Google
Inicio

Nuevo intento de Google para ser red social

Google hace un nuevo intento para competir con Facebook en el terreno de la red social. Ahora ha presentado Google +, de momento para unos pocos usuarios y al que se accede por invitación. La idea es que el internauta pueda crear círculos sociales y ordenar la relación con sus amigos además de ofrecer herramientas para mejorar estos contactos. En el blog de la empresa explican con detalles y vídeos la propuesta.







"El problema de los servicios online actuales es que consideran que todas las personas a las que conocemos son nuestros amigos y la forma en que compartimos la información con nuestros contactos no siempre puede ser la misma", se explica en el mismo. "Cada conversación online (con más de 100 amigos) es una sobreexposición pública", razón por la cual Google considera que cada vez se comparte menos información.




Google + permite crear conversaciones en función de temas, realizar videoconferencias con los contactos, ofrece mensajería instantánea, y cuenta con una aplicación para móviles Android que permite cargar fotos tomadas desde el móvil. Google + promete una serie de comandos "simples e intuitivos" para regular la privacidad y ordenar los temas de conversación. Según la empresa, la manera de compartir contenidos "necesita ser repensada".


Google ha fracasado en experiencias anteriores, como Buzz, que además le supuso problemas por su política de privacidad. Solo la red social Orkut, líer en Brasil, ha dado satisfacciones a Google en este terreno, dominado por Facebook.


Otro proyecto de Google es el botón Google +1, a la manera del Me gusta de Facebook. El webmaster que lo instale en su sitio tendrá estadísticas de navegación de su página y los datos de preferencias que refleje el empleo de este botón. Se desconoce el impacto del empleo de este botón en los resultados del buscador.


Otra novedad del buscador es una limpieza en el diseño de su página principal con una reducción del logo y mayor simplicidad.


El proyecto de Google + ha sido supervisado directamente por el nuevo consejero delegado de Google, Larry Page. En mayo, 180 millones de personas visitaron páginas web propiedad de Google, incluido YouTube, según datos de ComScore, mientras que 157 millones accedieron a Facebook, donde pasaron una media de 375 minutos, por 231 minutos en Google.

Desarticulada la cúpula de los piratas informáticos «Anonymous» en España

La Policía Nacional ha detenido a tres de los responsables del grupo de piratas informáticos «Anonymous» en España, uno de los cuales albergaba en su domicilio un servidor, en el que se coordinaron y ejecutaron ataques informáticos a páginas web gubernamentales, financieras o empresariales de todo el mundo.


Desde esta vivienda, se atacaron los sitios web de la tienda Playstation, BBVA, Bankia, ENEL y de los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda, según una nota del Ministerio del Interior.


La Dirección General de la Policía ha adelantado, a través de su cuenta en Twitter, la noticia sobre la desarticulación de la cúpula de este grupo de hackers, que el 18 de mayo atacó la Junta Electoral Central y posteriormente las páginas web de los Mossos d'Esquadra y de la UGT.


La organización de hackers se estructura en células independientes que, en el momento acordado, lanzan miles de ataques de denegación de servicio (DDoS) para colapsar servidores web, en ocasiones a través de ordenadores «zombies» infectados en todo el mundo.


Esta investigación supone la primera operación policial en España contra «Anonymous» y cuenta con precedentes similares únicamente en EEUU y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.


La OTAN considera al grupo de piratas informáticos una amenaza para la propia alianza militar.


La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional ha analizado desde octubre de 2010 más de dos millones líneas de registro de chats y páginas web usadas por la organización de «hackers», hasta dar con su cúpula en España, con capacidad para tomar decisiones y dirigir los ataques, y arrestarla en Barcelona, Valencia y Almería.


Los agentes del grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica, responsables de esta investigación, ofrecerán hoy una rueda de prensa a las 12:00 horas en el complejo policial de Canillas.

RelacionadoLa informática llega a los jueces de paz

La práctica registral de inscripciones se informatiza a partir del mes de marzo y los libros manuscritos serán digitalizados.

Posible virus en productos Adobe!

Gdata advierte sobre nuevas vulnerabilidades en productos de Adobe y la necesidad de actualizar los programas Adobe Reader y Adobe Acrobat 8.1.2 a disposición de los usuarios en la web del fabricante(www.adobe.com/products/acrobat/readstep2_allversions.html).El organismo US-Cert ha calificado esta amenaza con el ” nivel de alerta 10 “.Se recomienda desactivar JavaScript en estos productos de Adobe, ya que existen páginas web específicamente preparadas en formato PDF con el objetivo de explotar estas vulnerabilidades.



Actualización anti-piratería de Windows 7.

Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará
más de setenta vulnerabilidades.



Criminales informáticos atacaron facebook y Twitter



Usuarios de facebook y twitter recibieron unos mensajes simultaneos que simulaban provenir de los administradores,para conseguir datos personales.Twitter se encargo de avisar a sus usuarios por estos mensajes que ni los lelleran que directamente lo eliminaran.

El https:

Uno de los consejos que se estan mencionando es que al entrar en una pagina web que tengas que ingresar informacion personal que en el link que se muestra en esa pagina web en la barra de navegacion de un navegador se le sustituya el
http: por https:.


Pagar compras con teléfono móvil

En el Reino Unido se ha puesto en marcha, por primera vez, un servicio que permite a los usuarios pagar sus compras con su teléfono móvil.



Entre tiendas que utilizarán el sistema se encuentran McDonalds, EAT, Pret a Manger y algunas tiendas de Boots.



Los usuarios que deseen utilizar el sistema --denominado Quick Tap-- necesitarán tener Orange y una cuenta de Barclaycard, además de un teléfono preparado para realizar este tipo de pagos



La idea de la billetera móvil está ganando popularidad en todo Europa.



El servicio se ha hecho posible gracias a la tecnología Near Field Communication (NFC), una tecnología inalámbrica de corto alcance en la que se basan muchos sistemas de pago inalámbrico.



Quick Tap is a collaboration between Orange and Barclaycard. Requiere un teléfono Samsung Tocco Lite con capacidad para NFC, que también saldrá a la venta el viernes.



Usando este servicio se pueden realizar sólo compras de hasta un valor de 15 libras, pero los usuarios pueden cargar sus teléfonos móviles hasta con 100 libras.

Nueva tableta de Packard Bell

La nueva tableta de Packard Bell: Liberty Tab, de 10,1 pulgadas y una resolución de 1280x800 píxeles, viene equipada con el sistema operativo Google Android 3.0 Honeycomb. Además, es compatible con contenidos Flash, por lo que podrás ver las páginas completas, puedes navegar por varios sitios web al mismo tiempo, o acceder al Market Place de Android con multitud de aplicaciones.

Dispone de juegos en alta precisión, dos cámaras: una de dos megapíxeles en la parte frontal y 5 megapíxeles en la posterior, ajuste automático de luz y varias funciones de conectividad, por poner algunos ejemplos.

www.packardbell.es

Localizador de empresas gratuito

Ha llegado a España el localizador gratuito digital de empresas, productos y marcas de Uglii, con el que se puede entrar en una red de empresas mundial y mejorar la estrategia de marketing de una compañía a nivel local, nacional y global.

Apropiado para las pymes y para empresas exportadoras por su gran capacidad de búsqueda propia, ofrece 700.000 definiciones de productos y empresas. Cualquier compañía puede registrarse al dar de alta su ubicación y la descripción de su negocio, y acceder a más de 40 servicios.

En breve dispondrá de nuevas herramientas como la Uglii Site Cadet, un sistema de creación de sitios web que permita a los propietarios de negocios crear y editar su propio sitio web. Uglii Classified Ads, un sistema de búsqueda de anuncios clasificados sobre la base tecnológica de Uglii Find y Uglii Marketplace, un servicio potente tanto para empresas como para instituciones y proveedores, ya que proporciona un proceso automatizado integral y competitivo para reducir los costes de compra.

Skype podría dar el salto a la tele

Los usuarios de Skype están de enhorabuena ya que ahora va a ser posible su uso también en los televisores con conexión a Internet, según el portal infobae.com. Esto sería posible gracias a la compañía estadounidense de televisión por cable Comcast, aunque de momento el servicio solo estaría disponible en EE.UU a partir del año que viene.

Los usuarios de estos servicios recibirán notificaciones de las llamadas en sus televisores y responderán con videollamadas a pantalla completa o a través de una ventana en la pantalla, mientras pueden seguir viendo el programa sintonizado.

De momento se desconoce si el servicio será de pago o gratuito.

Win 2000 y XP SP2 sin soporte

Microsoft está procediendo a cerrar el soporte de sus sistemas Windows más “añejos” poco a poco. Ahora han anunciado que el 13 de julio de 2010 tanto Windows 2000 como Windows XP SP2 se quedarán sin soporte oficial. Para Windows XP sigue habiendo la oportunidad de actualizar al Service Pack 3, aunque desde Microsoft recomiendon (como no podría ser de otra manera) que los usuarios se actualicen a Windows 7. Aún con el soporte a punto de caducar, Windows XP sigue siendo el Windows más popular.


Aunque Windows XP sigue resistiendo como el sistema más popular para ordenadores personales, las versiones más antiguas van perdiendo el beneficio del soporte técnico por parte de Microsoft. Así la compañía ha anunciado que el 13 de julio de 2010 se terminará el soporte tanto para Windows 2000 como para el Windows XP con Service Pack 2.


Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.

Créditos ICO: indignación por el número de operaciones aprobadas

Indignados, así se muestran desde la Federación Nacional de Asociaciones de Trabajadores Autónomos (ATA) ante el número de créditos ICO concedidos: 10.000 operaciones aprobadas frente a las 70.000 previstas por la vicepresidenta del Gobierno hace once meses.

Esta indignación se intensifica, además, si tenemos en cuenta que ha habido menos créditos concedidos que el número de anuncios aparecidos en prensa, radio y televisión para dar a conocer esta línea de crédito, asegura Lorenzo Amor, Presidente de la Federación Nacional de Asociaciones de Trabajadores Autónomos.

Vende un riñón para comprase un iPad 2

Un joven de 17 años conocido como Zheng ya puede decir que su iPad 2 le ha costado un riñón, literalmente. El joven ha vendido uno de sus riñones para poder comprarse el tablet de Apple. La fuente fue un anuncio de venta de órganos en Internet a cambio de 2.250 euros.


Zheng se encontraba en una difícil tesitura. Quería comprarse un iPad 2 pero no podía financiárselo. La solución la encontró en un anuncio en Internet que reclamaba donantes de órganos a cambio de una no muy alta cantidad de dinero pero suficiente para hacer frente a la compra del dispositivo. El joven no se lo pensó dos veces, ahora disfruta de su iPad 2 y de un ordenador portátil.


"Quería comprar un iPad 2, pero no tenía el dinero", dijo el joven chino a Shenzhen TV en la provincia meridional de Guangdong. "Cuando estaba navegando por Internet me encontré con un anuncio de un hospital diciendo que eran capaces de pagar 20.000 yuanes (2.000 euros) por la compra un riñón".


Después de negociaciones, Zheng viajó al norte de la ciudad de Chenzhou en la provincia de Hunan, donde se extirpó el riñón en un hospital local que le dio de alta a los tres días, pagándole un total de 22.000 yuanes (2.250 euros) por el órgano.


"Cuando volvió, había un ordenador portátil y un nuevo dispositivo de Apple", explica la madre de Zheng, "yo quería saber cómo había conseguido tanto dinero y finalmente confesó que había vendido uno de sus riñones".


El comercio online de órganos es una práctica común en China, a pesar de los repetidos intentos de los gobierno de China para acabar con la práctica. El año pasado la televisión japonesa informó de que un grupo de "turistas de trasplantes" había pagado 56.200 euros para recibir nuevos riñones en China.


Según las estadísticas oficiales, más de un millón de personas en China necesita un trasplante cada año, pero menos de 10.000 reciben órganos, lo que les conduce a un mercado negro de órganos casi imparable que enriquece a intermediarios, médicos y funcionarios corruptos del gobierno.


Además, el joven de 17 años, ha tenido complicaciones tras la operación que le han sido imposibles de ocultar. La madre del chico se desplazó hasta el hospital donde le habían practicado la intervención y denunció el caso a la policía pero las personas con las que Zheng había contactado para el "negocio" ya habían desaparecido.

Primera preview de Internet Explorer 10

Sólo cuatro semanas después del lanzamiento de Internet Explorer 9, Microsoft ha desvelado la primera preview de Internet Explorer 10 durante su conferencia MIX11, que se celebra en Las Vegas.



En su discurso, Dean Hachamovitch, vicepresidente corporativo de Internet Explorer, ha explicado cómo la próxima versión del navegador líder de Microsoft ofrecer grandes avances de rendimiento y un riguroso soporte nativo de HTML5 ya incluido en Internet Explorer 9. Con esta inversión, Microsoft está liderando la adopción de HTML5 con un compromiso a largo plazo con los procesos de estándares.



Aprovechando el hardware más avanzado con HTML5



Los consumidores y desarrolladores se enfrentan a un reto importante a día de hoy: la mayoría de los usuarios usan múltiples dispositivos, por lo que para que las aplicaciones nativas puedan contar con un buen nivel de rendimiento y ofrecer experiencias ricas, es necesario invertir tiempo y dinero en reescribir aplicaciones para cada uno de estos dispositivos. Como resultado, los estándares tecnológicos como HTML5, que proporcionan un rendimiento superior en todo tipo de dispositivos conectados a Internet, juegan un papel cada vez más importante. Esta dinámica es un claro catalizador para que los desarrolladores se decanten por tecnologías que no sólo cumplen con los estándares, sino que explotan el poder del dispositivo local para ofrecer una experiencia web rica, inmersiva y de próxima generación.



Internet Explorer 9 es el único explorador con HTML5 acelerado por hardware, abarcando tanto gráficos como texto, audio y vídeo. Fue el primer navegador en introducir innovaciones como la aceleración por hardware, construida sobre un profundo soporte a HTML5, para facilitar experiencias web rápidas e inmersivas. La primera preview de Internet Explorer 10 aprovecha estas innovaciones e incluye soporte para otros estándares, como CSS3 Gradients en imágenes de fondo y CSS3 Flexible Box Layouts.

Amenazas informáticas más comunes

Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.


El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.



Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.


Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.


Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.


Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.


Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.


El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.


Éstos son sólo lasAmenazas informáticas más comunes que actualmente están dando de qué hablar en Internet.

Plataformas móviles y redes sociales, los objetivos del mes

Este mes, tanto los dispositivos móviles como las redes sociales se consolidaron como los blancos predilectos de los ciberatacantes, que dirigieron sus amenazas tanto a equipos con plataformas Android como a los usuarios de Twitter y Facebook, según informa ESET, compañía líder en seguridad informática.



Se descubrieron 21 aplicaciones maliciosas siendo distribuidas por medio de Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros.



Una vez que el usuario descargaba la aplicación se producía la infección de su equipo, a partir de la cual el código malicioso remitía información del dispositivo a servidores remotos. Entre los datos transmitidos de este modo se encuentra el IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil) que permite identificar a un equipo de manera unívoca a nivel mundial.



Entre las aplicaciones afectadas se encuentran Falling Down, Super Guitar Solo, Super Ringtone Maker, Super Sex Positions, Chess, Advanced Currency Converter y Spider Man, entre otras. Éstas también realizan la descarga de otros códigos maliciosos sin el consentimiento del usuario.



“El total de 21 aplicaciones maliciosas descubiertas en Android Market durante este mes representó más de 50.000 descargas por parte de los usuarios, un número elevado si se tiene en cuenta que se trató solamente de un período de 4 días. La creciente utilización de estas plataformas las convierte en objetivos interesantes para el desarrollo de ciberamenazas, motivo por el cual es fundamental proteger estos dispositivos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, declaró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.



Para mayor información sobre las aplicaciones maliciosas descubiertas para plataformas Android puede visitar: http://blogs.eset-la.com/laboratorio/2011/03/03/android-market-troyanizado/



Durante marzo, el segundo foco de ataque privilegiado de los desarrolladores de malware fueron las redes sociales. Por su parte, Twitter se vio afectada por un enlace malicioso distribuido por medio de técnicas de Ingeniería Social, con la promesa de saber quién visitó nuestro perfil en la popular red de microblogging.



Al hacer clic, se le solicitaba a la víctima autorización para realizar la instalación de una aplicación de terceros en Twitter que luego enviará automáticamente a todos los followers para continuar así con el engaño.


El Comercio Electrónico

Internet constituye, además del medio de comunicación y la fuente de información más avanzada y económica, una oportunidad real de desarrollo económico y profesional, para personas creativas y trabajadoras.


La tecnología se hace cada día más fácil de usar, sin necesidad de poseer profundos conocimientos técnicos...para llevar a cabo proyectos de negocios virtuales, basta con tener ideas de negocio, ganas de hacerlas realidad y una gran capacidad de trabajo.


Independientemente de la multitud de ventajas que Internet presenta para la gestión interna de la empresa, y que deben ser estudiadas para cada caso particular, no debemos olvidar lo que supone tener un web site corporativo. Potenciando nuestra imagen, permitiéndonos acceder a mercados alejados geográficamente, atención con el cliente más personalizada, fidelización del mismo gracias a los contenidos de valor añadido de la web, servicio post-venta, capacidad de promoción a bajo coste, etc.


Conectar los sistemas informáticos existentes en la empresa a la red Internet no es tan sencillo, y puede hacernos dudar a pesar de su beneficio posterior, sin embargo en cualquier empresa de nueva creación debe ser un punto a tratar seriamente.


A nivel mundial, las cifras ya reflejan el enorme potencial de hacer negocios a través de Internet. Según la empresa consultora especializada en tecnología de la información, International Data, Corp. (IDC), actualmente más de 100 millones de personas en todo el mundo tienen acceso a Internet y se espera que esta base instalada crezca un 28 por ciento este nuevo año.


Pero, ¿qué significa todo esto para tu negocio? De manera simple y llana, podríamos decirte que, contar con una página Web para promocionar tu producto o servicio, convertirá a tu negocio en una tienda virtual, disponible y abierta los 365 días del año, las 24 horas del día además de formar una cartera de clientes que, incluso, podrían estar al otro lado del planeta.


En Estados Unidos, empresas como Amazon.com (la mayor librería en línea del mundo) o Dell Computers ya han hecho del e-commerce una realidad: la primera vende más de US$2 millones cada día en todo el mundo, mientras la segunda reporta ventas diarias en línea por US$30 millones, cifra que aumenta día a día y su creador, Michael Dell, espera que, para el año 2007, sus ventas se dupliquen a través de Internet.


En Perú, aunque el e-commerce apenas comienza y no existen casos rotundos como Amazon.com o Dell Computers, son ya cada vez más las empresas de todo tipo y tamaño que están echando mano de la red para promocionar sus productos o servicios en todo el mundo.

Usuarios de Facebook y Mac OS, víctimas de los principales ataques del mes

Durante mayo, el engaño del falso botón “No me gusta” de Facebook originó una campaña de propagación que redirigía a la víctima a un página de suscripción de servicios de SMS. Además, se descubrió un rogue destinado a usuarios de Apple, MacDefender, que luego dio origen a múltiples variantes.


Este mes, tanto Facebook como los equipos con sistemas operativos Mac OS se consolidaron como los principales objetivos de los ciberatacantes, que apelaron a técnicas de Ingeniería Social para engañar a sus usuarios y distribuir distintos tipos de amenazas.



La propagación de amenazas informáticas por medio de redes sociales se ha vuelto muy popular en el último tiempo  por la alta concentración de usuarios que presentan y la posibilidad de obtener mayores beneficios económicos que esto implica. Durante mayo, el engaño del falso botón “No me gusta” de Facebook tenía como objetivo suscribir a los usuarios a un servicio de SMS pago.



En primer lugar, el usuario recibe un  mensaje de un contacto invitándolo a descargar el supuesto nuevo botón. Al acceder al enlace, se da inicio al proceso de instalación, que en uno de sus pasos solicita la inclusión de un código en javascript que permite que el mensaje continuara su propagación hacia los contactos de la víctima. Una vez concluido el procedimiento, se redirige a la victima a una página de suscripción de SMS, servicio del que luego es muy difícil solicitar la baja.



“Es importante que los usuarios sean consciente de que este tipo de amenazas cada vez son más comunes en las redes sociales, por lo que deben mantenerse atentos ante enlaces sospechosos. Un usuario informado y alerta es mucho menos propenso a caer en estos engaños”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.



Para mayor información el engaño del falso botón “No me gusta” de Facebook puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/05/16/engano-facebook/



Durante mayo, el segundo foco de ataque fueron los usuarios de sistemas operativos Mac OS, a partir de la aparición de un nuevo rogue para la plataforma de Apple, distribuido bajo el nombre de MacDefender. El código malicioso, al igual que el resto de los falsos antivirus, se caracteriza por simular infecciones en el sistema y tentar al usuario a la compra de una supuesta licencia de software por la cual será estafado.



Luego del descubrimiento de la amenaza, diversas variantes comenzaron a circular en Internet, como “MacProtector“, “Apple Security Center” y “MacSecurity”, entre otras. Una de las últimas detectadas, MacGuard, se caracteriza por no necesitar credenciales de administrador para su instalación.