¿Quieres ganar dòlares?

Work online and earn real money
Mostrando entradas con la etiqueta cloud computing. Mostrar todas las entradas
Mostrando entradas con la etiqueta cloud computing. Mostrar todas las entradas

viernes, 26 de agosto de 2011

Estafa en 3 pasos - Pescando víctimas

Generalmente los usuarios que reciben correos electrónicos falsos, provenientes de supuestas entidades bancarias, encuentran un enlace en el cuerpo del correo que los dirige a una página web, y es entonces cuando comienza el engaño:

1. Una vez que ingrese los datos para autenticarse, es notificado sobre el proceso de actualización
2. Deberá especificar si cuenta o no con una tarjeta de coordenadas
3. En caso que lo haga ingresar todos los datos correspondientes a la misma
Es así como en una serie de tres o cuatro pasos los atacantes obtienen toda la información personal para poder acceder a sus cuentas bancarias.

martes, 31 de mayo de 2011

La Plataforma Educativa de ESET, renovada y con nuevo curso

El relanzamiento incluye la actualización del curso original, la inclusión de la capacitación “Cómo armar una red hogareña segura” y un nuevo diseño.



Buenos Aires, Argentina – ESET, compañía desarrolladora de la multipremiada solución ESET NOD32 Antivirus, anuncia el relanzamiento de su Plataforma de Educación en Línea, con una nueva interfaz y la presentación de un nuevo curso gratuito sobre “Cómo armar una red hogareña segura”.


“En diciembre del 2006, ESET Latinoamérica fue pionera en lanzar la primera Plataforma Educativa sobre seguridad informática, gratuita y para todos los usuarios de Internet. Este año no sólo actualizamos el curso original sobre navegación segura, sino que además sumamos una nueva capacitación sobre el armado de redes hogareñas que esperamos los usuarios encuentren de mucha utilidad”, aseguró Federico Pacheco, Director de Educación e Investigación de ESET Latinoamérica.


Con sólo registrarse puede acceder de modo gratuito al nuevo curso “Cómo armar una red hogareña segura”, tras la finalización del mismo obtendrá un certificado imprimible avalado por ESET Latinoamérica. El curso describe los aspectos más importantes de cada una de las etapas necesarias para proteger la información en el hogar.

sábado, 21 de mayo de 2011

Más del 60% de los códigos maliciosos se propagan por Internet

Según una encuesta de ESET Latinoamérica, tan sólo el 35.20% de las infecciones de malware ocurridas en el 2010 utilizaron medios alternativos como los USB

De acuerdo a un informe de la consultora Tendencias Digitales, el uso de Internet en Latinoamérica ha crecido un 47.3% en los últimos 3 años, llegando a más de 200 millones de usuarios en la región.

lunes, 14 de marzo de 2011

La nueva aplicación, Blackberry Protect

RIM pone a disposición de sus usuarios la herramienta BlackBerry Protect, aplicación que servirá para blindar la seguridad de los smartphones del fabricante canadiense. ¿Cómo funciona?

Uno de los mejores atractivos de Blackberry Protect  es que es una aplicación útil, pero sobre todo gratuita. Su funcionamiento se basa en dar al usuario la posibilidad de crear una copia de seguridad de sus datos para poder restaurarla, además de dar la posibilidad de ubicar tu teléfono en caso de robo o extravío mediante la detección remota del dispositivo gracias a la función “Lost and Found”. Asimismo, en caso de perder de vista el teléfono podrás activar de forma remota un timbre alto para ubicarlo rápidamente.

En caso de que no sea posible recuperar tu Blackberry podrás recuperar tus datos de manera remota e inalámbrica, al igual que borrar la información contenida en el mismo. Para restaurar tus datos podrás utilizar la función Over the Air (OTA) con la que podrás recuperar datos como tus favoritos del navegador, mensajes de texto guardados, tareas, contactos, entre otros.
Si bien esta aplicación no es innovadora pues otros fabricantes ya incluían anteriormente este servicio, ahora RIM estará a la vanguardia en lo que refiere a la localización de equipos extraviados se refiere.
Blackberry Protect ya puede descargarse desde la tienda de aplicaciones de Blackberry.
·         Bloquear el smartphone para proteger su contenido
·         Rastrear la ubicación del smartphone
·         Copia de seguridad de sus datos (contactos, calendario, etc.)
·         Borrar todos los datos de su smartphone
·         Activar tono de llamada alto para encontrar el smartphone
·         Mostrar un mensaje en la pantalla de inicio

martes, 14 de diciembre de 2010

Miles de usuarios engañados con un nuevo timo en Facebook

«Oh, dios mío, no puedo creer que esto realmente funcione. Ahora realmente puedes ver quién ha consultado tu perfil!»


No te dejes engañar, lo mismo sucede con aquello de "Conoce quien te elimino de Messenger" son solo aplicaciones no deseadas que juegan con tu privacidad y tus contactos.


Sigue este link para que veas un reportaje completo de PC Actual => www.pcactual.com


lunes, 13 de diciembre de 2010

Pronto llegará el Sistema Operativo Google Chrome

Google ha lanzado la convocatoria a su programa piloto de su sistema operativo Chrome OS, algo que ha generado una gran expectativa y que les puedo asegurar, ayudará a cambiar de forma radical la manera en que utilizamos nuestras computadoras actualmente ¿como? llevando todas nuestras tareas, programas y aplicaciones a la nube.

viernes, 5 de noviembre de 2010

Google ofrece recompensa...

Google ofrecerá recompensa a quienes descubran fallos de seguridad, la división encargada de seguridad pagará entre 500 y 3.133 dólares (357 a 2.238 euros) a quien dé datos que ayuden a identificar estos problemas, indicó DPA.

"Esperamos que nuestro nuevo programa atraiga a más investigadores y que produzca el tipo de informes que sirvan para aumentar la seguridad de nuestros usuarios", señala el texto. 

lunes, 1 de noviembre de 2010

Yahoo también tiene red social


Fuente: ABC
Yahoo! ha decidido llevar a cabo una modernización profunda de su servicio de correo electrónico con la intención de hacerlo compatible con las redes sociales. La compañía del Sunnyvale, (California) intenta así no rezagarse ante la explosión del social networking.
El servicio de mail de Yahoo cuenta con 279 millones de usuarios, el director de producto, Dave McDowell, ha declarado a la BBC que «la gente pasa más de 30 mil millones de minutos al mes en Yahoo Mail».

martes, 5 de octubre de 2010

Peligroso gusano se propaga por Facebook ¡¡Alerta!!

 
Una enorme cantidad, aún no contabilizada, de usuarios de Facebook han visto aparecer en su muro un comentario que hace referencia a una chica que acabó con su vida a causa de una foto publicada en la red social. Contiene, además, un enlace a esa teórica foto, que al ser activado pone en marcha el mecanismo de propagación.
 
«Shocking! This girl killed herself after her dad posted this photo». Son varias las frases que se están propagando con la invitación a hacer clic rápidamente sobre ella. Sin embargo, advertimos de que es mucho más perjudicial y, por tanto, es recomendable no dirigirse a ese enlace. A través de este «exploid», los perfiles hacen clic de forma automática en el botón «Me gusta» de dicha entrada, lo que provoca una dispersión automática a todos sus amigos. Esta difusión fraudulenta se ha logrando a través del JavaScript.

miércoles, 29 de septiembre de 2010

Que es Cloud Computing?

Desde el año pasado ha venido sonando el termino de Cloud Computing o computación desde la nube, este termino lo explicamos con otros de sus sinónimos en un posteo anterior específicamente en el mes de marzo de este año, la web 2.0, como se explico entonces, para que te refresques aquí te dejo el link.
http://asesoriasdeduvinis.blogspot.com/2010/03/web-20-o-internet-social.html

El Cloud Computing no es más que el uso de servicios en internet, tales como blogs, almacenamiento de datos, fotos y vídeos, compartir esos archivos con otros usuarios e interactuar con los mismos, de esta manera puedes tener disponible tus datos desde cualquier lugar y en cualquier momento, además de la banca online (cada día más usada y más necesaria para cada uno de nosotros) y una gran cantidad de aplicaciones que podemos usar conectándonos al internet (juegos, antivirus, correo electrónico, entre otros).

Cada vez es más frecuente que utilicemos nuestra conexión a internet para acceder a la nube, al mismo tiempo que vamos abandonando progresivamente las aplicaciones instaladas de forma local en nuestro ordenador, mejor dicho, las vamos sustituyendo por nuevas versiones que tienen la capacidad de interactuar con la nube, incrementando de manera signifcativa su utilidad.

Como siempre nunca falta el "pero"... en este caso el "pero" lo encontramos en el tema de la seguridad, en nuestra seguridad cuando hacemos uso de esta nueva y poderosa herramienta, pues al colocar y compartir nuestras cosas, corremos el riesgo de hacerlas publicas y que cualquier persona tome posesión de ellas, igualmente en la interacción con las diversas aplicaciones ponemos en riesgo nuestra identidad e integridad, tanto en la internet como en la vida real.

Por lo anteriormente expuesto, los invitos a releer los consejos que ya he compartido con ustedes, en lo que a seguridad se refiere.

martes, 28 de septiembre de 2010

Antivirus en Línea o Cluod Antivirus

La moda ahora la están imponiendo los antivirus en línea o desde la nube, anteriormente sólo ofrecían el servicio de análisis antivirus y antimalware de forma gratuita, pero más recientemente están incluyendo protección completa basada en la nube, también de forma gratuita como es el caso de Panda Cloud Antivirus.

Con esta nueva metodología Panda asegura una respuesta a nuevas amenazas en teoría, un 99% más rápidas que con los antivirus convencionales, ya que su fortaleza se centra en que trabaja desde internet y no desde cada computador, esto puede causar cierta confusión y parecer contradictorio, pero así es.


Funciona en su computador por supuesto, pero su trabajo lo realiza desde la nube (internet), es decir, todo lo referente al reconocimiento de nuevas amenazas, base de datos y actualizaciones de definiciones de virus, entre otras, permanecen en la red, cada usuario según vaya experimentando en internet (inteligencia colectiva), le dará la posibilidad de recaudar datos de comportamiento de posibles softwares maliciosos, lo que redunda en que su respuesta desde que se detecta hasta que se bloquea la amenaza, sea mucho más rápida, de hecho Panda asegura que dicho tiempo de respuesta ubicado en 48 horas con antivirus convencionales baje ahora a sólo 6 minutos.

Lo anterior está muy bien pero con respecto al resto de los virus que? Bueno, tambien tiene protección pasiva por vía de análisis a solicitud y en segundo plano.

Y que pasa con la protección en unidades vía usb? Bueno en este caso siempre será recomendable tener un segundo guardián que nos brinde dicha protección, que podría ser el que ya usamos.

En conclusión, la idea es buena pero todavía no es la solución definitiva para todos nuestros males, por los momentos es bueno sólo usarlo como protección adicional y probar sus bondades, recordemos que por cada paso de avance que demos en contra de las amenazas informáticas, ellas dan dos o más pasos en contra de nosotros y nunca estará de más cualquier medida que podamos poner en práctica.



miércoles, 3 de marzo de 2010

Web 2.0 o Internet Social?

La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta, en pocas palabras hace referencia a la evolución del Internet o Internet de 2da.Generación que gracias a aplicaciones como Facebook y Twiter (Redes Sociales), Intercambio de Datos a través de los Servicios Web (Usas servicios web, cuando declaras impuestos en línea "Seniat"), otra aplicación importante son los Blogs (Nuestro blog, por ejemplo) y la cada vez más creciente comunidad internauta en donde queremos compartir todo con todos (fotos, vídeos, amigos, páginas, enlaces, archivos de todo tipo, etc).

Quieres saber más? Visita Wikipedia

Amplía esta imagen y observa la amplia gama de aplicaciones Web 2.o...