martes, 3 de marzo de 2009

Algo más sobre Seguridad

A modo de complementar un poco más la nota sobre seguridad de ayer, le sugiero leer el artículo publicado hoy por iProfesional.com - Tecnología, sobre cuáles fueron las amenazas informáticas más destacadas de febrero. Basado en un informe de la empresa Eset, indicando que los códigos maliciosos con mayor actividad en el mes pasado estuvieron relacionados a la ingeniería social.

Hace referencia especial en el el gusano Conficker que "aumentó sus niveles de propagación presentados en primera instancia durante en enero demostrando la importancia de las actualizaciones de los sistemas operativos y sus aplicaciones".

Señala también los métodos de propagación "como los recursos compartidos de la red y los dispositivos de almacenamiento removibles como los USB logrando aún más infecciones en todo el mundo y dificultando su limpieza en empresas y hogares".

Como dije el artículo está basado en un reporte de las amenazas más destacadas de febrero confeccionado a partir del sistema estadístico ThreatSense.Net de la empresa ESET. En el blog ESET latinoamérica - Comunicación, también han publicado un ranking de propagación de amenazas en febrero.

Yapa: otra nota que les sugiero leer, también publicada en iProfesional.com - Tecnología, es:
¿Está dispuesto a pasar la “prueba del ácido” en Internet?.- "Los usuarios consumen información en la Red, realizan transacciones comerciales en línea y gestiones ante organismos gubernamentales. Pero si llega el caso de tener que abrir la billetera para acceder a esos servicios, ¿cuáles serían sus respuestas?". iProfesional.com.

lunes, 2 de marzo de 2009

Ogre Un tanque hecho de LEGO


Vídeo visto en ALT1040.

Impresionante vídeo de un tanque autónomo que lanza proyectiles. Puede ser dirigido por control remoto, está hecho de LEGO y posee un sistema de lanzamiento de balas, llamado Hailstorm, que se puede traducir como "Granizo". Utiliza tres motores XL PF, ya sea controlado por un mando a distancia estándar, o de a bordo Black NXT usando el Hitechnic IRLink. También tiene una pequeña "Spycam" inalámbrica adjunta, de manera que el conductor puede "ver" lo que ve el robot.

El detalle más impresionante es que, según el mismo creador, de forma completamente autónoma, detecta objetivos y los ataca disparando con su sistema Hailstorm.

¿Un juguete?, espero que no, no lo puedo considerar como tal. Espero ni siquiera consideren ponerlo al alcance de los niños.

Economías provinciales

En la línea de la nota "Resultados provinciales", en el día de hoy he leído un par de notas publicada en el portal Región Norte Grande:

Varias provincias están en rojo por la falta de recursos.- "La caja de cada una de las provincias dependerá de la buena voluntad del Poder Ejecutivo Nacional. Según Abeceb, las provincias necesitarán $12.600 millones para cerrar sus cuentas. Economía & Regiones dice $6.300 millones".

Coparticipación: Nación habla de valores absolutos y las provincias de porcentajes.- "La Presidente de la Nación y 11 Gobernadores (4 del Norte Grande) inauguraron ayer las sesiones parlamentarias, y uno de los temas recurrentes fue la distribución de la coparticipación. Mientras la Presidente habla de valores absolutos, los Gobernadores hablan de porcentajes".

Wikimanía Argentina

Convocatoria a la participación de Wikimanía Argentina.- "Wikimanía es una conferencia internacional anual dedicada a los proyectos Wikimedia (Wikipedia, Wikilibros, Wikisource, Wikinoticias, Wikcionario, Wikiversidad, Wikiquote, Wikispecies y Wikimedia Commons entre otros). La conferencia es una reunión de la comunidad que brinda a los editores y usuarios de los proyectos Wikimedia la oportunidad de encontrarse, intercambiar ideas, divulgar proyectos de investigación y colaborar en el futuro. Abierta al público en general, es una oportunidad para que educadores, investigadores, programadores y entusiastas del conocimiento libre interesados en los proyectos Wikimedia aprendan y compartan sus ideas sobre los mismos". SOLAR - Software Libre Argentina.

Algunas de seguridad

En estos últimos días andan dando vueltas, por las casillas de correo, esos famosos mensajes con presentaciones realizadas en MS PowerPoint (extensiones .pps). En general muy bien hechas, pero con sorpresas desagradables si no se tienen actualizados los sistemas de seguridad.

En general, estas aplicaciones están siendo usadas para distribuir algún tipo de troyano, o como elemento para alguna operación tipo robo de información, como lo expuesto en una nota de
El Liberal, publicada recientemente, donde se denuncia como se venden direcciones de correo privadas, que pueden incluir datos personales de los usuarios. Sugerencia: por más que sea de la persona que más confías, toma tus recaudos antes de abrirlo, consulta al remitente sobre el contenido y la fuente, y si no es algo importante, simplemente borralo antes de abrirlo; en el caso que el remitente insista mucho con esos envíos, te haces y le haces un bien a todos marcando como spam sus correos. Estamos hablando del mensaje que tiene un adjunto no solicitado.

Otra, lo informa Hispasec:
¿Aprende Conficker más rápido que los internautas?.- "Enésima versión de Conficker (en este caso llamada B++ por algunas casas) que salta a los sistemas (y a los medios). Se trata del azote vírico del año, en un paralelismo sorprendente en muchos aspectos con lo que se dio en llamar el "Storm worm" y que se convirtió en la pesadilla de todo 2007 y parte de 2008. Los niveles de infección de Conficker siguen al alza, quedando ya lejos aquella primera versión que solo aprovechaba una vulnerabilidad de Microsoft. ¿Acaso no hemos aprendido nada? ¿Puede presentarse otro malware de manual y evolucionar exactamente de la misma forma que uno que ya sufrimos hace dos años?". Hispasec - una-al-día.
¿Tiene un router enganchado con tu servicio de banda ancha para acceder desde cualquier lugar de su casa con wi-fi? ¿Utilizas el wi-fi en la vía pública? Le sugiero leer esta nota:
El 93% de las wifis de clientes de Telefónica son vulnerables a intrusiones externas.- "Las principales operadoras siguen entregando a sus nuevos clientes routers WiFi con una configuración insegura, utilizando la encriptación vulnerable WEP y estableciendo claves según un patrón que permite averiguar el 70% de sus caracteres. En el caso de Telefónica, hasta el 93% de las redes WiFi conservan la configuración original, franqueable en cuestión de segundos. bandaancha.eu ha salido a la calle para realizar una sesión de wardriving en la que hemos recopilado información sobre más de 3.000 mil redes WiFi domésticas detectadas desde la vía pública". BandaAncha.st.
¿Les interesa el tema seguridad?, les sugiero comenzar leyendo: Glosario de términos relacionados con los delitos informáticos y suscribirse a sistemas de alertas serios.

domingo, 1 de marzo de 2009

Estatizados

"en el mundo son estatizados los que claman por ser estatizados, porque la opción que les queda es la desaparición. No es el caso de los productores rurales argentinos, que vienen rechazando la codicia del Estado porque éste se ha propuesto, y se propone, quedarse con buena parte de su renta".

Por Joaquín Morales Solá, en "Un país otra vez en el borde de la cornisa" para La Nación.

sábado, 28 de febrero de 2009

Paseo España

Esta mañana no tan temprano fui a la casa de mi hermano, luego de un rato agradable con la familia me volví paseando, aprovechando la hermosa mañana. El tramo final siempre es por nuestro Paseo España, que está bastante lindo.

Paseo España

Desde hace unos días, anda de nuevo, después de meses sin funcionar, la fuente de nuestro paseo. Una buena.

Paseo España

Combinación, las ramas de un jacarandá se entrelazan con las de la adelfa amarilla. Mostrando sus flores y alegrándonos la vista.