Archivo del blog
martes, 22 de julio de 2008
Artículos (Por Daiuu)
lunes, 21 de julio de 2008
Semana 16 (Por Daiuu)
Artículo 1: Entrevista al autor de DreamMule
Fecha: 10/07
DreaMule está hecho por colaboradores que trabajan desde casa. La media de edad entre ellos varía entre 14 y 60 años, con las más distintas profesiones desde estudiantes, amas de casa, diseñadores gráficos o farmacéuticos, entre otros.

Leer artículo completo.
Elegí este artículo porque habla sobre la nueva versión de DreaMule y de cómo y por quien es creado y modificado este programa.
********************************Artículo 2: Crece el Ciberespionaje Industrial
Fecha: 13/07

Leer el artículo completo.
Elegí este artículo porque detalla información especifica sobre el ciberespionaje industrial, es algo sumamente frecuente dentro de las industrias el que se robe información y es un tema bastante importante y con el que hay que tener cuidado, porque muchas veces la información de los empleados, según el artículo, es “sacada” de redes sociales, las cuales todos frecuentamos.
**********************************Artículo 3: Prueba Android, el Sistema Operativo para teléfonos móviles de Google.
Fecha: 16/07

Leer artículo completo.
Elegí este artículo porque Android es una novedad que está bueno poder poner a prueba, y en este artículo se explica como hacerlo.
Esos son los artículos de la semana, besos!
lunes, 7 de julio de 2008
Semana 15 (Por Daiuu)
Artículo 1: El 80% de los correos electrónicos es Spam.
Fecha: 04/07
Symantec asegura que los filtros antispam se han sofisticado durante el último año, con lo que las amenazas spam han desaparecido y vuelto a aparecer sucesivamente. Para la empresa de seguridad informática, es evidente que los spammers no dejarán de lado su actividad con tanta facilidad.

Leer el artículo completo.
Elegí este artículo porque me parece importante saber y estar informado sobre el Spam ya que es importante para la seguridad de la información.
************************************
Artículo 2: El robo de la información personal Online
Fecha: 04/07

Leer el artículo completo.
Elegí este artículo porque el artículo del que habla me resulto interesante y me parece que no esta demás saber sobre estos temas para poder cuidar nuestra información.
****************************************
Artículo 3: Como desactivar el control de cuentas de usuario de Windows Vista
Fecha:07/07
Pues bien, si te has pasado al Windows Vista, seguro que ya has sufrido los ataques psicológicos del Control de cuentas de usuario. Mensajes como: “Un programa necesita su permiso para continuar” o “Un programa no identificado desea tener acceso a este equipo “son los más típicos. Para ahorrarte este tipo de mensajes, sólo existe una opción: desactivar el Control de cuentas de usuario.

Leer el artículo completo.
Elegí este artículo porque creo que cualquier persona con Windows vista desearía saber desactivar este control que llega a ser muy molesto.
Y esos son los artículos, Saludos!
martes, 1 de julio de 2008
Semana 14 (Por Daiuu)
Artículo 1: Como desconectar un dispositivo USB correctamente.
Fecha: 25/06

Leer el artículo completo.
Elegí este artículo porque sé que la mayoría de la gente desenchufa sin importarle si puede llegar a dañarse, y en él se explica que se debe hacer antes de desenchufar una memoria USB y porque.
-------------------------------------------Artículo 2: Consejos contra el SPAM
Fecha: 26/06
Leer el artículo completo.
Elegí este artículo porque da una guía detallada de cosas que se pueden hacer para no recibir SPAM y resulta bastante práctico.
-----------------------------------
Artículo 3: Aplicaciones Online (II): potenciándose offline con Gears.
Fecha: 01/07
Se van perfilando soluciones que brindan el soporte offline a las aplicaciones Web. Actualmente el estándar viene de la mano de Google con su tecnología Gears, disponible bajo el aspecto de una extensión para Firefox o Internet Explorer, aunque también funciona en Opera y hay una versión de desarrolladores para Safari.
Leer el artículo completo.
Elegí este artículo porque me resulto muy interesante la funcionalidad de Gears y como avanza
Y esto es todo por hoy, besos!
martes, 24 de junio de 2008
Semana 13 (Por Daiuu)
Artículo 1: Instala Ubuntu como si fuera un programa de Windows.
Fecha: 20/06
Hoy en día la instalación es más sencilla y casi automática, pero sigue existiendo el peligro de perder la partición de Windows y nuestros datos. Por suerte, la última versión de Ubuntu trae consigo una herramienta, Wubi, que nos ayudará a instalar Linux dentro de Windows, conservando intacto nuestro disco duro.

Leer el artículo completo.
Elegí este artículo porque me parece interesante que haya una forma sencilla de poder instalar Linux en una nueva partición pudiendo usar Windows también, sin que la instalación de Linux pusiera en riesgo Windows.
------------------------------------------------------------
Artículo 2: Tu MAC en tu IPhone en 60 segundos.
Fecha: 24/06
iGet Mobile es el nuevo retoño de la factoría de aplicaciones Nokahara, padre del ya popular iGet, una utilidad que permite el acceso remoto de Mac a Mac, incluyendo las transferencias seguras de ficheros por medio de SSH, las búsquedas remotas con Spotlight, etc. Pues bien, iGet Mobile es su hermano pequeño y nos ofrece el acceso remoto a cualquier Mac desde el iPod Touch/iPhone.
Leer artículo completo.
Elegí este artículo porque para aquellos que tienen un MAC y un IPhone resulta muy práctico poder acceder a
Artículo 3: La advertensia de Google: “Este sitio puede dañar tu equipo”
Fecha: 20/06
Leer artículo completo.
Elegí este artículo porque lleva a una noticia donde se explica que debe hacer un webmaster al que le aparece en su sitio Web una advertencia como la de la imagen, y me parece interesante.
Bueno, eso es todo, saludos!martes, 17 de junio de 2008
Semana 12 (Por Daiuu)
Artículo 1: Opera nos sorprende con un interesante Opera 9.50
Fecha: 13/06
Opera es el tercer navegador más usado después de Internet Explorer y Firefox. Destaca por funcionar realmente bien en Windows -no así en el resto de plataformas- tener una interfaz muy cuidada y una serie de funciones curiosas o útiles que no están presentes en los demás navegadores, al menos de forma predeterminada.

Leer artículo completo.
Elegí este artículo porque me parece bueno mantenerse informado en lo que es innovaciones de navegadores para poder saber cual es el que otorga mayor seguridad y facilidad de uso y para así saber cual es el que más ventaja nos da usar.
---------------------------------------------
Articulo 2: ¿Marketing o Spam?
Fecha: 12/06
Leer artículo completo.
Elegí este artículo porque explica muy bien como las empresas se aprovechan de herramientas como Twitter (y muchas otras) para publicitarse, y demuestra que hay que tener cuidado con lo que uno hace en la web.
-----------------------------------------Artículo 3: Pantallas de arranque personalizadas, con BootSkin.
Fecha: 17/06
Leer artículo completo.
Elegí este artículo porque es una herramienta para personalizar a nuestro gusto la pantalla de arranque y esta bueno que estas cosas se puedan hacer.
Bueno, esto es todo, saludos!
martes, 10 de junio de 2008
Semana 11 (Por Daiuu)
Artículo 1:
Aplicaciones online (I): la web 2.0 llega a tu Escritorio
Fecha: 05/06/08
Más que un cambio tecnológico o una estética más cuidada, la web 2.0 traduce un cambio de actitud y epicentro: el usuario. Una nueva forma de hacer las cosas nace, mucho más abierta y distribuida. Esta evolución cambia el paradigma en vigor desde el estallido de la burbuja del 2001: lo estático se vuelve dinámico, la web se vuelve más social y participativa. No sólo se está convirtiendo en un enjambre de redes sociales temáticas, sino en una plataforma de pleno derecho sobre la que se asienta toda una nueva generación de aplicaciones basadas en web.

Elegí este artículo porque trata de ampliar nuestros conocimientos sobre Web 2.0, explicándonos los cambios realizados por la misma.
Artículo 2:
Noticias mediáticas son utilizadas para propagar malware
Fecha: 06/06/08
ESET, empresa de seguridad informática y fabricante de los productos ESET NOD32 y ESET Smart Security, advierte sobre el uso de noticias relevantes o de curiosidad que incitan a los usuarios a ingresar a un enlace que contiene códigos maliciosos.
Esta técnica de Ingeniería Social es muy común como vía de propagación de códigos maliciosos, ya que constantemente, los creadores de malware se aprovechan de noticias o figuras relevantes para incitar al usuario a realizar una acción. Comúnmente, se busca que se ingrese a un enlace con una supuesta noticia, foto o video, pero que en realidad derivan en la descarga de todo tipo de malware.
Elegi este artículo porque me parece que hay que estar atento ante estas amenazas.
Artículo 3:
Tres opciones para gestionar la memoria RAM de tu PC
Fecha: 10/06/08
Si quieres que tu sistema rinda siempre al 100% sin tener que reiniciarlo es necesario utilizar un Administrador de memoria. Programas que incluyen las funciones vitales para liberar y desfragmentar la memoria RAM de tu ordenador. Pero administradores de memoria hay muchos. Y cuál utilizar es una buena pregunta. Si no quieres perder el tiempo probándolos todos, a continuación tienes una selección de tres Administradores de memoria gratuitos aptos para diferentes perfiles.

Elegí este artículo porque me parece que brinda información interesante sobre la función de cada uno de estos administradores de memoria.
Estos son los artículos de la semana, Saludos!



lunes, 9 de junio de 2008
Semana 10 (Por Daiuu)
Artículo 1: ¿StickyKeys? No, gracias
Fecha: 02/06/08
Las StickyKeys forman parte de las opciones de accesibilidad de Windows. Unas opciones que si las necesitas están muy bien, pero si no lo único que hacen es molestar. Un ejemplo muy común se da mientras juegas. Tras pulsar Shift repetidas veces… ¡Plas! aparece la ventanita de las StikyKeys sacándote del juego de una bofetada.
Elegí este artículo porque me pasó muchas veces que de pronto me aparecia un mensaje de StickeyKeys y se me cambiaba toda la configuración del teclado y no sabía donde deshabilitarlo, y por fin encontre la solución!
----
Artículo 2: Las versiones Business de ESET Smart Security y ESET NOD32 Antivirus obtienen la rigurosa certificación OESISOK
Fecha: 03/06/08
Las soluciones de seguridad Business de ESET Smart Security y ESET NOD32 Antivirus 3.0 han completado y aprobado el riguroso examen que les ha permitido obtener la certificación OESISOK.
Elegí este artículo porque ambas aplicaciones son aconsejables si se necesita un antivirus que funciones correctamente.
Artículo 3: El robo de datos y la seguridad en la web
Fecha: 31/05/08
Cada día vemos sorprendidos la aparición de nuevas formas de delinquir en la web, desde la instalación sin nuestro consentimiento de software espía en nuestros equipos, hasta las más avanzadas técnicas, como el ejemplo de hoy; el envío de un e-mail fraudulento que parece proceder de IRS (Internal Revenue Service), una agencia del departamento del tesoro estadounidense.

Elegí este artículo porque muestra un ejemplo de las formas en que pueden robarte información en
Estos son los artículos de la semana 10, saludos!
Semana 9 (Por Daiuu)
Análisis forense de accesos no autorizados en NTFS.
Fecha: 22/05/08
AFind: Herramienta que lista los archivos por el tiempo de acceso. AFind permite buscar por tiempos de acceso entre ciertos marcos de tiempo, combinando esto con DACLchk , se puede determinar la actividad del usuario incluso si el acceso al archivo no se ha permitido.

Elegí este artículo porque trata sobre comandos para manejar archivos en NTFS y tiene que ver con el último tema que vimos en SSI.
Las MAC, ¿son más seguras?
Fecha: 21/05/08
Cabe preguntarse entonces, las MAC, ¿son más seguras?, mucho se puede leer en Internet a favor o en contra sobre la seguridad de los ordenadores MAC. Sin embargo parece ser que solo los que conocen sobre seguridad informática son "neutros" en sus opiniones.
Elegí este artículo porque pone en duda la creencia de muchos que las MAC son más seguras que las PC utilizadas por Windows.
---
Tunea la Barra de tareas
Fecha: 28/05/08
Salvo contadas ocasiones,
Elegí este artículo porque, creo que personalizar la barra de tareas es bastante útil para un acceso rápido a nuestros programas favoritos y en este artículo se enseña a personalizarla.
Esos son los artículos de la semana 9, Saludos!domingo, 1 de junio de 2008
Semana 8 (Por Daiuu)
Artículo 1: Borrado seguro de historial de navegación.
Fecha: jueves, mayo 15, 2008
Como he comentado en anteriores post existen muchas aplicaciones y muy eficientes para recuperar información borrada. Con estas aplicaciones se pueden recuperar cualquier tipo de dato borrado
como el historial de navegación o las Cookies que pueden servir para ver los hábitos de navegación del usuario.
Elegí este artículo porque me pareció una aplicación bastante práctica porque ya me pasó varias veces que borro cosas que después vuelvo a necesitar y no puedo recuperarlas.
Leer el artículo completo.
Artículo 2: Convertir maquina física Windows en maquina virtual.
Fecha: lunes, mayo 19, 2008
VMWare Converter permite convertir cualquier sistemas de la plataforma Windows (Windows NT4, 2000, XP y Server 2003) en maquina virtual.
Elegí este artículo porque últimamente estuvimos trabajando con máquinas virtuales y me interesó y me pareció que podía ser útil esta aplicación.
Leer el artículo completo.
Artículo 3: La seguridad de ESET y consejos de los expertos:
Fecha: martes, mayo 20, 2008
Con motivo de la celebración del Día de Internet el día 17 de mayo, se publicaron numerosos consejos sobre cómo usar mejor Internet y hacerlo de manera segura, ESET, fabricante de los productos ESET NOD32 y ESET Smart Security y Ontinet de España no podían quedarse al margen de este importante evento y nos presentan consejos y recomendaciones de expertos a la hora de navegar por la red.

Elegí este artículo porque los consejos que da me resultaron buenos y prácticos.
viernes, 9 de mayo de 2008
Semana 6 (Por Daiuu)
Artículo 1:
Testear seguridad de aplicaciones Web.
Con una herramienta gratis y bastante eficaz se trata de Sandcat. Entre otras funciones, busca fallos de seguridad sacados de: el Top 20 de SANS, el Top 10 de OWASP y el Top 5 de vulnerabilidades PHP de OWASP.
Elegí este artículo porque da la información de una herramienta sencilla y práctica para "asegurarnos" que las aplicaciones web son seguras.
Terminar de leer el artículo.
Fecha: Martes 06/05/08
Artículo 2:
Comparativa: Compresores de archivos.
Hoy en día ya no se mide la capacidad en Megabytes sino en Gigabytes y cada vez más en Terabytes. Las conexiones a Internet actuales no tienen nada que ver con las de antaño, pero también ha aumentado el tamaño de todo. Fotos de tropecientos megapíxeles, juegos que ocupan medio disco duro, programas que necesitan más espacio que el sistema operativo, documentos enriquecidos que están, valga la redundancia, bien enriquecidos…
Total, que la compresión sigue siendo necesaria. A continuación echaremos un vistazo a los programas de compresión más conocidos.
Terminar de leer el artículo.
Fecha: Viernes 02/05/08
Artículo 3:
Máquinas virtuales portables.
Ahora, gracias a la gran capacidad de las memorias USB y la existencia de aplicaciones de maquinas virtuales como VirtualBox Portable, se pueden llevar maquinas virtuales y ejecutarlas sin tener que instalar ningún software.

Elegí este artículo porque habla de las desventajas y las ventajas que tiene el que las máquinas virtuales se puedan ejecutar sin tener que instalar ningún software.
Terminar de leer el artículo.
Fecha: Jueves 01/05/08
Esto es todoo..
Saludos!
domingo, 20 de abril de 2008
Semana 4 (por Daiuu)
Acá dejo los artículos de la semana 4:
ARTÍCULO 1: Técnicas de ataque mediante dispositivos USB. Anteriormente he publicado post sobre seguridad en dispositivos USB, como auditarlos y como bloquearlos, en este post voy a exponer dos técnicas de ataque con dispositivos USB para mostrar algunos de los riesgos que suponen estos dispositivos. La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema. La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Elegí este artículo porque, al igual que se explican en otros artículos que elegí, me parece importante saber los riesgos y la formas de ataque con los dispositivos USB y como prevenirlo.
Leer el artículo completo.
ARTÍCULO 2: Extensiones imprescindibles para Internet Explorer y Firefox.
El navegador se ha convertido en nuestra herramienta fundamental. Por eso, tenerlo a punto y configurado para los usos que le demos puede ahorrarnos mucho tiempo. En este sentido los internautas rebuscan plugins, add-ons y añadidos en general para sus navegadores.Vamos a repasar los que nunca deberían faltar tanto en Internet Explorer como en Firefox.
Da una lista de los diferentes plugins del Explorer y Firefox y detalla para qué sirven cada uno de ellos y lo elegí porque muchos de ellos pueden ser úiles y hacernos el uso del Explorer y Firefox más fácil o cómodo.
Leer el artículo completo.
ARTÍCULO 3: Qué es el Bluetooth y sus peligros.
Así como hay formas de mantener tu información segura en tu equipo o ordenador, al tener un móvil puede haber una infinidad de formas para saquear tu teléfono móvil a ordenador, es decir al tener un teléfono móvil que tenga Bluetooth pueden saquear tus informaciones, crear problemas bancarios, ect.
Elegí este artículo porque da una detallada información sobre los peligros del bluetooth y los diferentes métodos de ataques y no está de más saber sobre el tema.
Eso es todo.. Saludos!
domingo, 13 de abril de 2008
semana 3 (por Daiuu)
Artículo 1:
SanDis Corporation anunció los resultados de un nuevo estudio que demuestra los riesgos del uso flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, encargada por la empresa, reveló que los ejecutivos TI no están conscientes del peligro de dichas unidades que son introducidas en sus organizaciones
Elegí este artículo porque trata sobre los riesgos de manejar información importante (sobre todo en una empresa u organización) en flash usb y en como mucha gente no se da cuenta de los riesgos que esto implica.
Seguir leyendo.Artículo 2:
UPnP (Universal Plug and Play), es un conjunto de protocolos que permite el intercambio de información y datos entre los dispositivos conectados a una red que soporten UPnP, de forma independiente al fabricante, sistema operativo, lenguaje de programación.
Se ha descubierto que debido a UPnP no posee autentificación, mediante la utilización de plugins de navegadores, un atacante puede enviar mensaje UPnP a dispositivos locales. Los descubridores de la vulnerabilidad utilizan un vector de ataque usando un plugin de Flash, que usan los navegadores para visualizar animaciones.
Elegí este artículo porque creo que tenemos que estar al tanto de los posibles ataques que puede recibir nuestra computadora
Artículo 3:
Además de los programas que se instalan directamente en tu teléfono móvil, también existen otros que interactúan entre Windows y el sistema operativo de tu teléfono. Es el caso de los sincronizadores de información PIM, los visores remotos de entornos o los gestores de funciones telefónicas. Una serie de programas capaces de establecer una comunicación entre tu PC y tu móvil con un objetivo común: controlar y gestionar tu teléfono móvil sin apartar la mirada de la pantalla de tu PC.
Lo elegí porque da información detallada de las diferentes formas de interactuar entre el teléfono celular y
miércoles, 9 de abril de 2008
Artículos: Semana 2
Primer artículo:

Un informe de una empresa del sector revela que crecen de manera considerable las detecciones por el malware para los dispositivos. Los 10 principales peligros
Durante marzo, creció la detección masiva de distintos tipos de adware que logaron ocupar las principales y gran mayoría de las posiciones del ranking. Además, se destaca el altísimo porcentaje del total de detecciones alcanzado por el malware para los dispositivos USB, que continúa siendo la principal amenaza del mes desde diciembre del 2007.
Elegí este articulo porque da una detallada información sobre los malware en dispositivos USB.
Artículo 2:

La marca de coches Hummer, el otro verano habia lanzado su version de telefonos celulares y habian lanzado el HT1, el cual vendieron al parecer mas de 50,000 unidades.
Para terminar de leer el artículo, haz click aquí.Elegí este post porque, a pesar de ser corto, da información sobre la nueva versión del celular. Lo que sirve para estar informados sobre novedades en el mundo de la tecnología.
Artículo 3:

Ad-Aware, uno de los programas anti-spyware de más renombre de los últimos tiempos, resulta ahora aún más fácil de usar para los que prefieren caballeros andantes a tragicomedias shakespearianas, ya que ha sido traducido al español.
Para seguir leyendo el artículo, clickea aquí.
Elegí esté artículo porque tengo el Ad-Aware y es bastante útil, por lo que me pareció interesante el artículo ya que explica sus ventajas y sus defectos, y se enfoca en su traducción al castellano.
Eso es todo por hoy, saludos a todos!
miércoles, 2 de abril de 2008
Semana 1 (por Daiuu)
Artículo 1:
[...]la idea de los colores puede, y debería, afectar el diseño de nuestro sitio web. Existen muchas reglas simples para escoger las combinaciones correctas de color, y la mayor parte de ellas tienen relación en como afecta el color la mente consciente de los individuos.
Para seguir leyendo sobre el tema click aquí.
Elegí este articulo porque porqe la psicología de los colores sirve para aprender a elegir los colores de una página web o programa dependiendo de lo que se quiera transmitir y es muy útil saberlo.
Artículo 2:

Sea ocio o negocio todo lo hacemos delante de la pantalla. Pues bien, una parte de nosotros suele protestar y rebelarse ante este abuso. Evidentemente estoy hablando de la vista. Sin duda es la más perjudicada, poco a poco nos acostumbramos a un enfoque fijo y estático lo cual trae malas consecuencias.
Vamos a ver cómo conciliar un órgano humano que no se diseñó para mirar la pantalla, con los monitores actuales que permiten una gran variedad de configuraciones.
Para ver el resto del articulo haz click aquí.
Elegí este artículo porque siento cuanto molesta a mis ojos el pasar muchisimas horas frente al monitor y vale la pena intentar no perjudicarse la vista por esto cuando se puede evitar hasta cierto punto. Los consejos del artículo están buenos y fundamentados.
Artículo 3:

La programación orientada a objetos es una nueva forma de programar que trata de encontrar solución a estos problemas. Introduce nuevos conceptos, que superan y amplían conceptos antiguos ya conocidos.
Si quieres leer completo este artículo, presiona aquí.
Elegí este artículo porque en programación comenzamos a estudiar este tema y aprovecho para que me sirva para la materia.