Últimos Posts:
Ultimas Publicaciones

América Latina bajo los ataques de criminales cibernéticos en el primer semestre del 2012

No hay nada que cambie tan rápido como la industria TI. Los criminales cibernéticos también lo saben y por esto adaptan sus ataques de acuerdo a las nuevas tendencias. El presente artículo se basa en los datos estadísticos obtenidos a través del sistema KSN (Kaspersky Security Network) en los siguientes países: México, Brasil, Argentina, Chile, Uruguay, Paraguay, Bolivia, Perú, Ecuador, Colombia, Venezuela, Panamá, Costa Rica, Honduras, El Salvador, Nicaragua y Guatemala.

Top 20 malware en América Latina

Si comparamos estas estadísticas con las del año 2011 podemos notar algunos cambios fundamentales. Finalmente el gusano Kido ha sido desplazado al segundo lugar. Hay varias razones por lo que finalmente esto ha sucedido, pero de ellas hablaremos más adelante.
La amenaza número 1 en América Latina en los primeros 6 meses del 2012 ha sido el troyano Trojan.WinLNK.Runner.bl que realmente aprovecha la misma vulnerabilidad que había sido descubierta como día 0 en los primeros ataques de la ciber arma llamada Stuxnet. Los criminales cibernéticos reciclaron una de las técnicas de propagación de Stuxnet y ahora la están utilizando ampliamente para infectar una gran cantidad de víctimas en América Latina.

Trojan.WinLNK.Runner.bl se propaga vía medios USB, lo que indica que los criminales cibernéticos que atacan a América Latina utilizan este medio como el principal vector para infectar a la mayor cantidad de personas.
Si miramos el mapa de infecciones del Trojan.WinLNK.Runner.bl podemos ver algunas tendencias interesantes.

México y Rusia son los países más afectados por dicha amenaza. Es probable que dicha tendencia esté relacionada con los orígenes e intereses de los criminales que estén detrás de Trojan.WinLNK.Runner.bl.

De hecho, el troyano WinLNK.Runner.bl no es el único de la lista Top 20 que para su propagación usa los medios USB. Por lo menos hay otras 10 amenazas en la misma lista que también aprovechan los dispositivos USB para su propagación. Esto reafirma el hecho que los dispositivos USB siguen siendo la principal amenaza para los usuarios de América Latina.

Entre otras amenazas más difundidas en América Latina hay que resaltar la fuerte presencia de los programas de código malicioso que atacan la banca en línea robando las credenciales de las cuentas y de las tarjetas de crédito. Como un ejemplo de esto podemos ver el gusano ubicado en el 5 lugar con el nombre Worm.Win32.VB.dbj.
Este gusano fue desarrollado en Visual Basic y probablemente su origen viene de México. El mapa de infecciones reafirma que entre los blancos principales de este gusano están las víctimas de América Latina o mejor dicho, sus datos financieros:

Los usuarios de Brasil, Venezuela y México son los más atacados por esta amenaza.
Además del gusano Worm.Win32.VB.dbj, en la lista existen otros 4 programas de código malicioso del tipo banker que apuntan contra los datos financieros de las víctimas.

Víctimas dentro de la región

Al hablar de los ataques uno lógicamente se preguntaría en qué países de América Latina se encuentra la mayor cantidad de víctimas.
Es interesante notar que en comparación con el 2011, Perú ha subido del 5to al 4to lugar. Dicha situación seguro está relacionada con el buen crecimiento económico de este país. Con una economía más fuerte, la gente y las empresas suelen hacer más negocios en Internet y esto por supuesto atrae a los criminales cibernéticos. Siempre donde hay dinero, habrá ataques de malware ya que la principal motivación de los criminales cibernéticos es el dinero.

Entre otros cambios notorios podemos ver el acenso del Ecuador del 8to al 6to lugar. El Ecuador también ha experimentado un buen crecimiento tecnológico y económico lo que ha contribuido a una cantidad mayor de ataques en este país.

En el 2011 Brasil recibió un 28% de todos los ataques pero ahora, tan solo en los primeros 6 meses, podemos ver que la cantidad de ataques ha aumentado a un 33%. Nuevamente la razón está relacionada con el crecimiento económico de Brasil.

Malware en el espacio Web de América Latina

El segundo medio más popular entre los criminales que atacan a América Latina es la Web. Las siguientes estadísticas muestran en qué países de la región se encuentra la mayor cantidad de malware.
En el 2011 la República Dominicana y Panamá se encontraban en el 2do y 3er lugar, respectivamente. Pero ahora podemos ver que han bajado sus posiciones. Al parecer los organismos de monitoreo del espacio Web de estos países han tomado cartas en el asunto. Realmente es algo muy bueno ya que les cortó algunas vías a los criminales cibernéticos. Si todos los países de la región tuvieran la misma actitud, se podría minimizar aun más la cantidad de malware en la región.

Sistemas operativos de los usuarios en América Latina

Finalmente Windows 7 ha llegado a dominar el mercado entre los sistemas operativos Microsoft. Esto realmente es muy bueno ya que desde el punto de vista de seguridad, Windows 7 es más seguro que Windows XP. Especialmente es bueno ver que más gente está usando Windows 7 de 64 bits. Recordemos que en el caso del ataque de la ciber arma Flame, precisamente Windows 7 de 64 bits fue el sistema operativo inmune. En el 2011 tan solo 19% de los usuarios tenían Windows 7 de 64 bits, en cambios en los primeros 6 meses del 2012 la cifra ha crecido hasta 27%.

Esperemos que más usuarios puedan migrar a esta arquitectura ya que es realmente mucho más segura que las demás de Microsoft.

Al principio del artículo hablamos del Kido y que este ha sido desplazado del 1 lugar. Una de las razones el porque esto sucedió es precisamente gracias a la migración a los sistemas operativos Windows 7. Nuevos sistemas más robustos y libres de infección han reducido la tasa de infección es este gusano.

Conclusiones

Los criminales cibernéticos que atacan a los usuarios de América Latina siguen teniendo como su meta principal el dinero de las víctimas. Han llegado a reciclar las técnicas utilizadas en otras amenazas cibernéticas no relacionadas con el fraude, ni con América Latina.

Esto indica que los que atacan a América Latina, incluyendo a los propios criminales cibernéticos locales, siguen de cerca nuestras investigaciones en las que describimos las técnicas y las tendencias utilizadas y que publicamos en línea. El que el paisaje viral de la región cambie en tan solo 6 meses indica que detrás de los ataques hay mucho tiempo invertido y probablemente muchos de los criminales simplemente ven como su trabajo de tiempo completo el desarrollar los programas de código malicioso y lanzarlos para obtener ganancias ilícitas a costa de sus víctimas.

En algunas ocasiones durante nuestra rutina de investigación hemos visto que los criminales cibernéticos de la región ya se encuentran en contacto y negociando con los criminales cibernéticos de Europa del Este nuevas técnicas de infección. Realmente esto nos dice que en un futuro muy cercano probablemente veremos códigos maliciosos mucho más sofisticados y más difícil de eliminar.

Es de suma importancia que los países de América Latina trabajen tanto en las legislaciones modernas de lucha contra el crimen cibernético, como también en cooperaciones transparentes entre los países de la región para facilitar las evidencias y las investigaciones.

El spam en junio de 2012

Junio en cifras

  • El spam en el tráfico de correo ha disminuido un 1,9% en comparación con mayo y este mes ha alcanzado una media del 71,9%.
  • La cantidad de mensajes phishing en el flujo total de spam no ha cambiado en comparación con mayo, quedándose en el 0,01%.
  • En junio, el 3% de todos los mensajes electrónicos contenía ficheros maliciosos, igual que el mes anterior.

Principales temas del spam

Novedades en el spam malicioso

En nuestros informes con frecuencia dirigimos la atención de nuestros usuarios hacia los nuevos métodos que usan los spammers en sus envíos masivos de código malicioso. Ya hemos hecho hincapié en que el malicioso es el tipo más peligroso y dinámico de spam. Los delincuentes con frecuencia aplican nuevos métodos de ingeniería social en estos envíos masivos. En junio el arsenal de los spammers se ha vuelto a enriquecer, por lo que nos apresuramos a contarles a nuestros lectores sobre las “novedades”.

De vacaciones con programas maliciosos

En primavera pronosticamos que a principios de la estación de vacaciones habría más spam con publicidad de ocio y viajes. Por lo general, estos envíos masivos se activan a principios del verano. Para nuestra sorpresa, esta vez no fue así. Sin embargo, los propagadores de código malicioso no dejaron de aprovechar la temporada de vacaciones. En marzo ya escribimos sobre un envío camuflado de registro online en un vuelo de una conocida compañía de aviación norteamericana. En junio estuvieron muy activos los mensajes camuflados de confirmación de reservas de hotel. El adjunto malicioso se hacía pasar por los detalles de la reserva.
De esta manera, en el spam actual se propaga un “paquete turístico” repleto de programas maliciosos. Y a pesar de que este envío masivo está hecho de una forma bastante rudimentaria, estas vacaciones muchas personas pueden caer víctimas. Recomendamos a los usuarios que sean muy cuidadosos al hacer reservas online. Hay que recordar que ninguna empresa importante envía confirmaciones en archivos zip. Además, si desconfía de la autenticidad del mensaje, en las grandes compañías siempre es posible enviar el correo en sus formularios de contacto.

Fotos maliciosas

No hace mucho en el spam malicioso era muy popular el siguiente método de ingeniería social: el programa malicioso se propagaba en un mensaje con una foto de una muchacha que quería entablar relaciones. Como ya hemos mencionado, este truco ha pasado a segundo plano y en este momento se usa con cada vez menos frecuencia. Sin embargo, la costumbre de hacer pasar un programa malicioso por una foto sigue vigente entre los spammers. Por ejemplo, en junio nos hemos topado con un envío malicioso que amenazaba al usuario con denunciarlo por haber publicado en Internet unas fotografías sin el consentimiento de su dueño. Supuestamente las fotos estaban adjuntas en un archivo zip.
La popularidad de las redes sociales ha provocado que en el spam malicioso aparezca otro tipo de fotografías falsificadas: en el texto del mensaje se afirma que alguien publicó fotografías picantes del usuario en una de las grandes redes sociales. Al usuario se le propone ver las fotos siguiendo un enlace o descargando un archivo adjunto al mensaje. Otro truco popular que usa “fotografías” maliciosas es una supuesta notificación de violación de normas de tráfico. En el mensaje se adjunta una supuesta fotografía tomada por las cámaras de tráfico que en realidad es un archivo con un programa malicioso. Otra variante de este spam es cuando el usuario recibe un mensaje de un supuesto amigo que se puso a conducir en estado de ebriedad y que recibió una "tarjeta" similar por correo.

Sucesos del mes y spam

Euro spam

Entre los sucesos importantes usados por los spammers, por supuesto estuvo la Eurocopa. Esta fiesta del deporte duró todo junio y los envíos que los explotaban continuaban desde principios de 2012. Ya hemos escrito en nuestro blog sobre las "primeras golondrinas” de la temática correspondiente. Recordamos que el spam futbolístico empezó con la oferta de comprar entradas para este grandioso acontecimiento. Cuando se acabaron las entradas, el spam se inundó de ofertas de alquilar apartamentos o habitaciones en los hoteles de una de las ciudades anfitrionas de la Eurocopa. Además, en mayo aparecieron envíos masivos que ofrecían entradas a las transmisiones en vivo en grandes pantallas instaladas en diferentes países de Europa. En la primavera de 2012, en los flujos de correo también aparecieron mensajes nigerianos, que prometían ganar la lotería temática. En junio continuaron los envíos de spam dedicados a la Eurocopa 2012. Además de los mensajes ya mencionados hubo también publicidad de sitios de fútbol, entre ellos destacaban los sitios que ofrecían ver los partidos online.

Día de la independencia de EE.UU.

El 4 de julio se celebra en EE.UU. una de las fiestas nacionales más importantes: el Día de la Independencia. Como cualquier otra fiesta del mundo occidental, viene acompañada de un torrente de envíos masivos que publicitan copias de relojes y diferentes accesorios de marcas famosas, ofreciéndolas como posibles regalos. Además, hemos registrado spam destinado a ayudar a los ciudadanos norteamericanos a expresar sus sentimientos patrióticos, en mensajes que publicitaban banderas.

Análisis estadístico

Países-fuente del spam

A continuación presentamos la estadística de los países-fuente de spam que se envía a los usuarios de Europa y EE.UU.
 
Países-fuente del spam difundido en el territorio de Europa, junio de 2012 (TOP 20)
Según los resultados del mes, se ha multiplicado por 1,5 la cantidad de spam enviado desde China a los usuarios de Europa. Inglaterra, el único país europeo que ingresó a la estadística en mayo, en junio ya no es parte del TOP 20. Italia (1,5%) y Alemania (0,91%) fueron los países líderes en la propagación de spam en Europa. Más de la mitad del spam enviado a los usuarios europeos sigue siendo el proveniente de Asia.

Adjuntos maliciosos en el correo

En junio, el 3% de todos los mensajes electrónicos contenía ficheros maliciosos, un 0.2% menos que el mes anterior.

Distribución de las reacciones del antivirus de correo según países

 
Distribución de las reacciones del antivirus de correo según países, junio de 2012
En la estadística de los países donde con más frecuencia se activa el antivirus de correo, al igual que los cinco meses anteriores, sigue liderando EE.UU. En junio la cantidad de reacciones de Kaspersky Mail Antivirus en este país se redujo en un 1,25%. Vietnam, que en abril se ubicó en el segundo puesto y en mayo en el cuarto, en junio bajó otras dos posiciones, a pesar de que la cantidad de reacciones del antivirus de correo en el territorio de este país ha bajado poco (-0,8%). Alemania, que en mayo ascendió de repente al segundo puesto en la estadística, no ha abandonado su posición. El 7,2% de las reacciones del antivirus de correo tuvieron lugar en este país. En el tercer puesto tenemos a Inglaterra, que también conserva su posición desde mayo. En el territorio de este país se ha registrado el 6% de las reacciones del antivirus de correo. Cabe destacar que la cantidad de reacciones de Kaspersky Mail Antivirus en Alemania e Inglaterra ha bajado en un 2,43% y un 2,95% respectivamente. Los cambios de la participación de los demás países no superan el 2%.

TOP 10 de programas maliciosos propagados por correo

 
TOP 10 de programas maliciosos propagados por correo en junio de 2012
La cantidad de reacciones de Kaspersky Mail Antivirus corresponde al tradicional líder de nuestra estadística, Trojan-Spy.HTML.Fraud.gen, en junio superó el 10%. Así, podemos afirmar que uno de cada diez mensajes maliciosos estaba dedicado a la propagación de páginas html phishing, camufladas de formulario de alta en una organización financiera o servicio online. Los datos de registro que se ingresen en esta página se envían a los delincuentes. En el segundo lugar de la estadística está el programa empaquetador malicioso Packed.Win32.Katusha.o. Los empaquetadores de esta familia con frecuencia forman parte de nuestra estadística. Estos programas se utilizan para evitar que los antivirus detecten otros programas maliciosos y por lo general contienen antivirus falsos. En la estadística de los programas maliciosos detectados con más frecuencia siguen dominando los gusanos de correo, lo que no es sorprendente, si se toma en cuenta sus mecanismos de reproducción incontrolable. Sin embargo, quisiéramos hacer notar que la presencia en el spam de mensajes que propagan veteranos como Mydoom y NetSky es un indicio de que muchos ordenadores no cuentan con una protección permanente y que además, muchos usuarios siguen descargando y ejecutando los programas maliciosos adjuntos. Considerando que la aplastante mayoría de detecciones de estos programas ocurre en países en vías de desarrollo, es fácil suponer que los usuarios de estos países están menos informados de las reglas de “higiene online”. Recordamos que los gusanos mencionados se caracterizan por tener dos funciones: recopilar direcciones de correo en el equipo infectado y enviarse a sí mismo por correo. Uno de sus colegas un poco más jóvenes, Bagle.gt, cuya presencia es constante en nuestra estadística, también se conecta a Internet para descargar otros programas maliciosos. Tres programas, nuevos en nuestra estadística, pertenecen a la familia Trojan.Win32.Androm. Han ocupado el cuarto, quinto y octavo puestos del TOP10 de programas maliciosos difundidos por correo. Estos programas maliciosos, al instalarse en el sistema del usuario, descargan de Internet otros programas maliciosos. Phising La cantidad de mensajes phishing en el flujo total de spam no ha cambiado en comparación con mayo, quedándose en el 0,01%.
 
Categorías del TOP 100 de organizaciones atacadas por los phishers, junio de 2012 
 
La estadística de las organizaciones atacadas por los phishers se basa en las detecciones de nuestro antiphishing en los equipos de los usuarios. El antiphishing detecta todos los enlaces phishing que el usuario intenta seguir, sean enlaces en mensajes de correo spam o en Internet. En los meses pasados pronosticamos que aumentaría la cantidad de ataques contra las redes sociales y tiendas online mientras que disminuirían los ataques contra organizaciones financieras y relacionamos ambos fenómenos con el inicio de las vacaciones. En junio, se reducen las actividades económicas y los escolares y universitarios tienen más tiempo para usar Internet, y lo pasan en las redes sociales, juegos online y haciendo compras en las tiendas online. En junio, como habíamos pronosticado, las redes sociales volvieron al primer puesto de la estadística de organizaciones que representan más interés para los phishers (25,2%). La red social más popular, Facebook, sigue estando en el centro de la atención de los delincuentes. La cantidad de ataques contra las tiendas online creció en un 2% en mayo, y en junio sigue en el mismo nivel. La cantidad de ataques contra las organizaciones financieras se ha reducido en un 1%. Quisiéramos hacer notar que en junio nuestra compañía, Kaspersky Lab, fue una de las compañías TI más atacadas. Todo parece indicar que los delincuentes han hecho intentos de obtener acceso a las cuentas personales de nuestros usuarios.

Tendencias temáticas del spam

 
Categorías temáticas del spam en junio de 2012
 
Según las cifras de junio, la cantidad de spam de la categoría “Finanzas personales” casi se ha triplicado. Este inesperado embate puede estar provocado por dos factores. En primer lugar, los spammers se aprovechan del desempleo causado por la crisis económica. En segundo lugar, en el periodo de vacaciones bajan significativamente las actividades de compra, y como resultado deja de ser lucrativo propagar spam con publicidad de artículos. Los usuarios desempleados siguen buscando trabajo en Internet durante el periodo de vacaciones y los spammers se complacen en ofrecerles vacancias. En el segundo puesto están las estafas informáticas, cuyo objetivo en este periodo pueden ser tanto los usuarios en paro como los estudiantes y universitarios que usan activamente Internet durante las vacaciones.

Conclusión

La cantidad del spam en el tráfico de correo sigue bajando. Recordamos que en comparación con mayo se ha reducido en casi un 2%. Esta reducción puede ser de carácter temporal, ya que los usuarios que se han ido de vacaciones han apagado muchos ordenadores que tenían bots. Pero no excluimos la posibilidad de que sea una tendencia general de reducción del spam, porque cuando bajan las actividades de negocios, también baja la cantidad de mensajes “limpios”, y si la cantidad de spam baja junto con la cantidad de tráfico de correo, esto significa que el volumen de tráfico de spam ha bajado considerablemente.

La caída del tráfico de spam no solo puede explicarse por razones de temporada. Queremos que los usuarios presten atención al hecho de que durante las vacaciones de verano el principal objetivo de los phishers son los estudiantes y universitarios, y por lo tanto, los servicios que éstos usan: las redes sociales y las tiendas en Internet. Los adolescentes deben saber cuales son los peligros que acechan en Internet y tener cuidado mientras navegan. Es poco probable que los padres puedan evitar que sus hijos averigüen los datos de sus tarjetas de crédito. Pero por lo menos deben asegurarse de que el adolescente está bastante informado en cuestiones de seguridad informática y que cuando hacen compras con la tarjeta de su padre (o madre) sus datos no caigan en manos de los delincuentes.

Yahoo cierra una falla que filtró medio millón de datos

 
Yahoo dice que ha solucionado una vulnerabilidad que causó la filtración de 450.000 direcciones de correo y contraseñas decodificadas de los usuarios de su plataforma para compartir contenidos. 

La semana pasada, el grupo de hackers “D33Ds Company” publicó en Internet la información que había obtenido atacando a la empresa con inyecciones SQL. Aunque los hackers publicaron los datos la semana pasada, Yahoo afirma que el incidente ocurrió antes de que comprara el negocio por 100 millones de dólares en mayo de 2010. Por lo tanto, la base de datos estaba desactualizada y la gran mayoría de las cuentas estaba inactiva o ya había cambiado de contraseña.

Cuando publicaron la información, los hackers pidieron a Yahoo que no tomara el ataque como una amenaza, sino como una llamada de atención para mejorar su seguridad. “Se han explotado muchas vulnerabilidades de seguridad en servidores web de Yahoo! Inc. que causaron muchos más daños. Por favor, no las tomen a la ligera”, dice parte del mensaje que publicaron los atacantes de D33Ds junto a los datos robados.

 
 
“Hemos tomado los pasos debidos y ya hemos arreglado estas vulnerabilidades y puesto en efecto medidas de seguridad adicionales para los usuarios de Yahoo! afectados, mejorado nuestros controles de seguridad subyacentes”, dijo Yahoo. “Estamos en el proceso de notificar a los usuarios afectados. Además, seguiremos empleando fuertes medidas de seguridad para proteger a los usuarios y sus datos”.

Mientras tanto, Yahoo está pidiendo a los usuarios que crean que podrían estar afectados que cambien la contraseña de su cuenta de correo lo antes posible y la reemplacen por una más segura y que no esté compartida con ningún otro sitio. Con esto evitan que el atacante acceda a sus otras cuentas si es que logra conseguir la contraseña de una de ellas. 

“En Yahoo! tomamos la seguridad muy en serio y hacemos fuertes inversiones en medidas protectoras para garantizar la seguridad de nuestros usuarios y de sus datos en todos nuestros productos”, escribió la compañía. “Pedimos las más sinceras disculpas a todos los usuarios afectados”, agregó.

Móviles resistentes para ir a la playa


moviles resistentes para playa
El buen tiempo ha llegado. Y es la temporada perfecta para disfrutar del tiempo libre: ir a la playa, hacer excursiones por la montaña o ir en bicicleta, por poner algunos ejemplos. Sin embargo, si se quiere estar bien comunicado, será necesario llevar encima un móvil. Pero no todos los modelos del panorama aguantan todo lo que les echen. Para ello, algunas marcas del mercado ofrecen diferentes modelos que podrían considerarse como terminales todoterrenos. Entre las compañías que apuestan por este tipo de equipos están Samsung, Sony, Motorola y Panasonic. A continuación vamos a recomendarte algunos modelos que son resistentes al agua, al polvo, a golpes y a arañazos.
Sony Xperia
moviles para playa sony xperia active
Desde hace algún tiempo, la compañía japonesa tiene en su catálogo un terminal de gama media que puede aguantar todo lo que le echen. Éste es el Sony Xperia Active. Un pequeño smartphone de pantalla multitáctil con una diagonal de tres pulgadas y consigue una resolución de 320 x 480. Por otro lado, su procesador funciona a una frecuencia de un GHz y tiene una memoria interna de un GB que podrá aumentarse con el uso de tarjetas MicroSD de hasta 32 GB.
Sony Xperia Active funciona bajo los iconos de Google; para ser más concretos, la versión que lleva instalada es Gingerbread. Mientras tanto, en la parte posterior del chasis se encuentra su cámara de fotos de cinco Megapíxeles de resolución que podrá capturar vídeos en alta definición a un máximo de 720p.
moviles para playa sony xperia go
Asimismo, recientemente, Sony aumentaba su portfolio particular con más modelos. Y dentro de los nuevos terminales —con una nueva línea de diseño— se pueden ver dos terminales resistentes a todo tipo de adversidades. Estos son: Sony Xperia go  en formato libre— y el smartphone de gama alta Sony Xperia acro S.

El primero de ellos, tiene una pantalla multitáctil de 3,5 pulgadas que aguanta arañazos y golpes. Su procesador es de doble núcleo con un frecuencia de trabajo de un GHz. Y al que se acompaña con una memoria interna de ocho Gigabytes además de tener una ranura para tarjetas MicroSD de hasta 32 GB. Su parte fotográfica está regida por una cámara de cinco Megapíxeles y que podrá capturar vídeos en HD. Mientras tanto, la versión Android que se podrá ver en su interior es, por el momento, Android 2.3 Gingerbread.
moviles para playa sony xperia acro s
Por último, Sony Xperia acro S podría tratarse perfectamente de la versión todoterreno del actual buque insignia del fabricante: Sony Xperia S. Es decir, estamos ante un móvil avanzado que funciona con una de las últimas versiones de la plataforma móvil de Google: Android 4.0. Su pantalla cuenta con una diagonal de de 4,3 pulgadas y su resolución es HD (1.280 x 720 píxeles). Mientras, su procesador de doble núcleo tiene una frecuencia de trabajo de 1,5 GHz. Y, a diferencia del modelo original, cuenta con una memoria interna de 16 GB que podrá aumentarse con el uso de tarjetas de memoria de hasta 32 GB.

Asimismo, su cámara de fotos será de las más potentes del mercado. Y es que su sensor alcanza los doce Megapíxeles de resolución, acompañado de un Flash LED y que podrá capturar vídeos en Full HD.
moviles para playa panasonic
Panasonic

La compañía japonesa Panasonic volvía al sector de la telefonía móvil tras varios años de silencio. Y lo hacía con uno de los equipos más finos del mercado —tan solo 7,8 milímetros de grosor. Estamos hablando del Panasonic Eluga, un móvil con certificado IP57 que garantiza al usuario un smartphone de gran dureza y resistencia. Por poner un ejemplo, se podrá sumergir bajo el agua a una profundidad de 1,5 metros durante 30 minutos.
En primer lugar, su pantalla será de 4,3 pulgadas en diagonal con una resolución máxima de 960 x 540 píxeles. Mientras, su procesador será de doble núcleo con una frecuencia de un GHz y una memoria interna de ocho GigaBytes, aunque sin posibilidad de aumentarla ya que carece de ranura para tarjetas de memoria.

Por otro lado, al igual que las opciones de Sony, este Panasonic Eluga también funciona bajo Android de Google en su versión Gingerbread. Aunque desde la propia compañía se informa que Android 4.0 llegará al terminal en forma de actualización a lo largo de los meses de verano. Por último, su cámara de fotos tiene un sensor de ocho Megapíxeles y podrá capturar vídeos.
moviles resistentes para playa motorola
Motorola

La norteamericana Motorola también hacía lo propio sacando al mercado un modelo de smartphone que pudiese ser el compañero ideal de los usuarios más aventureros, y que aguantase inmersiones bajo el agua o fuese resitente al polvo y golpes. El nombre de este móvil es Motorola Defy+. Un móvil de 3,7 pulgadas de pantalla con tratamiento Gorilla Glass y que consigue una resolución máxima de 854 x 480 píxeles.

Su procesador es de un solo núcleo —podríamos enmarcarlo en la gama media del fabricante— y funciona a una frecuencia de un GHz junto a una memoria RAM de 512 MB. Asimismo, su memoria interna alcanza el GigaByte de espacio aunque en este caso sí habrá ranura para tarjetas MicroSD de hasta 32 GB para poder guardar música, fotografías o vídeos.
Mientras tanto, Android Gingerbread es el sistema operativo que usa este móvil inteligente. Mientras que su cámara de fotos es de cinco Megapíxeles y vendrá acompañada por un Flash de tipo LED.

moviles para playa samsung xcover2
Samsung

Samsung tiene una línea de equipos encasillada bajo el nombre de Xcover. Este móvil no es un smartphone. Y es que no todos los usuarios necesitan disfrutar de su tiempo libre con móviles de última generación.

Samsung Xcover 2 tiene un chasis reforzado y que aguanta de todo. Es más, se puede sumergir bajo el agua a un metro de profundidad durante media hora, como máximo. Su diseño es un formato clásico en barra que combina pantalla y teclado alfanumérico. La diagonal es de 2,2 pulgadas con una resolución de 240 x 320 píxeles.

Tiene una memoria de 64 MB pero, paradójicamente, se podrán usar tarjetas de memoria de hasta 16GB. Y es que este Samsung Xcover 2 tiene reproductor de música MP3, así como una cámara de fotos con una resolución de dos Megapíxeles y cuyas capturar irán almacenadas en las tarjetas de memoria.

En definitiva, son seis terminales construidos para cubrir las necesidades de los clientes más exigentes. Y, sobre todo, de los más aventureros. Todos ellos soportan agua, polvo, arena, golpes y arañazos.

10 Ideas para una Web de Impacto


Creación de Contenido Web 

Para nadie es un secreto que si contamos con un sitio web de cualquier tipo el éxito del mismo se encuentra directamente relacionado con la calidad del contenido que ofrecemos en él. Ya sea este en forma de texto, imágenes, audio o vídeo nuestros visitantes valorarán la información compartida y nos volverá un referente en nuestro nicho. Pero ¿qué características debe tener un buen contenido? ¿Cómo creamos contenido realmente relevante? Repasemos la detallada infografía de TusClicks para guiarnos en esta importante tarea.
Contenido Web

¿Qué otros pasos o sugerencias agregarías a esta lista? Déjanos tu comentario y compártelo en tus redes si te resultó útil ;)

Cómo Trabaja Google News


Periodista Fotografo 

Sin lugar a dudas nos ha pasado que hemos realizado una búsqueda en Google y, dependiendo de los términos, nos resulta el resumen de noticias relacionadas. Esto se debe a que existe un servicio del buscador que permite la recopilación de las noticias de más de 700 fuentes online de todo el mundo. Su nombre es Google News y en este artículo vamos a revisar su proceso de selección y por qué un artículo determinado puede o no aparecer. Una vez más nos vamos a apoyar en una infografía preparada por nuestros amigos de Attachmedia:
Google News
Cuéntanos si regularmente encuentras resultados de noticias en Google ;)

Las Olimpiadas de Londres 2012, nuevo gancho para la ciberdelincuencia


ciberdelincuencia
La celebración de grandes acontecimientos, del cualquier clase, acaba siendo aprovechada por los amantes de lo ajeno. Una cita mundial como los Juegos Olímpicos de Londres 2012 no podía ser menos, y los ciberdelincuentes van a aprovechar el enorme interés que despierta entre millones de habitantes de todo el planeta en beneficio propio. Los expertos en seguridad advierten que el gancho de las Olimpiadas va a ser explotado hasta la saciedad para perpetrar todo tipo de timos y estafas. Además, las noticias sobre el evento, reales o inventadas, van a servir de pantalla para camuflar ataques de lo más variado.

Los ciberdelincuentes persiguen conseguir datos personales y cualquier clase de información sobre los ciudadanos que puedan explotar económicamente, ya sea directamente o vendiéndolos en el mercado negro. Datos individuales como nombres completos, direcciones postales, buzones de correo electrónico números de documentos de identidad o de la seguridad social son de gran interés para comisión de diversos delitos, incluyendo el robo de identidad y la suplantación de personalidad. Igual de atractivos resultan los números de tarjetas de crédito y las claves de acceso a servicios de pago en línea.
olimpiadas
Eso no es todo. Los ciberdelincuentes pueden aprovechar cualquier migaja de información, como los nombres de usuario y las contraseñas a las redes de la oficina o a cualquier servicio web, incluyendo el correo web y, sobre todo, las redes sociales. Contar con el usuario y la contraseña a una cuenta de una red social es toda una mina. Lo cierto es que para convertirse en víctima no hace falta desplazarse hasta la capital de Reino Unido. Basta con usar un ordenador, una tableta o un smartphone que esté conectado a Internet.

A efectos ilustrativos, expertos de seguridad de G Data señalan varios casos de estafas típicas con motivo de los Juegos Olímpicos de Londres 2012. Van a ser muy comunes los sitios web infectados con malware, a los que los internautas llegan haciendo clic en mensajes con enlaces acortados como los que circulan en las redes sociales. Bajo la promesa de ver un vídeo con la entrega de medallas, una gesta deportiva o un escándalo por dopaje, harán caer a los incautos. 

Otro riesgo es el phishing en falsas tiendas en Internet, donde los usuarios acudirán atraídos por mensajes por correo electrónico, en foros o en redes sociales. Allí, pretendiendo vender entradas u objetos relacionados con las olimpiadas, al realizar la compra, no sólo no enviarán la mercancía, sino que además se quedarán con todos los datos personales y de la tarjeta de crédito. Otra de las amenazas es el spam con premios en sorteos, ofertas imbatibles de alojamiento o de entradas. Los buzones de e-mail van a verse inundados con mensajes infectados con malware.

Durante las próximas Olimpiadas conviene extremar las precauciones. Los expertos aconsejan ignorar las ofertas de Internet demasiado buenas para ser ciertas y borrar sin leer los mensajes de spam, aparte de no abrir nunca un archivo adjunto, ni hacer clic en los enlaces.

Ranking Servidores Web Junio 2012

Apache encabeza una clasificación de servidores que dan respuesta a cerca de 700 millones de sites.

Los principales servidores web experimentaron un crecimiento en el número de hostnames durante el mes de junio.

Tras una considerable pérdida por parte de Apache, líder indiscutible de esta clasificación, cerca de 23 millones de nuevos sites se han unido al popular servidor web open source permitiéndole alzarse de nuevo con el título de opción con mayor crecimiento.

El segundo en obtener un mayor crecimiento fue Microsoft que no obstante no puedo evitar la pérdida en la cuota de mercado, nginx después de nueve meses consecutivos de crecimiento, también experimentó una pérdida de cuota de mercado de 2,1 millones de hostnames.

E
l 06 de junio 2012 fue el día Mundial de la puesta en marcha de IPv6. El evento organizado por la Sociedad de Internet, estaba destinado a promover el uso generalizado del protocolo. Como respuesta se recibieron más de 7 millones hostnames, de los que Apache fue la opción elegida en la mayoría, seguido por nginx.

Ranking Servidores Web Junio 2012 (sites totales)   
  • Apache 448,452,703 hostnames (64.33%)
  • Microsoft 95,891,537 hostnames (13.76%)
  • nginx 72,881,755 hostnames (10.46%)
  • Google 22,464,345 hostnames (3.22%)
Ranking Servidores Web Junio 2012 (sites activos)
  • Apache 107,485,139 hostnames (55.73%)
  • nginx 23,464,661 hostnames (12.17%)
  • Microsoft 23,114,450 hostnames (11.98%)
  • Google 16,473,290 hostnames (8.54%)
Según señala NetCraft, consultora de la que obtenemos los datos de este post, en junio de 2012 se han recibido respuestas de 697,089,482 sitios, lo que supone un crecimiento del 5,1% 34 millones de sites desde el pasado mes de mayo.

Cae la red criminal responsable de envíar el 18% del spam mundial


Cae la tercera botnet mundial de envío de spam
Buenas noticias para todo el conjunto de los internautas del mundo. La tercera botnet o red zombie más importante de envío de spam o correo basura ha quedado inutilizada tras echar abajo el servidor central desde el que se llevaban acabo las operaciones de esta red. Después de esta caída, los cibercriminales tendrán que volver a reconstruir toda la red si quieren seguir adelante con estas actividades delictivas, por lo que podríamos tener varios meses de cierta tranquilidad en el envío mundial de spam.

El correo basura o spam es una de las grandes lacras que existen hoy en día en Internet. Inunda los buzones de correo de casi todos los internautas y genera no pocas molestias. Además, un porcentaje de esos correos basura contiene archivos maliciosos o enlaces hacía páginas alteradas que pueden dañar nuestro equipo. Eso sí, los casos en que se envían correos maliciosos son un pequeño porcentaje del total. 

Normalmente nos encontramos con publicidad más o menos engañosa de todo tipo de productos, desde relojes, fármacos para mejorar el desempeño en la cama o alargadores del miembro viril.

Diariamente se envían miles de millones de correos de este tipo, lo que da una muestra de la cantidad de residuos electrónicos que deja el spam. Grum, la red criminal desmantelada, era responsable del envío de cerca del 18% de la cantidad total de correo basura del mundo, es decir, unos 18.000 millones de mensajes basura al día. Los envíos se realizaban a través de una botnet o red zombie, una red organizada de ordenadores infectados por malware que son los encargados de llevar a cabo la tarea de enviar correos electrónicos basura. La mayor parte de las veces los usuarios no son conscientes de que su ordenador forma parte de una red de este tipo, ya que el impacto en el rendimiento no suele ser notable.
Spam
Según se explica desde The New York Times, el cierre de Grum ha sido posible gracias al trabajo de varias organizaciones de seguridad a lo largo de Estados Unidos, Reino Unido y Rusia. Estos investigadores comenzaron a rastrear el origen de Grum hasta que encontraron los servidores maestros (desde donde se controla la red) en Rusia. Después alertaron a los proveedores de red para que echaran abajo esos servidores.

La buena noticia es que tal como estaba diseñada esta red, su actividad solo era posible si los ordenadores centrales estaban operativos, de manera que el malware distribuido por cientos de miles de ordenadores ha quedado inutilizado. Para volver a restablecer una red similar, los criminales deberán volver a construir desde cero una estructura infectando a miles de ordenadores. 

Una labor que permitirá que los niveles de spam bajen durante un tiempo. El problema de estas medidas es su carácter temporal. El tiempo de respuesta de los criminales suele ser muy rápido, y ya se ha visto otras veces que tras echar abajo una red de gran magnitud los niveles de envío de spam se restablecían en apenas unas semanas.

El tráfico de datos en Internet crecerá cuatro veces hasta 2016


Flujo de datos a través de Internet
El tráfico de datos a través de Internet se multiplicará por cuatro en cinco años, desde los datos conocidos de 2011 hasta 2016. La red seguirá experimentando un crecimiento muy alto cada año (con un incremento interanual de casi el 30%), convirtiéndose en una constante para los 19.000 millones de dispositivos con conexión que se esperan para 2016. Esto supondrá una media de dos dispositivos y medio por cada habitante del planeta. En América, el crecimiento será todavía mayor, una muestra de que el campo de la red puede convertirse en un trampolín para revitalizar la maltrecha economía de nuestro país.

Según los datos del informe elaborado por Cisco, el tráfico IP crecerá más de trece veces en este rango de tiempo, una cifra que está muy por encima de la media del resto del mundo. Además, se espera que en nuestro país tengamos 258 millones de dispositivos con conexión para 2016, algo más de 5 dispositivos con conexión a la red por cada habitante. El crecimiento será notorio en nuestro país. Otra noticia buena y que ya es una realidad es que, según los datos de Cisco, la velocidad media del ADSL en América creció desde los 6,5 Mpbs hasta los 10,2 Mbps, lo que supone un crecimiento del 57% y ha mejorado sustancialmente la oferta de estas conexiones que tenía nuestro país. 

Buenas noticias para un campo que ha estado en el punto de mira los últimos años debido a los altos precios de nuestras conexiones a Internet y la poca velocidad que se ofrecía a cambio. La situación está comenzando a revertirse (Sobre todo en el aspecto de la velocidad). Hablando de las cifras globales de información que fluye a través de la red, se espera que el tráfico global alcance 1,3 Zettabytes anuales o 110 Exabytes mensuales en 2016, prácticamente cuatro veces más que en 2011. En América el índice de crecimiento será mayor, multiplicándose por 13. Por poner un ejemplo, durante 2016 se enviará una cantidad de datos  equivalente a algo más de 100.000 DVD por hora.

Estudio de Internet de Cisco
Otro de los datos interesantes que desprende este estudio es el aumento considerable en el número de usuarios que estarán conectados a la red. Actualmente, un 28% de los habitantes del mundo cuentan con conexión a Internet, o lo que es lo mismo, hemos franqueado la barrera de los 2.000 millones de internautas. Para 2016 se espera que este porcentaje crezca hasta el 45%, hasta la interesante cifra de 3.400 millones de usuarios (el estudio toma en consideración el aumento de la población mundial para llevar a cabo los porcentajes).

Una nueva tendencia que ya se ha comenzado a advertir durante un tiempo es el peso de smartphones y tabletas dentro del tráfico global a través de Internet. Si en 2011 el 94% del tráfico era generado por el PC, el porcentaje bajará hasta un 81% en 2016. Más inesperada es la previsión de que los televisores inteligentes (los Smart TV) totalizarán un 6% del flujo de datos dentro de cuatro años. Sea como fuere, hay que tener en cuenta que estamos ante un campo como el de Internet con unos índices de crecimiento tan grandes y una capacidad de innovación tecnológica y mutación tan fuerte que este tipo de estudios sirven más como una hoja de ruta que da una visión comprehensiva del panorama de Internet, que como una guía fiable en la que nos podamos atener a los datos concretos.

Office 2013, cómo descargar y probar gratis el nuevo Office


Office 2013
Microsoft presentó la versión previa de Microsoft Office 2013 en un evento en San Francisco hace un par de días, en el que reveló las principales características que van a tener las nuevas aplicaciones de ofimática de la compañía pero en el que no se desveló la fecha en la que se lanzará la versión definitiva. Para aquellos usuarios que no quieran esperar unos meses para probar los nuevos World, Excel, o PowerPoint, Microsoft ha puesto en circulación una versión beta pública. Te contamos todos los pasos para instalar Office 2013 en tu ordenador.

Hay que tener en cuenta de que Office 2013 está diseñado de forma específica para Windows 8, pero la versión previa también funcionará con Windows 7. Para comenzar el proceso de descarga, hay que visitar la página oficial de Microsoft y luego apretar sobre la opción “Registro” y “Probar ahora”. En este punto puede resultar confuso que en la página principal se hable de Office 365, pero la instalación que se realiza es la de Office 2013. Elegimos el país en el que nos encontremos y después deberemos iniciar sesión con nuestra cuenta de Windows Live. Para terminar el proceso de registro solo queda hacer click sobre el botón de “Empezar ahora”.
Office 2013
Tras apretar sobre la opción de “Instalar”, el navegador descarga el instalador que servirá para descargar los archivos necesarios para Office y que llevará a cabo el proceso de instalación. Hay que avisar en este punto que el primer paso de conectarse con la cuenta de Office es bastante  lento y puede durar unos minutos (al menos en el ordenador en el que llevamos a cabo esta instalación). Una vez se ha llevado a cabo este paso previo, Microsoft nos pedirá que leamos el contrato de licencia de Microsoft Office y lo aceptemos.

El programa lanza un vídeo introductorio en el que se vuelve a generar confusión con la nomenclatura de Office, ya que se habla de Office 15 en vez de Office 2013 (a pesar de que en la presentación y en el programa aparece este nombre de versión). Curiosamente, la primera decisión que debemos tomar es la del fondo que queramos que tengan las aplicaciones de Office. Tras un recuerdo sobre la integración que estas aplicaciones tienen con el sistema de almacenamiento en red SkyDrive, podemos escoger por hacer un tour para que se nos muestren las características principales de la suite o seguir adelante (haciendo click sobre “No, gracias”).

Office 2013 

De nuevo se carga un lanzador de Office que realiza una serie de “retoques finales” según se anuncia en el propio programa. Como suele suceder en estos casos, los retoques finales se alargan unos cuantos minutos (más allá de la media hora). Eso sí, la ventaja que tenemos es que ya podemos comenzar a utilizar las aplicaciones de Office 2013 en el equipo mientras se realiza este proceso. ¿Qué opinas del nuevo Office 2013? ¿Te convence su nueva interfaz? ¿Crees que mejora la experiencia de uso?

Para llevar a cabo este artículo hemos utilizado un portátil Acer Aspire Ethos 8951G, uno de los portátiles más potentes que hay en el mercado y que cuenta con un procesador Intel Core i7-2630QM con cuatro núcleos de procesamiento y una potencia de 2 GHz por núcleo. Además, este equipo tiene 16 GB de RAM y una tarjeta gráfica Nvidia GeForce con 2 GB de memoria dedicada.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger