El Pingüino se esta haciendo mas Fuerte ! | #Microsoft #Linux #Windows10 | @Microsoft

Microsoft ha construido su propio kernel de Linux personalizado para integrarlo en Windows 10, algo inimaginable hace unos años !

Con la próximas versiones de Windows 10 para Insiders que llegarán este verano, Microsoft empezará a incluir en el sistema su propio kernel Linux personalizado para la nueva versión del Subsistema de Linux para Windows (WSL).

Esto quiere decir que por primera vez el kernel de Linux será incluido como un componente de Windows, y si esto no te parece algo alucinante y completamente impensable hace algunos años, es que probablemente eres demasiado joven.

La interesante evolución del Subsistema de Windows para Linux

Desde 2016 Microsoft nos viene sorprendiendo con las medidas que ha estado tomando para atraer a los desarrolladores, muchas de las cuales tienen que ver con Linux y el open source. Primero llegó la consola, gracias al soporte de bash y apt-get, pero para el año siguiente, WSL salió de beta y empezó a formar parte integral del sistema.

Así llegamos a tener un entorno que luce y se comporta exactamente como Linux dentro de Windows 10. Ahora, henos aquí en 2019, tras anunciar a principios de año que se podría acceder al sistema de archivos de Linux desde Windows, ya hemos avanzado hasta llegar a estar frente a un Windows que tendrá su propio kernel de Linux con WSL2.

Wsl Linux Windows

WSL2 al igual que la versión anterior, no ofrecerá ningún tipo de binarios, en su lugar el kernel de Microsoft se interconectará con un espacio de usuario seleccionado por cada persona, usualmente ese espacio se obtienen a través de la tienda de Windows, que tiene disponible múltiples distribuciones, como Ubuntu, OpenSUSE, Fedora, etc.

El kernel de Linux para Windows será pequeño y ligero y completamente open source

Este kernel de Linux hecho en Microsoft estará basado inicialmente en la versión 4.19 del kernel de Linux, la última versión de soporte extendido, y los de Redmond dicen que basarán siempre el kernel en la última versión estable LTS de Kernel.org, para mantenerse al día con las novedades de Linux.

Además de esto, Microsoft ha aplicado algunos parches para que el kernel que tiene WSL2 sea pequeño, ligero y especialmente diseñado para reemplazar la arquitectura de emulación que usaba el subsistema con la versión anterior de WSL.

Finalmente, el kernel de Linux que usará WSL2 será completamente open source (como debería ser), y cuando sea liberado en las últimas build Insider de Windows 10, incluirán instrucciones de cómo crear tu propio kernel WSL que estarán disponibles en GitHub.

COMPARTE Y COMENTA ESTE ARTICULO !

#SteveJobs y #BillGates, no dejaron que sus hijos tuvieran teléfonos celulares. #Microsoft #Apple #Tecnología #Privacidad #Seguridad

Asi criaban Steve Jobs y Bill Gates a sus hijos

Papá, mamá, ¿quieres hacer de tus pequeños de hoy exitosos hombres y mujeres del mañana? Entonces debes seguir los consejos de dos de los grandes genios que lograron revolucionar el mundo de la tecnología.

 

Microsoft y Apple protagonizaron una de las grandes batallas empresariales de todos los tiempos. El trasfondo de la pugna derivaba de la carrera tecnológica que históricamente libraron las dos empresas.

Sin embargo, cuando se trataba de las relaciones de sus hijos con la tecnología, Steve Jobs y Bill Gates, parecían estar de acuerdo en más de lo que estaban en desacuerdo: no dejaron que sus hijos tuvieran teléfonos celulares.

Steve Jobs

Con la fundación de Apple, Jobs se convirtió por derecho propio en el “padre” del iPod, el iPhone o el iPad. Pero además de ser el progenitor de los «gadgets tecnológicos» que cambiaron el mundo, en casa tenía que cuidar de sus cuatro hijos. Eso sí, al genio de Apple no le gustaba que sus pequeños usaran los aparatos electrónicos.

Jobs estuvo casado desde 1991 con Laurene Powell, a quien conoció en la Universidad de Stanford. Vivieron en Palo Alto, California, con sus tres hijos. Steve tuvo además otra hija llamada Lisa, fruto de una relación de juventud con Chris Ann Brennan, cuya paternidad no la reconoció sino hasta 1991.

Y en un reportaje publicado por el diario New York Times se revela que a Steve Jobs no le gustaba que sus hijos utilizaran tantos aparatos: “Limitamos cuánta tecnología pueden utilizar nuestros hijos en casa. Ni ellos usaron los iPad”, contaba el californiano en 2010.

Al escuchar esta respuesta nos lleva a reflexionar: si Jobs, uno de los responsables del crecimiento de las pantallas cada día, encontraba algo negativo en ellas y en su relación con los niños, vale la pena pensar en los riesgos inherentes a los aparatos electrónicos y nuestra adicción respecto a ellos. Y de hecho muchos otros grandes empresarios de tecnología de Silicon Valley limitan el tiempo que sus hijos pasan frente a las pantallas.

No en vano son varias las investigaciones que muestran los peligros de la adicción a las pantallas. Desde jóvenes japoneses que se pasan la vida encerrados en su casa hasta campamentos de rehabilitación para chicos chinos que son adictos a la internet, pasando por el usual encuentro por parte de niños que no se encuentran preparados para ello de material violento o pornográfico.

Es natural que padres que se encuentran sobrepasados por el trabajo, las obligaciones y la crianza de los más pequeños reviertan a la tecnología como una forma de liberarse por momentos de una vida en la cual la entrega casi absoluta de ambos es necesaria para su crecimiento familiar y profesional.

Bill Gates

Y en una reciente entrevista del periódico británico The Mirror, al fundador de Microsoft, Bill Gates, también se reveló que no permitió que sus hijos hicieran uso del celular antes de los 14 años.

Tal afirmación del hombre más rico del mundo ha revivido el debate sobre cuál debe ser la edad en la que los adolescentes deberían usar el celular por primera vez y con qué frecuencia. Además, el informático afirmó que durante la comida los teléfonos inteligentes también están prohibidos.

Bill Gates y su esposa, Melinda, son padres de Jennifer de 20 años; Rory de 17 años; y Phoebe de 14 años y más allá de lo irónico que pudiera sonar que un magnate de la tecnología prohiba usarla a sus hijos, Gates sigue pensando que los limites son necesarios para que los niños tengan su lugar.

“Por lo general, asignamos algún tiempo después de la comida en el que no está permitido ningún tipo de pantalla, en el caso de mis hijos les ayuda a dormirse a una hora razonable”, respondió el empresario al diario inglés.

Después añadió: “Siempre se está buscando que la tecnología se utilizada de la mejor manera; para realizar tareas y para permanecer en contacto con los amigos. Así mismo hay que ser conscientes de cuando se ha convertido en exceso”.

Lo cierto es que con los años el magnate tecnológico se ha vuelto más estricto. Aunque desde siempre ha existido la regla de adquirir un celular inteligente desde los 13 años, la familia Gates ha tratado de educar a sus hijos no como millonarios sino como personas normales.

Precisamente, con una fortuna avaluada en más de 82 mil millones de dólares, Bill Gates decidió que al morir su fortuna no pase a las manos de sus tres hijos. A diferencia de lo que sucede tradicionalmente cuando un padre los deja todo; el creador de Microsoft ha decidido que sus millones pasen a manos de su fundación.

Ante todo, Gates dijo que sus hijos se sienten orgullosos de su decisión y que aunque ha decidido no darles impresionantes fideicomisos, como sucede en otros casos, sí tendrán algo de seguridad financiera para comenzar con sus propias carreras.

Nuestros hijos van a recibir una gran educación y algo de dinero, así que no van a vivir pobremente, pero van a salir y a hacer su propia carrera. No les hacemos ningún favor a nuestros hijos dándoles una gran riqueza. Eso distorsiona cualquier cosa que podrían hacer al crear su propio camino”, asevera finalmente el emprendedor.

#WhatsApp deja al descubierto cuánto duermes y con quién hablas : Otra Falla mas !! / #¨Privacidad #Seguridad #SistemasAyala

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Conocer en qué horas has dormido o saber con qué usuarios has hablado son algunos de los datos que han quedado al descubierto en un fallo de seguridad que sufre la popular aplicación de mensajería WhatsApp.

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Lo que ha logrado Heaton es que -al margen de la configuración que establezca el usuario- se pueda conocer cuál ha sido la última hora de conexión en la aplicación y con qué usuario ha hablado, con lo que se puede monitorear la actividad de cualquiera con un leve conocimiento informático.

Heaton ha explicado que en base a sacar los datos de la relación de los usuarios con la aplicación se pueden establecer patrones de comportamiento tales como conocer en qué horas duerme o saber qué usuarios hablan más entre ellos y establecer así vínculos de amistad o familiaridad.

Además, el ingeniero explica que conforme más datos se posean, se pueden cruzar datos de usuarios para establecer patrones de comportamiento más avanzados que permitan conocer incluso un contexto más amplio. Heaton ya trabajó en estos supuestos con el fallo que descubrió en Facebook y fue capaz de determinar edades o rutinas laborales.

Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!

WINDOWS 10 : Microsoft Presenta nueva version! (No “Threshold”, Ni “Windows 9”)

Microsoft sorprendió a todos con el lanzamiento de su nuevo sistema operativo,

El gigante tecnológico lo bautizó como “Windows 10”.

La presentación del nuevo sistema operativo de Microsoft arrancó puntualmente. Las redes posicionaron sus ojos rápidamente sobre el evento cuando el consorcio nombró a su nueva plataforma como Windows 10 y no Windows 9, ni Windows TH o Windows One, como otro creían.

El nuevo sistema operativo será compatible con todos los dipositivos de los usuarios, desde los computadores de escritorio hasta los dispositivos móviles.

Lo que sí es cierto es que Microsoft plantea retomar ciertas características “clásicas” en su actualización. Una de ellas es el entorno de su escritorio, que se asemeja al de otras versiones.

Microsoft lanza Windows 10
Microsoft sorprende con lanzamiento de Windows 10. (Foto Prensa Libre: Archivo)

El menú de inicio fue integrado nuevamente en el sistema operativo, ya que su “desvinculacíon” de la Windows 8, le costó a Microsfot grandes críticas de los usuarios. Una de las características es que el usuario podrá personalizarlo. Es decir, podrá cambiar el tamaño de los tiles (recuadros) que hay dentro del menú.

La función Snap View, que fue integrada en Windows 7 y que permite visualizar diferentes aplicaciones al mismo tiempo, estará disponible en Windows 10.

Otra de las herramientas integradas en la barra de tareas es Task view, una botón que permite visualizar diferentes escritorios con aplicaciones específicas.

Además también integra la función Snap Assist en donde el usuario puede elegir aplicaciones de los diferentes escritorios.

“Windows 10 es nuestra plataforma más completa hasta el momento”, dijeron los representantes de Microsofot, durante la presentación.

Las Charm bars, herramientas que aparecen en los bordes de la pantalla para apagar o reiniciar la PC,q ue también fueron criticadas por algunos usuarios, continúan en Windows10

El nuevo sistema operativo de Microsoft estará disponible en el año 2015.

http://c.brightcove.com/services/viewer/federated_f9?isVid=1&isUI=1

ANTECEDENTES
Microsoft anunció su nuevo sistema operativo. Lo que es seguro, según confirmó el presidente de la compañía en Indonesia, Andreas Diantoro, es que este será gratuito para todos los usuarios deWindows 8.

Otro de los rumores se sitúa en el nombre, ya que muchos analistas aseguran que el definitivo será Windows 9, pero también se le ha conocido con el nombre clave de Threshold, por lo que no resultaría raro que adopte el nombre de Windows TH.

Por otro lado, un sitio alemán filtró hace unas semanas algunas novedades de la interfaz de esta nueva versión de Windows. La primera de ellas muestra al clásico menú “Inicio”, que los desarrolladores intentaron “desaparecer” en la versión de Windows 8.

La nueva plataforma también tendría las herramientas de Live Tiles, los recuadros interactivos con los usuarios, que brindarán más versatilidad en la navegación.

Un sitio alemán publicó un video de la nueva interfaz de Windows. (Video Prensa Libre: YOUTUBE)

La nueva versión de Windows llega dos años después del lanzamiento de Windows 8, versión que recibió fuertes críticas por los usuarios.

| FOTOGALERÍA: Evolución del sistema operativo Windows |

Con sus controles táctiles tipo tableta, Windows 8 había sido la respuesta de Microsoft al desplome de ventas de computadoras personales ante el alza en la demanda de dispositivos móviles. Pero la empresa se distanció de muchos usuarios al forzar cambios radicales de comportamiento.

La compañía de investigación IDC incluso culpó a Windows 8 de acelerar la baja en las ventas de PC en el primer trimestre completo posterior a la salida al mercado del sistema operativo en octubre del 2012.    

Microsoft ha realizado algunas actualizaciones que atienden algunas de las quejas, pero la empresa de analítica Net Applications calcula que cinco de cada seis usuarios de Windows sigue usando una versión diferente a Windows 8.

RETOS
Aunque el nuevo software no saldrá formalmente a la venta hasta el próximo año, analistas ya consideran que su éxito es crucial para Microsoft y para Satya Nadella,
quien ha convertido en prioridad los dispositivos móviles y servicios a través de internet desde que se convirtió en director ejecutivo de la compañía en febrero.

La próxima versión de Windows principal será la oportunidad de la compañía para recuperarse y mostrar que Microsoft puede adoptar los dispositivos móviles sin sacrificar la experiencia informática tradicional.

“Es uno de los lanzamientos más importantes de su historia”, dijo Patrick Moorhead, de la empresa de investigación Moor Insights and Strategy. “Es muy importante que lo entiendan bien”, agregó.

EVENTO
La actividad de lanzamiento,
a realizarse en San Francisco, Estados Unidos, está dirigida al mercado empresarial.

Sesiones separadas se enfocarán en usuarios de computadoras para el hogar y en los próximos meses se realizarán otras.Analistas dicen que las sesiones son parte de un esfuerzo de Microsoft para conseguir retroalimentación y evitar los tropiezos que tuvo con Windows 8.

Incluso dos años después de una disminución en la venta de computadoras personales, las licencias de software por Windows son un elemento crucial de un segmento comercial que contribuye aproximadamente con 21% del ingreso anual de Microsoft, el segundo más alto después de la venta de software comercial de la compañía.

Windows 8 incorporó nuevas características para computadoras personales, como funciones de pantalla táctil que son ahora comunes en las computadoras tableta. Muchos usuarios de PC tuvieron dificultades para navegar la nueva interfaz, particularmente con teclados y ratones en dispositivos sin pantalla táctil. Además, extrañaron controles familiares como el botón de “Inicio” que fue durante mucho tiempo un componente de sistemas Windows previos.

| LEA TAMBIÉN: Windows 8 es más intuitivo |

“Fue un error de cálculo por parte de Microsoft”, dijo el analista Steve Kleynhans, de la empresa de investigación Gartner. “No se puede forzar a las personas a una situación en la que cambia todo lo que conocen”, señaló.

POR REDACCIÓN TECNO /

ESTADÍSTICAS

El reto de Microsoft será voltear los números que, en los últimos dos años, se volcaron en su contra con el fracaso que para muchos significó Windows 8.

Las estadísticas aseveran el panorama si se considera que el sistema operativo Windows 8 que pretendía seducir con su interfaz, apenas logra tener un 5.93 por ciento de usuarios en el mundo comparación con las demás versiones.

Según datos del NetMarketShar dados a conocer en junio pasado, el uso de los sistemas operativos de Windows en el mundo está distribuida de la siguiente forma.

Estadística que muestra el uso de sistemas operativos en el mundo. (Foto Prensa Libre: http://www.netmarketshare.com)

Windows 8: 5.93%

Windows 8.1: 6.61%

Windows XP: 25.31%

Windows Vista: 2.95%

Windows 7: 50.55%

Linux: 1.74%

Mac OS X 10.9: 6.73%

Consejos en contra de Programas Maliciosos (Windows)

Datos para que nuestros ordenadores con Windows funcionen mejor, y el cuidado que debemos tener para evitar software malo

300x300

 

Existen una infinidad de programas, puedo nombrar una lista de más de 100 productos que son muy buenos para Windows, pero hay cosas importantes que debes saber de ellos.

Nunca bajar programas gratuitos menos si no tenemos referencias del fabricante, porque te llenarán tu ordenador de basura, publicidad, y te modificaran desde los navegadores hasta el escritorio. Hay algunos programas que son libres, pero poseen un buen respaldo de fabricantes mundialmente reconocidos y muchos de estos programas son utilizados por los entornos de la mayoría de las páginas Web.

Nunca, nunca bajes de softonic, al principio eran buena gente, pero ahora solo se bajan programas basuras que te cambian la configuración, te instalan barras nuevas en tus navegadores, y al final no llegas a ver el programa que inocentemente fuiste a buscar.

De los programas gratuitos y que son necesarios para tu PC, tienes:Adobe Reader, que es un lector de formato PDF, Java Virtual Machine,todas las páginas web utilizan tecnología Java es obligatorio tenerlo instalado, Picasa, gestor de imágenes, Avast!, uno de los mejores antivirus, Winamp, reproductor de música y audio, Media Player Classic Home Cinema reproductor sencillo pero que lee cualquier formato, Spotify, nos permite escuchar música al instante. Skype, nos deja hablar entre usuarios gratuitamente y a teléfonos mediante pago

Todos los navegadores son gratuitos, tanto el Mozilla, Chrome, Opera o Zafari.

Trata de informarte primero, indagar por internet, mirar los chats, los comentarios de usuarios, es una forma de saber bien si ese programa cumple con lo que nosotros buscamos.

Otro consejo es que busques bajarlo siempre de la página Web del fabricante, nunca de otros portales que lo ofrecen como última actualización, o que tienen la genkey para poder instalarlo sin un periodo de prueba, todo estos lo que hacen es instalar programas espías y barras de otros programas que nosotros no queremos y que enlentecen terriblemente al ordenador.

Hay muchos tutoriales buenos en Youtube, que explican como instalar programas, como usarlos, y de donde bajarlos. Esta es también una buena opción cuando estés buscando información sobre algún producto que necesites.

Programas y herramientas importantes a tener en cuenta para que nuestro ordenador funcione mejor.

Process Hacker: cuando Windows se cuelga o bloquea, por lo general es debido a algún programa que no se ejecuta correctamente, con este programa se pueden ver todos los procesos y servicios que están en ejecución, incluidos los de red y disco, se ven tipo árbol en códigos de colores, se tiene la posibilidad de detener los procesos que están afectando la calidad del PC. Los usuarios avanzados pueden aprovechar las capacidades de escaneo en cadena del proceso del Hacker y otros métodos de filtrado para ver qué está causando que se cuelgue Windows, también detiene las infecciones de malware que las depura. Puede ver los módulos de memoria, estado DEP y más.

WinDirStat: a quien no le ha pasado ver el mensajito que el disco duro está lleno… pues este programa examina en detalle nuestros discos localizando archivos y directorios grandes y revisa si en los discos hay espacios mal usados. Este programa es del año 2000, utiliza muy poquitos recursos y da un uso importante y ha servido muchisimo en todos estos años, ¡sigue siendo el mejor!.

Specci: ¿que hay dentro de tu ordenador? Todo lo que tenga tu PC dentro, este programa te lo muestra, desde la marca y modelo del procesador, tamaño del disco y velocidad, memoria, tarjeta grafica, etc. no es la misma información básica que muestra Windows, es mucho mas.

Malware Bytes, Virus Total y AdwCleaner: los tres programas sirven para proteger y limpiar de malware el ordenador, cada uno tiene una “habilidad” diferente , por ejemplo el Malware Bytes analiza solamente el archivo que le pedimos, el Virus Total es para analizar cualquier archivo que quisiéramos copiar a nuestro ordenador y posee 50 motores de análisis simultáneos de antivirus. AdwCleaner, tendría que venir de fábrica en todos los ordenadores puesto que es capaz de eliminar, barras de herramientas, programas potencialmente no deseados (PUP), secuestradores de navegador, etc.

Magical Jelly Bean KeyFinder: es una utilidad gratuita que recupera la clave del producto que se instaló por primera vez, o sea que recupera la CD KEY. También puede recuperar claves de productos de muchas aplicaciones, incluso la de Windows. Existe otro programa que es de pago, pero que es muchísimo mas potente para recuperar las claves; Recover Keys, está apoyado por más de 6mil programas y escanea no solo Windows, sino otros sistemas operativos.

YUMI: USB Multiboot Creator, es un programa que crea una unidad flash de arranque múltiple USB, que contiene múltiples sistemas operativos, utilidades antivirus, clonación de disco, herramientas de diagnóstico y más. Yumi, utiliza syslinux para arrancar las distribuciones extraídas, almacenadas en el dispositivo USB, y vuelve a utilizar GRUB para arrancar varios archivos ISO desde USB, si es necesario.

Wireless Nertwork Watcher : es una utilidad que escanea su red inalámbrica y muestra la lista de todos los equipos y dispositivos que están actualmente conectados a su red, mostrando la dirección IP, dirección MAC, empresa que fabrico la tarjeta de red, el nombre del equipo y especifica si está activo o no.

Sandboxie: crea una caja aislada para que pruébenos algunos programas que no nos dan mucha confianza, protege de una amplia variedad de ataques, desde redes de bots a troyanos bancarios y ransomware. Este puede ser el número uno de los programas que debemos tener instalados en nuestro PC, actúa contra toda la picaresca de sofware no deseados, espías, virus, gusanos y todo el malware que hace cambios permanentes en nuestros ordenadores.

No me paga Bill Gates, solo es información que considero importante a tener en cuenta para posibles problemas que tengamos a lo largo de nuestro trabajo con un ordenador con Windows.

COMENTARIOS / SUGERENCIAS ?

Sistemas Ayala

Es Recomendado hacer contraseñas seguras para evitar a los ‘hackers’

Todos los internautas siempre están conectados y expuestos a que les roben sus datos

lunes, 22 de septiembre del 2014

  • Complicado. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.
  • Precaución. Es recomendable no utilizar números de cuentas bancarias.

México—–Si crees que sólo las estrellas de Hollywood están en riesgo de que alguien robe sus fotografías, o que por no tener imágenes comprometedoras en la Red estás a salvo, estás en un error, tu información es valiosa y tienes que aprender a protegerla.

La desarrolladora de software de seguridad, Check Point, advierte que “cualquiera que tenga información almacenada en la nube es una potencial víctima por todos los datos que guarda como contactos, registros telefónicos, correos, documentos y por sus cuentas bancarias”.

Los expertos mencionan que si vas a hacer uso de las redes sociales, correo electrónico u otros servicios de almacenamiento en la nube para guardar tu información es importante que sigas algunas reglas como revisar las políticas de seguridad de este tipo de plataformas, para que puedas prevenir la fuga de información.

Otro punto que destaca la empresa de seguridad es contar con un servicio adicional de respaldo al que da la nube, “entre más herramientas tenga más resistente será su fortaleza, por ello hay que procurar que la protección esté en todos los dispositivos mediante los cuales se entra a la nube”.

Si vas a compartir una cuenta trata de hacerlo con un pequeño número de personas y crea una ‘cuenta de administración’ para uso diario, de forma que no se utilice constantemente la principal.

Ya sea que utilices la nube o no, siempre se debe estar protegido. Correo y redes sociales son potenciales puntos de fuga así que es indispensable una contraseña verdaderamente segura. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.

AMENAZAS  VIGENTES…

Malware Jennifer Lawrence. El gran impacto mediático que generaron las fotos de desnudo de esta actriz fue utilizado con el fin de infectar a usuarios desprevenidos y acceder a sus equipos para manejarlos de forma remota. Se trata de una aplicación que simula descargar las imágenes, pero en realidad infecta el sistema del usuario para robar información.

Comercio electrónico. De acuerdo con Trustwave, con la inclusión de ‘chips’ en tarjetas bancarias, los delincuentes que anteriormente atacaban puntos de venta, cambiaron su enfoque hacia el comercio electrónico, pues al obtener acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de transacciones en línea.

IcoScript. Identificado por G Data, se trata de un nuevo e inusual tipo de ‘malware’ capaz de utilizar los servicios de correo web de portales como Yahoo! o Gmail para ejecutar comandos en los equipos infectados. Es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios y, por ejemplo, enviar datos robados del equipo infectado a un servidor remoto.

Juegos en línea. ESET señala que en juegos legítimos se incorporaron troyanos, algunos programas de ‘software’ maliciosos y ataques como los ladrones de información que se ocultan tras programas que mejoran la experiencia de juego o se hacen pasar por herramientas necesarias y roban las credenciales de jugador, personajes de valor, monedas y otros elementos para luego revenderlos.

Dispositivos móviles. Alcatel-Lucent afirma que 5 millones de dispositivos móviles están infectados con ‘malware’, de ellos los Android representaron el 60%. Se trata de aplicaciones que espían, roban información personal y piratean datos. 40% del ‘malware’ móvil se originó desde computadoras portátiles Windows conectadas al móvil.

AL ACECHO

En el año de 1986 se detectó el primer virus en el Sistema MS-DOS, lo que dio inicio a una guerra en donde ciberdelincuentes, empresas y usuarios pelean por la información, que en el mundo digital es cada vez más valiosa.

En el pasado, el robo de datos o la negación de servicios era más una hazaña que los hackers presumían que un verdadero crimen. Sin embargo, ahora pone en peligro no sólo el dinero de los usuarios sino hasta su reputación, como le ha pasado a empresas como Sony y a actores como Jennifer Lawrence.

La empresa de seguridad McAfee explica que a 25 años del desarrollo del primer Firewall (software que evita que otros programas entren a los dispositivos) su evolución ha tenido que responder a nuevos retos, por ejemplo la inclusión de un elemento de seguridad basado en la conciencia contextual.

Dado que hoy los ataques son tan sofisticados y dañinos que se camuflan con el tráfico de información cotidiano en las redes, se ha hecho necesario un control de aplicaciones, sistemas de prevención de intrusiones y seguridad antievasión.

Stefanie Hoffman, de la empresa de seguridad de redes Fortinet, afirmó que las Secundarias y Preparatorias de diversos países se han convertido en campos de cultivo de programadores.

Destacó que: “el fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los jóvenes se han dedicado a ‘hackear’ desde la invención misma de las computadoras”.

Sin embargo, dijo que esto se ha incrementado con el aumento de la comunicación entre hackers y la accesibilidad a más códigos, foros, sitios de chats y redes sociales en donde incluso se exponen las “hazañas” logradas. Destacó que este fenómeno incluso ha dado pie al surgimiento de grupos como Anonymous.

Según la especialista, la tarea de los hackers es atractiva, no sólo por las ganancias inmediatas que se puedan obtener, sino porque los mejores incluso llegan a ser recompensados, como fue el caso de George Hotz, quien vulneró a Sony y más adelante fue contratado por Facebook. Pero, “la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones”, aseguró Hoffman.

Actualmente, el reto consiste en parar los nuevos modelos de propagación de amenazas como es el caso del Software Malicioso como Servicio (Malware as a Service o MaaS) que, de acuerdo con Trustwave, consiste en adquirir un kit de acceso para los ataques cuyas ganancias se comparten con la organización criminal, que controla el programa.

Por ejemplo, “Magnitude” es el nombre de una amenaza que distribuye malware a las máquinas de las víctimas y las encripta con un código tan complejo que obliga a los usuarios a pagar para que se recuperen sus documentos.

UNA CONTRASEÑA SEGURA NO DEBE:  

– Ser igual al nombre del usuario.
– Contener una palabra completa.
– Tener secuencias numéricas (1234567 o 9876543).
– Tener secuencias alfabéticas de fácil deducción (qwerty o abcdefg).
– Ser utilizada para más de un servicio.

DEBE:
– Tener como mínimo ocho caracteres.
– Ser cambiada con regularidad (cada mes, si es posible).
– Combinar el uso de letras en mayúsculas y minúsculas
– Incluir números intercalados entre las letras.

NEGOCIO REDONDO

El Software Malicioso como Servicio (Malware as a Service, MaaS) es el nuevo método en el cual se adquiere un ‘kit’ de cómo hacer ataques virtuales. Éste se vende a cualquier persona, pero es controlado por la organización criminal, que da ‘ganancias extras sin peligro’.

MÁS AFECTADOS

– Las naciones que más intentos de infección reciben son Estados Unidos, Francia e Irán a nivel mundial.
– Argentina es el mayor afectado en Latinoamérica con cerca de 42 mil 80 eventos y en México se tienen registrados alrededor de 25 mil 710.

~~~

COMENTARIOS ? / SUGERENCIAS ?

Sistemas Ayala

México es el cuarto país de América Latina con más delitos por internet

Más de 45 millones de mexicanos son víctimas de ciberataque

México es el cuarto país de América Latina con más delitos por internet: desde Argelia se origina 25% de los ataques

COMPARTIR

21/09/2014 05:23

La Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos. Foto: Archivo /Eduardo Jiménez

CIUDAD DE MÉXICO, 21 de septiembre.- Alrededor de 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque y sólo en 2013 las pérdidas económicas por esos delitos ascendieron a 39 mil millones de pesos, que coloca a México en el tercer lugar en ciberdelicuencia en América Latina.

Análisis elaborados por el académico Julio Téllez Valdés, del Instituto de Investigaciones Jurídicas de la UNAM, de los ilícitos virtuales detectados en el país más de la mitad se originó en Estados Unidos, una cuarta parte en Argelia, cuatro por ciento en Francia y apenas 0.1 en México.

Recordó que entre los ataques más notorios destacan los registrados en octubre de 2012 a los sitios web de las secretarías de Hacienda y Crédito Público, del Trabajo y Previsión Social, así como a la Confederación Patronal de la República Mexicana, por parte del grupo de hackersAnonymous, en respuesta a la reforma laboral que se propuso en ese año.

Debido a esa cantidad de delitos por la red, el investigador destacó que el gobierno ha instrumentado acciones mediante el Plan Nacional de Desarrollo, como el Sistema Nacional de Inteligencia Civil, así como estructuras de interconexión de bases de datos nacionales.

Durante su participación en el Segundo Encuentro Latinoamericano sobre Ciberseguridad: Delitos Cibernéticos e Informática Forense, que se efectuó en la Facultad de Derecho de la UNAM, Téllez Valdés recomendó a los usuarios de internet que, para evitar ser víctima de ese tipo de delitos, es necesario instalar y actualizar programas antivirus, probar buscadores anónimos como DuckDuckGo o StartPage, además de borrar datos registrados en el navegador como historial, formularios y cookies.

Cifras de la División Científica de la Policía Federal indican que desde 2012, el número de incidentes cibernéticos en México aumentó 40%, y del total de ese tipo de delitos los más recurrentes son por medio electrónico, le siguen los ilícitos contra la seguridad informática y en tercera posición los delitos contra menores.

De los delitos por medio electrónico, los que más se registran son el fraude y la extorsión, y le siguen la difamación, amenazas, robo de contraseñas y suplantación de identidad.

Debido a ese incremento de delitos cibernéticos, el académico de la Universidad Nacional alertó que el mundo virtual tiene paradojas, pues por un lado hay avances, como las aplicaciones móviles, la computación en la nube y las comunicaciones instantáneas pero, al mismo tiempo, también se han presentado ciberguerras, usurpaciones de identidad y terrorismo a distancia.

Ante ello, el investigador subrayó que la ciberseguridad debe considerar normas jurídicas, políticas públicas, protección del uso y procesamiento, almacenamiento y transmisión de información y datos.

“Estas tecnologías son pilar de la llamada sociedad de la información y del conocimiento; sin embargo, pueden trastocar los derechos fundamentales de las personas”, concluyó.

Sobre el agravio contra personas, datos de la Policía Federal indican que el principal ciberataque es la difamación, le siguen las amenazas, después el robo de contraseñas y al último la suplantación de identidad.

Respecto de los fraudes al comercio electrónico, 19% se registran en telefonía, 14% en autos, 11%  en ropa y accesorios, y siete por ciento en equipo de cómputo.

Mientras que de los delitos contra la seguridad informática, 98 por ciento son malware, es decir, software malicioso, ya que tiene como objetivo infiltrarse o dañar una computadora o sistema de información, y 2% esphishing, el cual intenta adquirir información confidencial de forma fraudulenta.

Debido al alto índice de ciberdelitos en México, en junio de 2014, la Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos, con el fin de armonizar leyes y líneas de acción contra ese tipo de ilícitos.

~~~~~

COMENTA ESTE REPORTE !!!

Sistemas Ayala

Windows 8 flops, failed expectations and more

PCs hit by an ugly quarterly drop

as Windows 8 flops

First-quarter shipments tumble 14 percent, much worse than expected, says IDC. Gartner, meanwhile, says PCs slid 11 percent, falling below 80 million units for the first time since 2009.

It’s really ugly in the PC market right now. How ugly? About the worst it has ever been, according to new reports from a couple of tech research firms.

 

First-quarter global computer shipments dropped 14 percent from the previous year, said International Data Corp., much worse than its forecast for a 7.7 percent decline. The pullback marked the worst-ever quarter since IDC began tracking quarterly PC shipments in 1994, and it’s the fourth consecutive quarter of year-over-year shipment declines.

Rival tech research firm Gartner, meanwhile, said its data showed an 11 percent decline in first-quarter global PC shipments, with the number falling below 80 million units for the first time since the second quarter of 2009.

All regions dropped in the period, despite improving economic conditions in some areas, IDC and Gartner said.

As if that wasn’t enough, the main factor expected to boost the PC market — the release of Microsoft’s Windows 8 — actually hurt computer shipments. And even if people desire PCs with touch screens, they still cost too much and suffer from component shortages. IDC noted that innovations being pushed by PC makers are actually being viewed by consumers as “cumbersome or costly.”

Here’s what IDC analyst Bob O’Donnell had to say:

“”While some consumers appreciate the new form factors and touch capabilities of Windows 8, the radical changes to the [user interface], removal of the familiar Start button, and the costs associated with touch have made PCs a less attractive alternative to dedicated tablets and other competitive devices. Microsoft will have to make some very tough decisions moving forward if it wants to help reinvigorate the PC market.””

PC sales have been weak for quite some time, with quarterly results from computer and semiconductor makers reflecting the hard times. The sector is not only being hurt by the weak economy but also by consumers opting for mobile devices instead of traditional PCs. Microsoft’s latest OS was expected to boost sales, but it’s clearly struggling, as IDC noted.

Shipments fell across all regions, with both the U.S. and the Asia-Pacific region, excluding Japan, down 13 percent from the previous year, according to IDC. Europe, the Middle East, and Africa tumbled in the double digits on a percentage basis, and consumer shipments remain weak in Japan.

It’s tough to find many bright spots in the report. IDC analyst David Daoud noted one piece of positive news comes from Asian manufacturers gaining more traction in the U.S. Lenovo, Samsung, and Asus “have bucked the trend” by “identifying the opportunities and weakness of competitors and executing appropriately and intelligently,” Daoud told Sistemas Ayala.

However, the three companies remain relatively minor players in the U.S. market, with only Lenovo cracking the top five. Its shipments in the U.S. jumped about 13 percent in the first quarter, according to IDC and Gartner, but its global shipments were flat. And Gartner noted Lenovo’s growth rate was the slowest since the first quarter of 2009, largely because of a shipment decline in the Asia-Pacific region. Lenovo remained No. 2 for global shipments behind Hewlett-Packard, according to IDC. Gartner estimated the two companies were in a “virtual tie” for the title of top PC vendor.

 

Lenovo said in a statement that while it continues to outperform the traditional PC competition and sees plenty of room to take share, it also is well-positioned in markets outside of traditional computers. That includes smart connected devices such as tablets and smartphones. The company noted it’s the No. 3 player in smart connected devices worldwide, according to IDC.

“We have already broadened our focus to this space, and we have the PC+products (such as tablets and smartphones) consumers want,” a Lenovo spokesman said. “While our initial success is clearly validating this drive, we are also working hard to improve our performance on this new metric.”

 

For Samsung, part of its success comes fromChromebooks. Such devices, based on Google’s Chrome operating system, remain a small part of the market, but they continue to grow each quarter, Daoud said.

Meanwhile, HP, Dell, and Acer again posted steep declines. For HP, its shipments tumbled 24 percent globally and 23 percent in the U.S., according to IDC and Gartner. The latter noted HP’s shipment decline was the worst since its acquisition of Compaq in 2003.

Acer, which has been struggling with the demise of the netbook market, posted the sharpest drop, with its worldwide shipments down 31 percent, according to IDC, or 29 percent, according to Gartner.

The numbers from Gartner and IDC typically are similar, but they differed greatly in one regard: Apple. IDC said its shipments slid 7.5 percent as the iPad hurt sales of its computers. But Gartner said Apple’s sales rose 7.4 percent.

All in all, PC makers are sure to be taking a close look at their strategies for addressing consumer demand, with no sign the declines will end anytime soon.

“It was a perfect storm,” Daoud said. “Really, there’s no one single thing we can point to and say is the culprit. It was all over the map.”

 

How telecom reform in Mexico could impact U.S. immigration

Listen to Report“,by Marketplace Morning Report  

 Audio Report Download

New Mexican President Peña Nieto has been making waves since entering office by tackling some of Mexico’s toughest issues. One of those issues is the telecommunications industry. President Nieto hopes to reshape the country’s phone and television service by increasing competition through foreign investment.

“If Congress approves this, [it] will drive down prices in the telephone market,” says Enrique Acevedo of Univision News in Miami. “[It] will bring long awaited programming choices to the Mexican audience who have always had only two choices when it comes to broadcast TV.”

The reforms may also improve broadband Internet access, which Acevedo says is long overdue.

“Broadband speed in the International Space Station is actually faster than in Mexico,” he notes.

Overall, Acevedo sees the telecommunication reforms as a sign of greater economic momentum in Mexico — a trend that could have a noticeable impact on the U.S. and the ongoing debate over immigration.