Han sido seis las nuevas herramientas pensadas para optimizar el uso del nuevo Vista. Una de ellas es Application Compatibility Toolkit 5.0, que permite conocer qué aplicaciones instaladas en los equipos de la red son compatibles con Vista, así como ayudar a la solución de problemas derivados de programas que no lo sean.
Para prever la compatibilidad tecnológica, Windows Hardware Assessment 1.0 es la herramienta que verifica que todos los ordenadores de la red de la empresa poseen los requisitos mínimos para instalar Vista (procesador de 800 MHz, 512 Mbytes de RAM y tarjeta de vídeo compatible con DirectX 9). Es capaz de examinar más de cinco mil equipos y enviar los datos en poco tiempo.
Otra de las herramientas, Solution Accelerator for Business Desktop Deployment 2007, también está encaminada a facilitar una migración de Vista u Office 2007 en nuestro equipo, proporcionando datos de estado de migración o herramientas de despliegue remoto.
Enmarcados en la plataforma «Software Protection de Microsoft», se encuentran dos herramientas: Volume Activation 2.0 (un software antipiratería que evita el uso de una misma clave en varios equipos) y Key Management Service (un programa que permite administrar las claves de los equipos a través de servidores internos). Se refuerza pues la seguridad, uno de los puntos débiles del nuevo SO de Microsoft.
La última de estas nuevas herramientas es Virtual PC 2007, que permite a las empresas que tengan Software Assurance y la edición Enterprise de Vista ejecutar hasta cuatro copias adicionales del sistema operativo en equipos virtuales.
Posted In
Microsoft
|
0
comments
|
Los cllientes que quieran comprar máquinas de gama alta de Dell que incluyan el sistema operativo Windows Vista lo tienen difícil. Y la razón es más simple de lo que podríamos imaginar.
Según Information Week, Dell ha tenido que admitir que dos de sus PCs de alta gama preparadas para los jugones y los usuarios más exigentes no funcionan bien con Windows Vista.
Los modelos concretos son el portátil XPS M1710 y el sobremesa XPS 710, ambos orientados a jugones, y aún se venden con XP debido a incompatibilidades de controladores en Vista.
Un representante de Dell dijo que existían algunos problemas de compatibilidad hardware con algunos de los dispositivos. Dell dijo que este era el mismo problema que toda empresa de hardware tiene cuando hay un cambio importante en el mundo de los sistemas operativos.
Sin embargo, eso no ha detenido a Dell a la hora de recomendar Vista en productos que no pueden utilizar el sistema operativo de Microsoft. Information Week narra la triste historia de un cliente que decidió comprar un portátil Latitude D420 porque se lo listaban como compatible con Vista. SIn embargo, este cliente se encontró con que varios de los componentes del portátil no funcionaban correctamente con este sistema operativo debido a los controladores.
Posted In
Microsoft
|
0
comments
|
Cuando Google pagó 1650 millones de dólares por YouTube todos nos preguntamos cómo se las iban a arreglar para recuperar la inversión. Parece que ya han encontrado la respuesta: el pasado día 26, durante el Foro Económico Mundial celebrado en la localidad suiza de Davos, Chad Hurley, el fundador de YouTube, declaró a la BBC (con la que, por cierto, ya habían llegado a un acuerdo para distribuir parte de su programación a través de YouTube) y a Financial Times que en los próximos dos meses irán dando los detalles de un sistema que combinará AdSense y YouTube para recompensar la “creatividad” de los usuarios que suban vídeos que generen ingresos publicitarios. Pero, ¿cómo van a hacerlo con éxito?
Hasta ahora YouTube no había utilizado este modelo de negocio y muchos consideraban esa la clave de su éxito. El propio Hurley se había opuesto al mismo (que sí utilizaban algunos sitios similares, como Revver, Adbrite o 3’s), diciendo que se oponía al concepto de “comunidad” que ellos querían desarrollar.
Sin embargo, con 70 millones de usuarios al mes, Google no puede dejar pasar la oportunidad (para eso lo ha comprado) de sacar rendimiento a YouTube a través de su sistema de publicidad contextual AdSense, para el que el vídeo sólo será otro formato que unir al de los anuncios textuales actuales.
Quizás convenga empezar repasando cómo funciona AdSense: cualquiera que tenga un sitio web puede solicitar a Google su ID de AdSense para meter en una o todas de sus páginas un cuadro en el que Google haga aparecer anuncios textuales de productos/servicios relacionados con la temática y contenidos del site. Para controlar los anuncios, éstos superan tres filtros: el primero para eliminar a los competidores del propio site, el segundo contextual y el tercero editorial. Si los visitantes del site pinchan en los anuncios, Google lo controlará a través de AdSense y asignará parte del beneficio al site que alberga el anuncio. El avance de las ganancias se puede controlar a través de reports automáticos de AdSense, y se paga a través de tarjeta de crédito.
¿Cómo van a aplicar este sistema a los vídeos de YouTube? A vista de pájaro, parece claro: relacionarán los vídeos con una serie de temáticas, les añadirán los anuncios –que en este caso no serán textuales, sino de imagen- y controlarán los clics para pagar a quien haya subido los vídeos. Es al pensar en los detalles cuando surgen las dudas: ¿cómo van a meter la publicidad en los vídeos?; ¿cómo va a vincular los anuncios con las temáticas de los vídeos?; ¿qué pasa si los vídeos tienen copyright?; ¿qué porcentaje de los ingresos van a dar a los usuarios?
La mejor forma de responder a la pregunta es fijarse en el funcionamiento de sites similares a YouTube -aunque con muchos menos usuarios- que ya meten publicidad en sus vídeos. Básicamente hay dos modelos:
* Pre-roll: antes del vídeo están metiendo entre 5 y 30 segundos de publicidad, como Yahoo Music en sus vídeoclips.
* Post-roll: al acabar el vídeo meten una sola imagen muy breve que puede ser estática o dinámica, normalmente en Flash.
Parece que Google+YouTube va a apostar por un modelo pre-roll con sólo dos o tres segundos de vídeo publicitario para reducir la tasa de abandono de usuarios no acostumbrados a encontrar publicidad antes de ver el vídeo.
Por lo que se refiere al modelo de retribución, aún no han anticipado nada, pero estudiando los modelos de sus pequeños competidores, podemos hablar de 4 protagonistas:
1. El anunciante. Paga por cada clic hacia su página desde el vídeo
2. Google/AdSense + YouTube. Cobra el 50% de lo pagado por el anunciante.
3. Quien sube el vídeo. Cobra el otro 50%.
4. Quien ve el vídeo. Cobra un 20% del tope si lo reenvía a un amigo.
En cuanto a la relación de los anuncios con los vídeos, es donde debe aparecer el poderío de Google para el desarrollo de impresionantes algoritmos contextuales; sin llegar a los experimentos que se han hecho con sistemas de reconocimiento de voz para detectar palabras clave del sonido del vídeo (que además puede ser no hablado), pero sin quedarse en las socorridas y algo justas metatags que actualmente categorizan el vídeo. Veamos con qué nos sorprenden.
Un problema peliagudo es el de los vídeos con copyright. Las palabras de Hurley ya dejan claro que sólo van aplicar este sistema a vídeos originales (premiarán la creatividad), pero ¿cómo van a controlarlo? Porque si vídeos con copyright empiezan a generar beneficios publicitarios, la lluvia de demandas será implacable… Corren rumores de que están trabajando en un sistema de fingerprints de audio que permitirán controlarlo.
Otros muchos problemas logísticos menores habrán de ser resueltos. Por ejemplo, ¿cómo les van a pagar a adolescentes sin tarjeta de China o India que suban vídeos supercreativos que funcionen fenomenalmente? Seguro que Larry y Sergei lo solucionarán...
|
0
comments
|
Un ataque a 13 servidores raíz DNS que sirven para controlar el tráfico en internet, la espinal dorsal de la red, fue realizado por "hackers" (piratas informáticos) , en una de las mayores acciones de este tipo en su historia.
Las autoridades están buscando al cerebro o los cerebros que están detrás del más poderoso ataque a la red desde 2002 aunque los daños causados fueron mínimos y para la mayoría de los usuarios de internet pasó desapercibido.
La acción cibernética fue dirigida contra los servidores que están en el corazón de internet que sirven como tuberías para dirigir los datos a través de la red mundial, y que permanecen bajo el control del Departamento de Defensa de Estados Unidos.
El jefe técnico de la Oficina para la Asignación de Nombres y Números en Internet (ICANN) , John Crain, dijo que las autoridades iniciaron la búsqueda de los culpables, mientras la mayoría de los ataques han sido rastreados en Corea del Sur.
Existe 13 servidores raíz DNS (Domain Name System) que son el talón de Aquiles de la red porque ejecutan la mayoría de las complejas operaciones para transmitir datos que se realizan a nivel mundial.
Los expertos consideraron que el ataque continuo por 12 horas que dejó intacta a la red, demuestra la resistencia de internet, pero expresaron su preocupación sobre el enorme volumen de datos que estuvieron en riesgo de perderse.
|
0
comments
|
No se trata de una extensión de Firefox, sino de un sitio web completo y 100% HTML dinámico (aunque uno supone que tendrá compiladores e intérpretes de todos los lenguajes en el servidor). CodeIDE es un entorno de programación para Basic, Pascal, C++, Perl, JavaScript, HTML, LISP y matemáticas (por mucho que he mirado no he podido encontrar documentación para saber a qué lenguaje se refieren) dirigido a gente que está aprendiendo a programar. Me falta, a primera ojeada, Python, aunque supongo que se lo estarán pensando, porque el sitio está esencialmente aún a medio hacer. Lo mejor, la ventana con el scroll en tiempo real de los resultados (tanto los buenos como los errores) de los usuarios anónimos.
|
0
comments
|
Bueno, el título es un tanto exagerado, pero la noticia versa sobre una mujer que ha recibido el premio Turing, que vendría a ser dentro de la informática el galardón más preciado, como una especie de premio Nobel, y lo destacable de esto, es que en 40 años de historia es la primera mujer a la cual se le otorga esta importantísima distinción.
Frances Allen, de 75 años de edad y jubilada desde 2002, es una científica que desarrolló su carrera en IBM y ahora recibirá no sólo el honor, sino también 100 mil dólares en el mes de Junio de 2007.
Su gran labor tuvo que ver más que nada con el mejoramiento de los programas que traducen lenguajes informáticos entre sí, es decir, con optimizar las posibilidades de portar un programa a otro lenguaje de programación.
En su currículum se puede leer que programó el software para la Agencia de Seguridad Nacional de EEUU: ¿quién pensaría que esta mujer con cara de tierna viejecita de película de Disney realizó tal cosa?
Más información:
http://www.ibm.com
http://domino.watson.ibm.com/comm/pr.nsf/pages/bio. allen.html
|
0
comments
|
La persona encargada de mantener el sitio web del vaticano en Internet es una monja que utiliza GNU/Linux. Estamos hablando de un sitio que soporta entre 11 y 15 millones de visitas al día.
Generalmente las personas que utilizan GNU/Linux son fanáticos de las computadoras, por lo común son hombres jóvenes, y a estos se les llama "geeks" que es un término que engloba más en general a todos los fanáticos de la tecnología.
Por lo tanto, que se trate de una mujer, y que encima esa mujer no esté dentro del rango de edad normal de un "geek", rompe todos los esquemas, como bien dice el sitio web Scobleizer.
|
0
comments
|
Tanto se promocionó que las portátiles fabricadas por el MIT en un proyecto bajo el mando de Negroponte costarían 100 dólares, que llegamos a llamarlas "las laptops de 100 dólares"... bien, desde hace un tiempo esta característica que era bastante interesante se fue esfumando.
Ahora parece que hasta el año 2010 las máquinas del proyecto OLPC no costarán 100 dólares, sino que llevarán un precio más elevado: 150 dólares.
La India y China ya abandonaron la idea de soportar el proyecto, y los rumores dicen que otros países seguirían su camino.
Más información:
http://www.laptop .org/index.es.html
Posted In
Microsoft
|
0
comments
|
La última revisión del popular navegador de Internet ya está disponible en las páginas de la fundación Mozilla. Incluimos los enlaces directos a las descargas, en caso de que no queráis esperar a que el navegador se actualice automáticamente.
La noticia aparece en NeoWin, pero curiosamente las páginas de Mozilla aún no tienen reflejado esta disponibilidad.
En cambio, sí están disponibles a través del servidor FTP de Mozilla, donde encontramos la versión 2.0.0.2 de Firefox disponible para Windows, Linux y Mac OS. De hecho, podremos encontrar estas versiones en todos los idiomas soportados por Firefox.
También está disponible la descarga de la versión 1.5.0.10, que sigue esa rama de desarrollo de la familia 1.5.x de este popular navegador de Internet. Los enlaces de descarga para la versión en castellano son los siguientes:
Mozilla Firefox 2.0.0.2 Windows
Mozilla Firefox 2.0.0.2 Linux
Mozilla Firefox 2.0.0.2 MacOS
Mozilla Firefox 1.5.0.10 Windows
Mozilla Firefox 1.5.0.10 Linux
Mozilla Firefox 1.5.0.10 MacOS
|
0
comments
|
Cuando borramos la información de un disco duro que vamos a desechar, tengamos cuidado porque muchas veces esa información puede seguir guardada.
De esta manera, la información de ese disco duro que descartamos podría ser recuperada por un tercero y convertirse así en una fuente para el robo de información. Este dato fue dado por la compañía Fulcrum Inquiry, luego de examinar 70 discos usados que se suponían sin información.
De estos 70, especialistas de la compañía lograron recuperar información de 37 discos (53%). De los restantes, 23 unidades (33%) estaban limpias y las otras 10 no funcionaban.
¿A qué se debe que aunque borremos los datos sigan estando? En realidad, la información de un disco no se borra en forma definitiva aunque se elimine de la papelera o se formatee. El espacio que ocupan estos datos estará disponible para que se pueda almacenar información, pero hasta que esto no suceda, es decir que hasta que ese espacio sea ocupado con otras cosas, la información supuestamente borrada seguirá allí.
Por eso, un consejo para quienes quiera desechar un disco y borrar la información en forma definitiva, es realizar un formateo de bajo nivel para lo que se debe utilizar un programa o aplicación de borrado seguro que escribe sobre los datos, garantizando así la eliminación definitiva. O sino directamente, destruirlo físicamente con un martillo.
|
0
comments
|
David Short, uno de los desarrolladores del Windows Vista, ha afirmado a TheInquirer que 4 GB es la cantidad de memoria RAM ideal para el nuevo de MS, mientras que para el Windows XP esta cantidad es (o era) de 2 GB.
Según él, el propio sistema operativo tiene una aplicación que copia los datos que necesita del disco duro en la memoria RAM, y el procesador lo lee desde ahí (dado que el acceso a memoria RAM es más rápido que el de un disco duro). Por ello, a mayor cantidad de memoria RAM, mejor, aunque parece que el dato de 4 GB es la cantidad con la que el sistema se estabiliza.
Aunque veamos las palabras del señor Short totalmente razonables, que yo sepa, amigo Short, todos los sistemas operativos utilizan la memoria RAM (y la caché del microprocesador, más rapida que la RAM) para guardar determinados archivos, variables de ejecución y demás. Sin embargo, mientras otros sistemas como Linux o MacOS funcionan a la perfección con una cantidad mucho menor de memoria, ¿por qué Windows necesita esos 4 GB?. ¿No será que su gestor de memoria es una porqueria?.
Posted In
Microsoft
|
0
comments
|
Esta nueva versión incluye soporte telefónico, una mayor capacidad de almacenamiento y un conjunto de nuevas prestaciones para la integración de empresas y gestores.
Google Apps edición Premier consta de una serie de aplicaciones que abarca servicios de correo electrónico con Gmail, calendario compartido Google Calendar, servicio de mensajería instantánea y conversaciones de voz por Internet Google Talk, así como la función Start Page para crear una página de inicio personalizada en un dominio específico.
Más de 100.000 empresas y cientos de universidades usan este servicio. Google Apps se lanzó como servicio gratuito en agosto de 2006 y esta nueva versión Premier para empresas está disponible por 50 dólares anuales por cada cuenta de usuario. Google Apps edición Estándar y Google Apps edición Educación se seguirán ofreciendo de manera gratuita a las empresas.
"Procter&Gamble Global Business Services (GBS) va a ser uno de los primeros clientes de Google Apps, ya que nos permitirá utilizar estos exitosos productos. P&G trabajará estrechamente con Google para adaptar estas herramientas a las características y requerimientos de la empresa", afirma Laurie Heltsley, directora de Servicios de Negocio Global de Procter&Gamble.
"Buena parte del negocio reside ahora en la capacidad de las personas para comunicarse y colaborar con efectividad", asegura Gregory Simpson, director técnico de General Electric Corporation.
"GE está interesada en evaluar Google Apps por el fácil acceso que proporciona a diferentes aplicaciones web y por la forma en que dichas aplicaciones pueden ayudar a las personas para trabajar juntas. Gracias a su experiencia con los usuarios, Google tiene una ventaja natural para conocer cómo interactúa la gente a través de la Web", añade.
Google anuncia también hoy que todas las ediciones de Google Apps incluirán a partir de ahora Google Docs y Hojas de Cálculo. Además, Google Apps incorpora Gmail para dispositivos portátiles BlackBerry .
Las empresas buscan aplicaciones sencillas e intuitivas para sus empleados que ofrezcan a la vez la seguridad, fiabilidad y facilidad de gestión que requieren sus organizaciones", afirma Dave Girouard, vicepresidente y director general de Google Enterprise.
|
0
comments
|
Google ha detectado y cerrado un agujero de seguridad, «potencialmente devastador» para los usuarios, en la herramienta para búsqueda en el ordenador (Google Desktop). La compañía catalogó el problema el pasado día 1, tres semanas antes de hacerlo público, pero asegura que ya ha sido solucionado, que las actualizaciones para los usuarios se han hecho de manera automática, por lo que éstos no deben realizar acción adicional alguna; y la compañía dice que no tiene evidencias de que esta vulnerabilidad haya sido explotada.
El defecto fue localizado a finales del pasado año por el proveedor de sistemas de seguridad Watchfire Corp., radicado en Massachusetts, y comunicado a Google el pasado 4 de enero. Dejaba al descubierto datos personales de los usuarios que podían filtrarse a través de páginas web, informa Ap.
Esta herramienta de búsqueda de Google es un producto de instalación gratuita, implantado en 2004, que se ha convertido en muy popular y es utilizado por millones de usuarios. El sistema, que fue descrito por un ejecutivo de Google como «la memoria fotográfica de su ordenador», permite buscar y recuperar de forma fácil aplicaciones perdidas, documentos, correos electrónicos, mensajes, páginas web archivadas... Los analistas de Watchfire descubrieron que, al activar el «setup», el sistema quedaba expuesto a la posibilidad de ataques externos que podían introducir un código malicioso en los ordenadores de los usuarios de Google Desktop. Así, el sistema podía ser infectado a través de múltiples vías, incluidos los archivos adjuntos de los «e-mail». Cualquier «hacker» podría tomar el control absoluto sobre la máquina. Mike Weider, fundador y responsable técnico de Watchfire, afirmó que «estos ataques podrían resultar indetectables para los sistemas de «firewall» o de antivirus.
|
0
comments
|
La primera experiencia del concurso de programación Code Jam en la región impulsado por el gigante Google tendrá, en sus instancias finales, presencia argentina.
Once representantes locales se aseguraron un lugar entre los 50 mejores concursantes y ganaron un viaje con todos los gastos pagos a Belo Horizonte para competir en las finales que se realizarán en la oficina de ingeniería de Google en Brasil.
El concurso de programación online de Google presenta a los participantes una serie de desafíos que deben resolver utilizando su creatividad y habilidades de programación. Los ganadores del concurso acceden a premios en dinero y pueden llegar a ser contratados por la empresa
Convocatoria
Según dio a conocer el motor de búsquedas a través de un comunicado, la edición Latinoamérica 2007 del evento contó con la participación de más de 5 mil concursantes de toda la región.
De acuerdo con la información difundida por el buscador, la final del Code Jam se celebrará el próximo 1º de marzo y el primer premio consiste en 75.000 reales en efectivo.
Además del viaje con todos los gastos incluidos a la oficina de Google en Belo Horizonte, los finalistas competirán premios en efectivo.
Experiencia
Este es el primer año en que el concurso de programación Code Jam se realizará en Latinoamérica, luego de las experiencias realizadas en otras regiones.
”Este año es la primera vez que el concurso de programación Code Jam se realizaen Latinoamérica, seguido de exitosos eventos en las ciudades de Nueva York, Dublín, Bangalore y Beijing,” explicó Berthier Ribeiro-Neto, Director de Ingeniería, Google Belo Horizonte.
"El Google Code Jam es una increíble oportunidad para los ingenieros en sistemas más talentosos de Latinoamérica de reunirse y competir en un escenario regional", completó el ejecutivo.
Protagonistas
La nómina de finalistas que competirán representando a la Argentina incluye a los siguientes programadores:
Sergio Sancho
Ariel Futoransky
Diego Alejandro Gavinowich
Ariel Morelli Andrés
Luciano Quintabani
Ary Borenszweig
Leandro Groisman
Esteban de la Canal
Nicolás Alvarez
Francisco Roslan
Pablo Heiber
Suerte changos !
|
0
comments
|
En un sucinto comunicado atribuido a Kevin Kutz, director del grupo Cliente Windows de Microsoft, la compañía ha declarado estar “concentrada en el valor que Windows Vista llevará hoy a los usuarios. Todavía no vamos a dar ninguna orientación oficial al público sobre la próxima versión de Windows, aparte de que estamos trabajando en ella”.
Con estas palabras Kutz estaba respondiendo a la creciente especulación sobre la posibilidad de que la próxima versión de Windows –algunos expertos se refieren a ella con el nombre en código de “Vienna”, otros con el de “Windows 7”- estará disponible antes de finalizar 2009. También los hay que, como Gartner, han barajan la hipótesis de que Vista será la última versión comercial de Windows y que en el futuro el sistema operativo irá mejorándose en adelante de manera progresiva, mediante actualizaciones software sin entidad suficiente para gozar de un nombre comercial propio.
Las palabras de Ben Fathi, vicepresidente corporativo de desarrollo en la división de sistemas operativos Windows de Microsoft, durante su discurso en el marco de la conferencia RSA hace un par de semanas, no vinieron sino a estimular la polémica.
Fathi dijo que el sucesor de Vista probablemente vería la luz en 2009. “Aproximadamente dos años y medio constituye un tiempo razonable para que nuestros partners puedan trabajar”, indicó Fathi. “Es un período adecuado para proceder a la renovación del sistema”.
Con el comunicado emitido por Microsoft la semana pasada, la compañía se distancia de los comentarios de Fathi, tal como indica Michael Silver, analista de Gartner. Era algo de esperar. “No quieren hablar sobre lo que está en camino, sino sobre Vista”. Lo último que Microsoft desea es que los usuarios piensen que un nuevo sistema operativo sustituirá a la recién estrenada versión de Windows en un par de años, y, en consecuencia, decidan esperarlo saltándose la actualización a Vista. “Vista es lo que la compañía tiene que vender hoy”, subraya Silver
Consumo y empresa siguen ciclos dispares
En cualquier caso, y a pesar de que en la postura oficial de Microsoft ante las declaraciones de Fathi existan motivaciones de índole comercial, Silver cuestiona la posibilidad de un ciclo de renovación tan corto como el propuesto por el responsable del grupo Cliente Windows de la compañía. “No creo que las empresas puedan asimilar un nuevo sistema operativo cada dos años”, asegura.
Aunque, por otra parte, no deja de advertir que el segmento empresarial y el de consumo parecen seguir ritmos diferentes en sus ciclos de renovación. Los consumidores, de hecho, desean contar con un nuevo sistema operativo con mayor frecuencia. Teniendo en cuenta esta diferencia, “quizá Microsoft debiera pensar en separar sus sistemas operativos lanzando una línea para consumo, y otra para empresas que simplemente se actualizara añadiendo capacidades progresivamente”, de manera menos disruptiva.
En opinión de Silver, Microsoft se ha visto forzada a hablar sobre el mundo post-Vista, estimulando así la especulación, como consecuencia del largo período –cinco años- que ha tardado en crear el sistema operativo recién estrenado. El pasado mes de julio, por ejemplo, el propio CEO de la compañía, Steve Ballmer, declaraba ante los analistas: “nunca repetiremos nuestra experiencia con Windows Vista; nunca volveremos a dejar pasar cinco años entre el lanzamiento de las sucesivas versiones de nuestros productos bandera”.
Con ello, se abría la puerta a la pregunta sobre cuál sería ese más corto período de renovación y si merecería la pena actualizar los sistemas a Vista o convendría más bien esperar al nuevo sistema operativo, que, sin duda, ya empieza a perfilarse en la mente de los responsables de Microsoft.
Posted In
Microsoft
|
0
comments
|
La ola de informes sobre vulnerabilidades en distintos sistemas operativos y aplicaciones ha desatado muchos debates de los expertos pero sobre todo ha logrado convertirse en un nuevo vector de ataque para los “pequeños” desarrolladores de malware.
Desde el gusano de Morris, allá por Noviembre de 1988, hasta la actualidad, muchos han sido los códigos maliciosos que han aprovechado vulnerabilidades de sistemas operativos (y sus aplicaciones) con el fin de facilitar su propagación o la ejecución de sus rutinas.
El gusano de Morris, o el “Gran Gusano”, fue programado por Robert Morris, un estudiante de Cornell University, para reproducirse a través de equipos con sistemas operativos BSD 4 y Sun 3, explotando vulnerabilidades en servicios tales como sendmail, fingerd y rsh/rexec.
Se reprodujo masivamente y logró una gran repercusión, convirtiéndose para muchos, en el primer código malicioso de tipo gusano que aprovechó agujeros de seguridad.
Tras aquel incidente, muchos de los códigos maliciosos de mayor reproducción y que más problemas han causado han sido aquellos que utilizaron vulnerabilidades en servicios de distintos sistemas operativos.
A fines de los 90, se suponía que un gusano de correo electrónico jamás podría ejecutarse por si mismo cuando el usuario leyera el mensaje, sin ejecutar el archivo adjunto del gusano. Esta suposición fue tirada por tierra con la aparición del gusano Bubbleboy, una prueba de concepto creada justamente para ello.
Bubbleboy aprovechaba una vulnerabilidad en Internet Explorer para que, cuando el usuario abriera o previsualizara un mensaje de correo electrónico con Microsoft Outlook, se pudiera ejecutar código sin necesidad de que el usuario realizara otra acción. Después de Bubbleboy y hasta nuestros días, han sido descubiertos numerosos gusanos con funciones similares.
Además de este tipo de vulnerabilidades asociadas al correo electrónico, gusanos como Nimda, Codered o Blaster, han aprovechado diversos agujeros de seguridad en servicios de los sistemas operativos Windows para reproducirse de equipo a equipo, sin necesidad de la interacción con el usuario.
Como se puede observar a diario, muchas vulnerabilidades en sistemas Microsoft son aprovechadas por los códigos maliciosos, pero el software del gigante de Redmond no es el único que se ve afectado. Un claro ejemplo es el gusano Slapper, que explotaba vulnerabilidades en OpenSSL y podía así, funcionar bajo sistemas operativos Linux, copiándose de servidor a servidor, si estos no tenían corregido el agujero de seguridad.
En la mayoría de los casos, los códigos maliciosos que aprovechan problemas de seguridad se reproducen gracias a que los usuarios y administradores no siempre aplican los parches o actualizaciones disponibles para corregir los agujeros de seguridad. Al no hacer esto constantemente, se dejan puertas abiertas para que el malware pueda explotar las vulnerabilidades no corregidas y reproducirse libremente.
A modo de ejemplo, hasta la aparición de la familia de gusanos Zotob en 2005, lo normal era que las vulnerabilidades aprovechadas por los códigos maliciosos antes mencionadas fueran conocidas desde varios meses antes de la propagación del malware, y que hubiera actualizaciones disponibles para solucionar el problema.
En cambio, la primer versión de Zotob comenzó a reproducirse apenas 4 días después de que Microsoft liberara el parche necesario para corregir la vulnerabilidad explotada por el gusano, no dando tiempo a usuarios y administradores para actualizar sus sistemas.
De esta manera, Zotob se reprodujo masivamente en varias versiones distintas, logrando infectar sistemas y redes de empresas y organismos de renombre en todo el mundo, como se pudo ver en la prensa escrita y en línea.
Esta tendencia es cada vez más evidente al aproximarse el segundo martes de cada mes (día de actualización mensual de Microsoft), cuando comienzan a aparecer nuevos exploits que aprovechan vulnerabilidades en las aplicaciones del gigante de Redmond.
Al suceder esto es evidente que la empresa no solucionará el problema hasta la próxima ronda de parches durante el próximo mes (exceptuando contadas situaciones en que esta política fue modificada). Esta situación da un margen de desprotección de al menos un mes, tiempo en el cual es posible desarrollar y difundir nuevo malware.
Además, iniciativas como el mes de los fallos en el Kernel, de los fallos de Apple y otros hasta el recientemente anunciado marzo como el mes de fallos en PHP y la creciente producción de exploits 0-day, no hacen más que agravar la situación.
La asociación entre códigos maliciosos y vulnerabilidades no terminará aquí, dado que el recurso de explotar agujeros de seguridad les brinda cierta libertad a los creadores de malware. Esto es así, debido a que no necesitan de la interacción del usuario, simplemente con encontrar un sistema desactualizado y sin protección adicional, el código malicioso podrá reproducirse libremente.
Otro punto a tener en cuenta es la cantidad de usuarios que actualizan su sistema cuando las actualizaciones ya están disponibles por los fabricantes. Si usted piensa que es uno de los usuarios actualizados responda las siguientes dos preguntas:
1. ¿Cuando lanza Microsoft sus actualizaciones? La respuesta está en este mismo artículo.
2. Cuándo fue la última vez que actualizó su Microsoft Office? Esta pregunta es más complicada y su importancia radica en que, últimamente, MS Office (e Internet Explorer) son las aplicaciones a las que más vulnerabilidades se le han encontrado y por ende, el punto más débil de cualquier sistema: basta un archivo .doc para infectar su sistema con un troyano o un gusano.
Para no caer víctimas de este tipo de códigos maliciosos, los usuarios deben apegarse a la política de actualizar su sistema constantemente, contar con herramientas de protección (antivirus, firewalls, etc) y mantenerse informados a fin de que una epidemia de un malware de este tipo no los tome por sorpresa. Además, esta política debe ser implementada por todos los usuarios de cualquier sistema operativo y aplicación.
Más información
Curso de Seguridad de Eset Latinoamérica:
http://edu.eset-la.com
Posted In
Microsoft
|
0
comments
|
Precisamente, el mercado del avisaje dentro de los juegos de video e Internet es uno de los más prometedores en la industria, esperando que alcance 200 millones de dólares durante este año y 700 millones para 2010.
Tal como informa la publicación ZDNet News, con esta adquisición Google abre un nuevo frente de batalla con Microsoft, que sólo el año pasado adquirió a Massive, uno de los principales proveedores de anuncios dentro de videojuegos.
Eso sí, esta vez la firma de Bill Gates lleva la ventaja, gracias a las ventas sostenidas de la Xbox 360 y su creciente base de videojuegos.
Y si bien otras empresas como IGA Worldwide o Double Fusion están mejor posicionadas en el mercado de estos anuncios, también le habrían significado a Google un mayor desembolso dado que cuentan con un capital de respaldo más amplio.
Tanto Google como AdScape declinaron hacer comentarios sobre la transacción, pero tanto The Wall Street Journal como Red Herring reportaron que la adquisición posiblemente ya se había concretado.
AdScape fue fundada en Ontario, Estados Unidos, y su actual CEO es Bernie Stolar, quien antes fue presidente de Sega America y Sega Entertainment.
|
0
comments
|
Pensábamos que la operación financiera del año era la compra de YouTube por Google, pero sólo habíamos visto el aperitivo. Por sorpresa, con nocturnidad y alevosía, Google y Yahoo han emitido un comunicado conjunto... sobre Yahoogle.
De momento la única información al respecto es ese texto, en términos muy diplomáticos. Hasta ahora, ninguna de las empresas ha respondido preguntas al respecto, salvo citar a prensa e internautas para una rueda de prensa multitudinaria. Tampoco se han difundido cifras sobre el importe de la operación, que algunos rumores citan en torno a los 7.000 millones de dólares.
Según afirma el comunicado, no se trata de una compra sino de una fusión, aunque se insinúa que las "complicaciones" de la operación podrían acarrear algún cambio en la cúpula directiva de Yahoo, para completar los de las últimas semanas. Eso sí, se asegura que no se perderán empleos, como es de temer en cada gran operación de este tipo, y se pone el ejemplo de YouTube, que sigue funcionando igual que antes de la compra.
De momento, los inversores responden con estupefacción: si antes Google era el caballo ganador, y Yahoo el barco del que salir nadando, ¿qué hacemos con Yahoogle? El comunicado lo dice muy claro: disfrutar buscando. Lo que no se indica es si también se instalarán piscinas en las oficinas de Yahoo, como en el edificio de Google. Ni lo que opinarán las instituciones antimonopolio al respecto.
Según datos recientes publicados por comScore, el pasado mes de noviembre Google superó en visitas a Yahoo y se situó en el segundo puesto de las webs más visitadas del mundo, sólo por detrás de la red de MSN. En total, Google acumuló 475,7 millones de visitantes, frente a los 475,3 de Yahoo y los 501,7 de Microsoft. Si se suman estas cifras podremos hacernos una idea de la envergadura del monstruo que acaba de nacer.
|
0
comments
|
Recientemente, las empresas Microsoft y Novell llegaron a un acuerdo para, entre otras cosas, que la primera no interpusiese demandas sobre derechos de patentes dentro de la distribución de Linux SuSe, propiedad de la segunda. Este pacto ha levantado la ira de muchos defensores del software libre, que sospechan que se trata de un intento de la firma de Bill Gates de acabar con las licencias libres.
Uno de los que también se ha enfadado es Jeremy Allison, ingeniero de Novell, y responsable del proyecto Samba. Precisamente en el blog de Samba es donde se hace público que Allison abandona Novell porque "el acuerdo con Microsoft nos ha puesto fuera de la Comunidad".
Y ahora Mary Jo Foley, una de las mayores expertas sobre Microsoft, ha entrevistado a Allison, y asegura que pasará a formar parte de la plantilla de Google el año que viene, en donde espera seguir colaborando con el proyecto Samba. Otros líderes de proyectos libres, como Mike Pinkerton (navegador 'Camino') o Sean Egan (cliente de mensajería 'Gaim'), siguen con sus labores de desarrollo, además de trabajar dentro de la compañía.
Allison tenía muy buenas relaciones con varios ingenieros de Google tras los recientes 'Summer of Code' celebrados los dos últimos años. Además, el proyecto 'Samba' había recibido 20.000 dólares de Google hace unas semanas.
|
0
comments
|
Hace poco te contaba sobre un periodista de la prestigiosa revista Forbes.com, que destrozaba el nuevo sistema operativo de Microsoft, Windows Vista, aparecido el 30 de enero pasado. Luego esta misma revista publicó incluso artículos tan demoledores como ese, pero ahora se suma "The Register"
Todos hablan sobre las cuestiones técnicas o económicas del sistema operativo, nadie sobre libertad, pero en el trasfondo de todo esto se esconden cuestiones que tienen que ver con las libertades de los usuarios sobre el control que tienen de sus equipos y su software.
The Register llega a decir: "No pague por ser un betatester", refiriéndose al hecho de que parece que Vista está tan lleno de problemas que no valdría la pena pagar por una licencia de uso (nótese que casi nadie hace mención a que en realidad la persona no compra un software, sino una licencia que le permite usar ese software, porque si comprara el software con todas las letras, podría hacer lo que se le antojara con él, cosa que está prohibida por la licencia, como por ejemplo: realizar copias del software y regalarlas a un amigo o familiar, modificarlo, mejorarlo, etc.)
Encima de que el usuario de Vista en realidad no está comprando un software, sino pagándole a Microsoft para que le permita usar ese software, debe ser "betatester" (este término se refiere a la gente que prueba los programas antes de que sean estables y confiables).
Por otro lado, irónicamente, The Register resalta lo que sea ha resaltado aquí y en otros lados: quien compre Vista en Europa de algún modo le subvenciona su compra a otro usuario de EEUU, porque sale mucho más barato en norteamérica.
Luego de un análisis en el que se puntualizan problemas como alto consumo de energía, sonido que deja de funcionar, incompatibilidad con la mitad de los programas existentes para Windows, etc., y al estilo de lo que dijo Forbes.com: "un parque temático decadente", el artículo termina diciendo : "Así que éste es nuestro primer vistazo a Vista. Se beneficia de muchas excelentes ideas; la mayor parte de Apple, desde ya, pero excelentes de todos modos. Simplemente no funciona bien, por desgracia. Hay serios problemas con la carga; no se encuentra pulido; no se encuentra listo. No tendría que estar en el mercado, y mucho menos a los desorbitados costos que se le han puesto. No lo compre, al menos hasta que salga el primer Service Pack. No pague por ser un beta tester."
Posted In
Microsoft
|
0
comments
|