Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Saturday, May 1, 2010

Nueva Especialización en Seguridad de la Información

Nueva Especialización en Seguridad de la Información: "Tengo el enorme placer de anunciar una noticia sobre la que muchos de Uds siempre nos consultan: ¿dónde puedo estudiar o certificarme en Seguridad de la Información?

A partir del mes de mayo y durante 8 meses (hasta diciembre), la Universidad CAECE y FUNDESCO estarán dictando la 'Especialización en Dirección de Seguridad de la Información', una especialización de Negocios y Capacitación Técnica.

Esta Certificación está diseñada para todos aquellos profesionales del área y estudiantes con deseos de crecer y desarrollarse en una nueva disciplina dentro de las Ciencias Informáticas (la Seguridad de la Información) y que ejerzan o aspiren a ejercer cargos directivos que requieran de los conocimientos y capacidades necesarios para la función de CSO, Chief Security Officer.

Personalmente, como Director de Segu-Info, una comunidad comprometida desde sus inicios con la educación en seguridad, es un orgullo formar parte del cuerpo docente y académico responsables de dictar esta certificación, junto a otros reconocidos profesionales de área.

Descargar documento con más información.

Cristian de la Redacción de Segu-Info

Eliminar falsos antivirus rápidamente

Eliminar falsos antivirus rápidamente: "Los falsos antivirus son una modalidad de malware que se ha
venido presentando en los últimos años. Muchos usuarios son engañados a
través de falsas alertas de seguridad para comprar y descargar antivirus
que supuestamente les ayudará a eliminar una falsa infección que ha
sido reportada.

Remove
Fake Antivirus
se creó para luchar con esta creciente amenaza. El
programa elimina cerca de 60 falsos antivirus de modo
muy sencillo para el usuario. Basta con descargar el archivo y
ejecutarlo. Ni siquiera requiere instalación.

Si el sistema está infectado con alguno de esos 60 falsos antivirus,
el programa eliminará el malware y pedirá escanear el sistema con un
antivirus actualizado. También arreglará entradas del registro
inválidas, carpetas y archivos dejados por el software malicioso.

La lista completa de falsos antivirus que Remove Fake
Antivirus
se encarga de eliminar es:


  • Security Tool

  • Antivirus 7

  • CleanUp Antivirus

  • Security Toolbar

  • Digital Protection

  • XP Smart Security 2010

  • Antivirus Suite

  • Vista Security Tool 2010

  • Total XP Security

  • Security Central

  • Security Antivirus

  • Total PC Defender 2010

  • Vista Antivirus Pro 2010

  • Your PC Protector

  • Vista Internet Security 2010

  • XP Guardian

  • Vista Guardian 2010

  • Antivirus Soft

  • XP Internet Security 2010

  • Antivir 2010

  • Live PC Care

  • Malware Defense

  • Internet Security 2010

  • Desktop Defender 2010

  • Antivirus Live

  • Personal Security

  • Cyber Security

  • Alpha Antivirus

  • Windows Enterprise Suite

  • Security Center

  • Control Center

  • Braviax

  • Windows Police Pro

  • Antivirus Pro 2010

  • PC Antispyware 2010

  • FraudTool.MalwareProtector.d

  • Winshield2009.com

  • Green AV

  • Windows Protection Suite

  • Total Security 2009

  • Windows System Suite

  • Antivirus BEST

  • System Security

  • Personal Antivirus

  • System Security 2009

  • Malware Doctor

  • Antivirus System Pro

  • WinPC Defender

  • Anti-Virus-1

  • Spyware Guard 2008

  • System Guard 2009

  • Antivirus 2009

  • Antivirus 2010

  • Antivirus Pro 2009

  • Antivirus 360

  • MS Antispyware 2009

  • IGuardPC or I Guard PC

  • Additional Guard


Visto en AddictiveTips



Autor: Jairo

Fuente: Blog Antivirus

¿Por qué existen redes WiFi inseguras?

¿Por qué existen redes WiFi inseguras?: "Hace ya una año, nuestro compañero Alekusu se fue a visitar México a
presentar en un congreso un artículo titulado 'Living in the
Jungle'
. Este artículo recoge una parte del trabajo que
habíamos estado realizando para crear una métrica de seguridad en redes
inalámbricas y que terminó por se implementado en Mummy, una herramienta
que os hemos enseñado en alguna conferencia. Tenéis publicada una
versión en castellano del mismo en MundoInternet: Viviendo en
la Jungla
.

La base de ese artículo es medir el grado de
inseguridad que tiene un usuario legítimo de una red WiFi conectado a
una red WiFi insegura. Es decir, el típico usuario que llega a un hotel y
le dan una conexión a una WiFi que está con WEP o con WPA2 con una
buena password pero con cantidad de malos vecinos.

En una parte
de ese artículo escribimos sobre el motivo de la existencia de las redes
WiFi inseguras y recogimos varios motivos como la compatibilidad hacia
atrás, los costes que suponen las migraciones o la falta de
conocimientos técnicos. Todo muy bien, pero creo que esta viñeta del
Gran Dilbert
lo recoge mucho mejor que nadie:




Viñeta 1: ¡Buenas noticias! Ganamos la oferta para
construir una red inalámbrica a nivel nacional.


Viñeta
2:
¡Malas noticias! No sabemos como construir una red
inalámbrica a nivel nacional.


Viñeta 3: Es
sin cables. ¿Cuánto dificil puede ser no instalar cables?


Saludos
Malignos!



Fuente: Un Informático en el Lado del Mal
http://www.segu-info.com.ar/

Friday, April 30, 2010

Total Training : Adobe Premiere Pro 2 Complete 5DVDs (Repack)

Total Training : Adobe Premiere Pro 2 Complete 5DVDs (Repack): "


Total Training : Adobe Premiere Pro 2 Complete 5DVDs | 16.4GB


Learn how to easily produce a video and have it look like it was cut by a professional with this comprehensive video training series for the latest version of Premiere® Pro. Filmmaker and noted author, Jacob Rosenberg, leads you through the extensive capabilities of the most scalable, efficient, and precise editing tool for HD, SD, DV, and Film. With nearly 17 hours of tutorials, you will see how easy it is to maximize your time using Adobe Bridge and many new features including eReview.

This series also contains 9 comprehensive lessons from the training disk, "What® New for Premiere Pro 2", that will get you up to speed quickly on the key new features of Adobe Premiere Pro 2.

Apple podría cobrar 10 millones de dólares a los primeros participantes de iAD

Apple podría cobrar 10 millones de dólares a los primeros participantes de iAD: "


Poco a poco se van desgranando los detalles sobre iAD, la plataforma publicitaria de Apple. Y los datos que están trascendiendo son de piel de gallina.

El Wall Street Journal, citando fuentes familiarizadas con la situación, explica que Apple podría cobrar 10 millones de dólares a las primeras empresas que se suban al barco de iAD. La cifra puede parecer desorbitada, pero menos, si se intuye que quien primero apueste por iAD serán empresas con elevado poder adquisitivo. Y mucho menos, si examinamos lo que hay detrás de esta cifra.

La primera reacción de muchos expertos del sector publicitario, a primera vista no han tardado en tildar de muy arriesgada la maniobra de Apple. Pero poco después creen que la ambiciosa jugada puede salir bien porque rompe con lo visto hasta ahora, tanto en la concepción de la plataforma en sí como en su teórico potencial.

Hilando más fino, sabemos que los beneficios de iAD se reparten a razón de 40% para Apple y el 60% para el desarrollador. Ha trascendido que en Cupertino cobrarán además, 0,01 dólares -un centavo de dólar- por cada anuncio que se muestre (que al usuario le salte el anuncio al primer plano de la pantalla, para entendernos). Cuando el usuario provoque que le aparezca el anuncio (parecido a un click de ratón en un banner), Apple cobrará 2 dólares.

Se calcula que hoy día hay alrededor de 85 millones de dispositivos con la plataforma iPhone, que suponen 85 millones de usuarios sensibles a ver, directa o indirectamente, la publicidad de iAD.Efectivamente, el boom publicitario puede estar a la vuelta de la esquina. Y los beneficios a manos llenas para Apple y sus socios, también.

Symantec compra PGP y GuardianEdge

Symantec compra PGP y GuardianEdge: "

Symantec es una de las empresas más conocidas en lo que refiere a antivirus y seguridad informática, y parece que quiere seguir mejorando, pues acaba de hacer dos grandes compras: las empresas de cifrado GuardianEdge (por US$70 millones) y PGP (por US$300 millones).

GuardianEdge ofrece un abanico de productos para cifrar discos duros, unidades de almacenamiento portable y hasta smartphones. Por su parte, PGP ofrece tanto cifrado de discos como de correo electrónico, junto a sistemas para administrar infraestructuras de clave pública. Y algo interesante: las dos compañías tienen firmados varios acuerdos con gobiernos, lo cual no está nada mal.

La integración de estas tecnologías no debería ser nada problemática, pues ambas empresas tenían acuerdos OEM con Symantec, así que ya estaban trabajando juntas. Lo que se espera, adelantado por Enrique Salem, CEO de Symantec, es que la integración se dé en los productos de copias de respaldo, seguridad y servicios.

Esta no es la primera vez que Symantec hace compras tan grandes –ni siquiera está cerca. Hace algunos años compraron la compañía de copias de seguridad Veritas por la astronómica suma de US$13,5 mil millones. Sin embargo, sí es la primera vez que realizan una adquisición de este estilo en el mercado de cifrados.

El acuerdo aún tiene que ser aprobado, pero si todo se da como esperan, estará firmado para junio.

Vía: Ars Technica

Thursday, April 29, 2010

Apple patenta prácticamente su propio lenguaje de gestos

Apple patenta prácticamente su propio lenguaje de gestos: "



Si creían ser unos connaisseurs a la hora de experimentar con los gestos multitáctiles del iPhone, tendrán que pensarlo de vuelta: Apple patentó un método para identificar una serie de movimientos sobre una superficie multitáctil por sobre el uso “natural” de la misma, e incluyó una serie de gestos que ya estarían reservados para acciones concretas, la mayoría dedicadas a la manipulación de archivos y textos.
La Oficina de Patentes y Marcas de EE.UU. le otorgó a Apple los derechos sobre el registro de un sistema que discierne los gestos multitáctiles que producidos con la mano abierta o sólo con un par de dedos. Para esto tiene en cuenta factores como la posición, velocidad, dirección y combinación de los puntos de contacto (la punta de nuestros dedos). No se especifica sobre que hardware podrán ser operados, por lo que se asume que serán el nuevo de facto para toda la familia táctil de dispositivos de la manzana, muy posiblemente incluyendo el trackpad de las MacBooks.
Como dijimos, existen por lo menos 24 gestos dedicados a la manipulación de texto, con acciones como seleccionar texto, copiar y pegar, buscar y reemplazar, y formas para desplazarse por el documento. Luego existen otros 19 dedicados a la manipulación de la interfaz, con acciones que nos permiten modificar las ventanas, cambiar la página activa, y abrir, guardar y cerrar un archivo.


Steve Ballmer habló sobre “la nube” en Buenos Aires

Steve Ballmer habló sobre “la nube” en Buenos Aires: "

Ayer, martes 27 de abril, Steve Ballmer se presentó en la Universidad Argentina de la Empresa en Buenos Aires, aprovechando una visita a Argentina por temas de negocios, y dio una breve charla sobre la computación de nube, cómo se desarrollará, y cómo puede integrarse a nuestras vidas.

Aunque no hizo ningún anuncio revelador, y “la nube” es algo con lo que estamos familiarizados, podemos recorrer brevemente los puntos clave de su exposición, para los que quieran ver un poco más de cerca la mirada de Microsoft sobre el tema (o quienes no sepan mucho del mismo).

El potencial de la nube: las oportunidades que crea y las responsabilidades que trae.

El trabajo en La Nube trae la oportunidad de crear software y contenido interesante, y el poder ampliar la forma en que nos comunicamos. Vamos migrando lo que hacemos hacia la nube. Ahora se construye desde Internet y hacia afuera, no al revés.

Y la responsabilidad que trae aparejada es tanto de los usuarios en su uso, como de los creadores de estas tecnologías.

“La nube” aprender de uno y lo ayuda a aprender, decidir y actuar.

Lo que se sube puede ser usado por cualquiera, pero además se sube una cantidad de información tan grande que la nube se va enriqueciendo, y haciéndose más “inteligente”. Y justamente por eso puede ofrecernos posibilidades de aprendizaje, información, y como tal, prepararnos para tomar mejores decisiones.

El software que se construye para la nube es diferente al tradicional. el tradicional estaba hecho para obedecer órdenes, mientras que el de la nube está preparado para interpretar y analizar los datos ingresados y el comportamiento de los usuarios, con lo cual se va enriqueciendo y ampliando su conocimiento (en calidad y relaciones).

La nube enriquece las interacciones sociales y profesionales.

Si logramos integrar estas tecnologías a nuestra vida cotidiana, puede no distanciar sino enriquecer las relaciones humanas, tanto sociales como profesionales, derribando límites geográficos y temporales.

La nube “quiere” mejores dispositivos

A medida que las cosas se mueven a la nube, los dispositivos deben ser más inteligentes. No porque sean complejos o difíciles de usar, sino porque deben poder procesar mucha información, realizar operaciones en tiempo real. Hace falta buenas redes, pero dispositivos inteligentes a ambos lados para aprovecharlas y que se pueda trabajar con esa información.

Un ejemplo de esto serían los smartphones, o el Proyecto Natal, que interactúa con el usuario de una forma más intuitiva (no solo con el cuerpo como control, sino por la forma de responder).

Microsoft

El punto final de la exposición giró en torno a Microsoft (esto no podría faltar, por supuesto), y Ballmer comentaba que la empresa se alimenta de La Nube, pero a la vez La Nube se alimenta de los aportes de la empresa.

La razón de la visita de Ballmer a Argetina (después de 10 años) tuvo que ver con la búsqueda de un entorno laboral y legal en el que puedan seguir desarrollando estas tecnologías, y con la convicción de que la comunidad IT de este país está lista para acompañarlos. Además, confía en que este desarrollo pueda enriquecer a la industria de la información, tecnología, y a la sociedad en su totalidad.

En todo caso, no fue nada que no sepamos o conozcamos de antes (y con un exceso de palabras como “nube” o “inteligente”), aunque poder escuchar la postura de una empresa como Microsoft directamente desde su CEO no deja de ser una experiencia interesante.

Wednesday, April 28, 2010

Consejos para contratar ADSL con garantías

Consejos para contratar ADSL con garantías: "Contratar ADSL cada vez es más difícil y en ocasiones muchos usuarios se sienten literalmente 'estafados' por los comerciales que llaman a todas horas con el objetivo de vender una conexión de banda ancha. A continuación vamos a explicar resumidamente lo más importante para contratar ADSL con garantías. Más información en ADSL Zone



La noticia completa, junto con trucos, tutoriales y más en www.faq-mac.com

Bad Behaviour: Un enfoque diferente del control anti spam

Bad Behaviour: Un enfoque diferente del control anti spam: "

Desde siempre el spam ha sido un problema para el buen funcionamiento de cualquier proyecto web. Tampoco es un secreto que uno de los mayores factores de generación de spam son los robots que recorren la totalidad de multitud de webs dejando huella de su paso en forma de, generalmente, comentarios y mensajes con contenido malicioso.


Pero, ¿qué medidas fiables tenemos para luchar contra el problema del spam? Muchos se basan en hacer que el usuario introduzca un texto o resultado de operación matemática, incluyéndolo de forma que una persona lo pueda procesar fácilmente pero no así un robot; estos son los conocidos Captchas. En este caso estamos dejando al usuario malintencionado (o robot de spam) entrar a nuestra web, e intentamos evitar que interactúe con ella.


Esta alternativa que les presentamos, llamada Bad Behaviour por razones obvias, partiendo de la base de la lucha contra el spam va un paso más allá, impidiendo a estos usuarios (o robots) maliciosos la entrada a su página web objetivo. Esto está muy bien pero, ¿cómo funciona Bad Behaviour? Es muy sencillo. La aplicación recibe cada petición realizada a su entorno web y comprueba diversos parámetros de la misma para detectar si la petición la ha realizado un usuario legítimo y no se trata de ningún robot ni usuario malintencionado. En caso de que encuentre una petición de este tipo, devuelve un simple error del tipo “403 Bad Behaviour”, en lugar del contenido original de la página solicitada.


Entrando más al detalle, este proceso se realiza de dos formas claramente diferenciadas. Por una parte la aplicación contiene un listado de posibles elementos o comportamientos que pueden convertir una petición en sospechosa de ser maliciosa (por ejemplo cabeceras erróneas, como la User-Agent, o peticiones que no respetan el contenido del fichero robots.txt en caso de que lo tengamos configurado), y por otra rechaza peticiones de orígenes maliciosos al conectarse a una base de datos pública de IPs maliciosas constantemente actualizada.


Este proceso puede parecer lento y su demanda de recursos alta, pero se ha demostrado que puede llegar a introducir una mejora en el tiempo de carga de las webs ya que al bloquear los accesos malintencionados se dejan de enviar páginas web completas (con todos sus elementos y contenido multimedia) y se envía un simple mensaje de error en su lugar, lo que reduce considerablemente el ancho de banda consumido por estas peticiones y la carga de los servidores.


En lo que respecta a la instalación, esta aplicación se creó inicialmente como una extensión para Wordpress (motor que da vida a este mismo blog), pero su diseño modular le permite adaptarse a prácticamente cualquier aplicación basada en PHP. Actualmente existen instrucciones de instalación para otras de las aplicaciones web más comunes como MediaWiki, Drupal, DokuWiki y Geeklog, e incluso algunos CMS lo incluyen en su instalación por defecto (es el caso de LifeType).


Si no la conocían, espero que la prueben y nos dejen sus comentarios sobre la funcionalidad de esta aplicación y su funcionamiento.

Blog Archive

Quilts

Where am I?