticados, que capturan las pulsaciones de teclado, y capturas de la pantalla para los teclados que tienes que pulsar con el ratón, y que se mueven. Yo mismo he desarrollado uno que comprometía la seguridad de las más grandes entidades bancarias de España en las VI Jornadas Nacionales de Avances de Seguridad en Internet [12], en el año 2008, que aún hoy sigue funcionando, y sin ser detectado por los principales antivirus. Incluso se han encontrado ya especímenes de troyanos bancarios que son capaces de falsificar la información que las páginas Web de los bancos muestran a los usuarios para ocultar las trasferencias que han sido realizadas a través del troyano [13].

La única forma que tendremos de poder defendernos de estos peligrosos ataques es a través de la formación sobre seguridad informática y la desconfianza sistemática de todo lo que te llegue por internet. Procura no hacer caso de correos electrónicos que te pidan tus datos de acceso, aunque lleguen en nombre de tu banco, o de Gmail, de Ebay, o de Facebook, etc. Te lamentarás si lo haces. También evita el uso de software pirata descargado del eMule,Rapidshare, Ares, Pando, o que te haya pasado el vecino en un súper DVD-Todo-En-Uno. Muchos programas pirateados o sus cracks llevan “premio”. Y por supuesto, mantente al día con las actualizaciones de los programas que tienes en tu ordenador: el propio Windows, el Office, el Adobe Reader, el Flash Player,… pues los fallos en el software es hoy uno de los principales vectores de infección, y estos fallos se arreglan con las actualizaciones del fabricante. Si no quieres tener algo en común con nuestro “Manuel” del ejemplo, sigue estrictamente estos consejos.

Nosotros seguiremos poco a poco adentrándote en la culturilla sobre seguridad informática en el El Reservado, desmitificando aquellas amenazas que te acechan mientras tú las ignoras.


Referencias:

1. España es el país que mas correos de Phising envió en 2008: http://www-03.ibm.com/press/es/es/pressrelease/26643.wss
2. 7 Detenidos en España por phising: http://muycomputerpro.com/Actualidad/Noticias/7-detenidos-en-Espana-phishing/_wE9ERk2XxDBQjFytuJ1nBx86jHfi-XoGApy7YuiuUA00wphxFgMS3ZC4f6lqz4iP
3. La Policía Nacional desmantela la ramificación española de una organización criminal rusa dedicada al phising. http://www.policia.es/prensa/090526_1.htm
4. Bolsa de trabajo para Phising: http://blog.s21sec.com/2010/01/si-no-encuentras-trabajo-es-porque-no.html
5. Ingeniería social:http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29
6. Kevin Mitnick: http://es.wikipedia.org/wiki/Kevin_Mitnick
7. Phising EBay: http://soporte.pandasecurity.com/foro/viewtopic.php?f=169&t=2273
8. Phising Skype: http://www.vsantivirus.com/phishing-skype-131007.htm
9. Phising Gmail:http://www.computerworld.com/s/article/9139023/Google_confirms_Gmail_phishing_attack
10. Phising a Facebook: http://siblog.mcafee.com/consumer/consumer-threat-alerts/facebook-password-reset-scam-threatens-computers-worldwide/
11. Phising y el troyano bancario:http://www.empresasmantenimientoinformatico.com/blogmantenimientoinformatico/?p=1023
12. Jornadas Nacionales de Avances de Seguridad en Internet: http://gsii.usal.es/seguridad/
13. Falsificación de Saldo mediante troyanos bancarios:http://www.pcworldenespanol.com/pcwla2.nsf/articulos/98951988B1E215688525769E000E1322


http://www.elreservado.es/

Google compra finalmente Admob

google_admobHan sido varios meses para la aprobación de una compañía de red publicitaria que ha sido adquirida por Google y que se llama Admob.

Se pudo acordar en Noviembre de 2009, pero que no tuvo validez hasta el día de hoy que es cuando se cerró la adquisición por parte de el de Mountain View.

Los planes entre ambas empresas han empezado y serán afines a los que ya ofrece Google Adsense, pero siempre en terminales móviles.

Google lo hace oficial desde su blog, el que es el acuerdo más beneficioso para el buscador más grande y consolidado.

El acuerdo no ha sido bloqueado por la FTC, dado que el proyecto no llega a tener problemas de antimonopolio.

Apple ya tiene su propia red publicitaria gracias a la compra de Quattro y se ha decidido a lanzar iAd y Google hace lo mismo.

Las aplicaciones móviles se beneficiarán por servir publicidad gracias al que es el rey de la publicidad en la red de redes.

Conoce tu primer mensaje en Twitter

Si utilizas Twitter de forma habitual, seguro que cuentas con cientos o miles de tweets (mensajes enviados a través de Twitter). Yo suelo cambiar mi estado en Twitter unas diez veces diarias. Hace poco tiempo, intente recordar cuál fue mi primer tweet y encontré dos métodos para averiguarlo.

El primero es el más complicado, tienes que ver el número de tweets enviados y dividir esa cifra entre 20. El resultado es el número de página que tienes que poner en una URL como esta: http://twitter.com/tu_usuario?page=resultado, en la que tienes que cambiar tu_usuario por el nombre que usas en Twitter y resultado por la cifra resultante del cálculo.

La otra opción es utilizar alguno de los servicios web que realizan ese cálculo por ti y en los que solo tienes que poner tu nombre de usuario en Twitter. Uno de ellos es My First Tweet (http://myfirsttweet.com), en el que tienes que indicar tu nombre de usuario de Twitter en Enter your Twitter username y pulsar en Submit para conseguir ver tu primer tweet. Este sitio suele encontrarse muy sobrecargado de tráfico y tiene un diseño realmente poco atractivo. Así pues, también tienes la posibilidad de recurrir a MyTweet16 (www.mytweet16.com) para estas labores, aunque en este caso muestra los 16 primeros tweets. Funciona igual, indica tu nombre de usuario en Twitter y pulsa en Show Me, para acceder a tus 16 primeros tweets.

http://www.pcactual.com/Zona-Practica/Trucos/Conoce-tu-primer-mensaje-en-Twitter

miércoles, 26 de mayo de 2010

Las 10 empresas más potentes en el sector de los dominios

Aunque es un mercado que mueve millones de euros al año, las empresas que se mueven en el sector del hosting no son tan conocidas como Google o IBM.

En la infografía que nos ha llegado desde Intac podemos observar la cantidad de millones y empresas que se mueven en la industria de los dominios. Sólo en España hay más de 1.600 compañías que se dedican al hosting.

Además, la primera empresa en Estados Unidos en este ámbito, Wild West Domains, tiene más de25.370.000 dominios.

Pero aún hay muchos más y lo podéis descubrir en la siguiente imagen que os presentamos.

Web_hosting_domination

Google tiene mejor reputación mundial que Disney

El Financiero

39% de las 28 empresas con mejor reputación del mundo son de tecnología, según el

índice realizado por Reputation Institute

Del listado de las 28 empresas con mejor reputación del mundo, 11 son de tecnología .

De hecho, Google es la compañía que tiene la mejor reputación a nivel mundial , según el ranking elaborado por el Reputation Institute, organización internacional que mide la reputación de las empresas.

El estudio, realizado entre ciudadanos de 24 países, abarca las siete dimensiones sobre las que, según el instituto, una empresa construye su reputación: calidad, innovación, liderazgo, entorno de trabajo, ciudadanía, integridad y resultados financieros.

En el segundo lugar del Global Reputation Pulse 2010 se ubica Sony (78,47), seguido por The Walt Disney Company (77,97), BMW (77,77), Daimler/Mercedes Benz (76,83), Apple (76,29),Nokia (76,00), Ikea (75,60), Volkswagen (75,55) e Intel (75,39), en el décimo lugar.

Otras empresas de tecnología que se mencionan en el listado son: Microsoft, Panasonic, Philips, IBM, Hewlett-Packard y Samsung .

Por regiones geográficas, en centro y suramérica el listado se acomoda un poco diferente: 1) Nestlé, 2) Sony, 3) Google, 4) BMW, y 5) Johnson & Johnson.

http://www.elfinancierocr.com/




Analiza un sitio web en busca de amenazas de seguridad

Por Martin el 25-Mayo-2010 @ 19:18 hs


urlvoid 440x204 Analiza un sitio web en busca de amenazas de seguridad

Como todo en informática, se moderniza a pasos agigantados, este también es el caso delmalware y las técnicas de infección que se utilizan en internet para infectar a usuarios, o para robar datos personales que puedan ser utilizados por delincuentes informáticos.

Las personas que navegan bastante por internet, seguramente han estado en algún sitio web que no transmitía confianza, ya sea por su diseño, o por la temática de la cual trataba. Para que puedas estar seguro antes de ingresar a un sitio web que no te genera confianza puedes utilizar uno de los tantosantivirus en línea que escanean una URL determinada en busca de código malicioso insertado en el sitio web.

Urlvoid es una aplicación web de seguridad, que mediante la utilización de diversos motores de análisis como Trend Micro, Google y McAfee nos permite conocer un poco más a fondo el sitio web que estamos prontos a visitar.

Para utilizar esta herramienta, tan solo debes ingresar al sitio web de Urlvoid e insertar la URL que deseas analizar. Una vez que lo hayas hecho, Urlvoid te mostrará un completo informe sobre el país en el cual está alojado el dominio, el hosting en el cual está hospedado y diversos datos técnicos que te servirán para conocer un poco más la reputación del sitio web.

Enlace: Urlvoid

http://elgeek.com/

martes, 25 de mayo de 2010

¿Como aceptar pagos con Tarjetas de Credito en mi Web?

Si usted desea aceptar pagos con tarjeta de crédito en su Web de forma fácil, rápida y que acepte varios tipos de moneda podemos sugerirles las siguientes opciones recomendadas por nosotros.


PayPal permite a las empresas o consumidores que dispongan de correo electrónico enviar y recibir pagos en Internet de forma segura, cómoda y rentable. La red de PayPal se basa en la infraestructura financiera existente de cuentas bancarias y tarjetas de crédito para crear una solución global de pago en tiempo real. Le ofrecemos un servicio especialmente pensado para pequeñas empresas, vendedores por Internet, particulares y otros a los que no satisfacen los mecanismos de pago tradicionales.


Si desea inscribirse solo haga clic sobre la imagen siguiente:

Regístrese en PayPal y empiece a aceptar pagos con tarjeta de crédito instantáneamente.



Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real!

Utilize a Moneybookers para:

  • Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria
  • Hacer compras online
  • Recibir pagos vía email

Moneybookers ofrece un producto que idealmente satisface a los negocios pequeños, comerciantes online, individuales y otros que no están actualmente siendo servidos de forma efectiva por los métodos de pagos tradicionales. Como una verdadera solución global de pagos, nosotros damos la bienvenida a clientes de todas las naciones del mundo.

Moneybookers es un sistema de pago en línea líder en el mercado y un emisor de dinero electrónico autorizado en conformidad con las normativas del Reino Unido y la UE y regulado por la Autoridad de Servicios Financieros (FSA) del Reino Unido.


Si desea inscribirse solo haga clic sobre la imagen siguiente:

lunes, 24 de mayo de 2010

Google Chrome 6.0.408.0 Beta: Nueva versión del navegador para sistemas Windows disponible

Nueva versión Beta del rápido navegador para sistemas operativos Windows disponible para su descarga. Google Chrome 6.0.408.0 Beta es la nueva versión de este navegador de código abierto en preludio nuevamente de la versión final. Esta nueva versión del navegador con la opción de abrir una ventana de incógnitocuando el usuario no desea guardar el historial de navegación visitado, incluye también navegación privada y sugerencias en las búsquedas de las páginas web visitadas, además depáginas de acceso a favoritos y una mayor velocidad en la nueva ventana abierta. Google Chrome 6.0.408.0 Beta está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Siempre comentamos que Google Chrome es un navegador que combina un diseño mínimo y minimalista con una tecnología muy avanzada, es un navegador muy rápido y uno de los más descargados últimamente. Por méritos propios no defrauda en general a quien lo prueba por primera vez o a quien lo quiere tener predeterminada en su navegación web diaria.

Algunas de las características de este navegador las detallamos a continuación:

- Un cuadro para todo

- Accesos directos a aplicaciones

- Pestañas dinámicas

- Control de Crash

- Modo incógnito

- Navegación segura

- Marcadores instantáneos

- Configuración de importación

- Descargas más simples

Podemos descargar Google Chrome 6.0.408.0 Beta desde el siguiente enlace:

-> Descargar Google Chrome 6.0.408.0 Beta

http://www.softzone.es/

Google TV” la televisión y la web se conocen por primera vez

Google acaba de anunciar su nuevo proyecto de “Google TV”, en la conferencia Google I/O 2010. Este nuevo proyecto pretende revolucionar la forma de ver televisión, de la misma forma que mostrarán una nueva forma de acceder y navegar por Internet.

Google en la TV

Google TV será un servicio basado en diversos software y hardware, que brindarán de inteligencia a la tradicional forma de ver televisión. Otras compañías como Apple han intentado desarrollar un producto igual que mezcle la televisión entre otras tecnologías, pero hasta el momento no lo han logrado.

Google TV es una nueva experiencia de televisión que combina la televisión clásica junto con el acceso a Internet. Este servicio incluye el navegador Google Chrome y podrás acceder a todos tus sitios favoritos y a la vez cambiar entre televisión e Internet. No sólo podrás ver programas detelevisión y video, en tu televisión tendrás una forma de ver slideshows de fotografías, tendrás una consola para jugar videojuegos, un reproductor de música, estas son algunas de las tantas posibilidades que tendrás con este sistema.

El sistema de Google TV utiliza búsquedas para darte una simple y rápida forma de navegar y pasar entre canales de televisión, sitios de Internet, aplicaciones, series de televisión y películas, esto lo explican desde el blog de Google.

Sin duda es un proyecto ambicioso que contará con la colaboración de Sony y Logitech y su plataforma estará basado en Android 2.1, Google Chrome, Flash para poder ofrecer todos los servicios que promete

http://www.geekets.com/2010/05/22/google-tv-television-y-web/