lunes, 31 de enero de 2011

Manilla de puerta que evita la Gripe

Ante la posibilidad de una infección, la mejor defensa es la prevención.
Según el diseñador Choi Bomi, esta manilla para la puerta previene la infección de varios virus que se distribuyen por el contacto con la mano, entre ellos el H1N1.

Publican código fuente de Kaspersky en Internet

El robo de información por parte de empleados molestos -y con acceso a información crítica- luego de ser despedidos de la empresa en donde trabajan no es nuevo, viene desde tiempos inmemoriales y en el caso de la industria informática esto es crítico.
Y es lo que le pasó a Kaspersky el año 2008 cuando un empleado robó el código fuente de una beta de Kaspersky Internet Security 8.0 -al cual tenía acceso como Pedro por su casa- e intentó venderlo en el mercado negro, siendo descubierto y encarcelado por 3

Problemas de Seguidad en los productos de seguridad de Symantec

Multiples vulnerabilidades han sido reportadas en los productos seguridad de Symantec, según informa la compañía de consultoría Secunia.
Estas vulnerabilidades podrían ser explotadas por hackers para generar ataques de negación de servicios (denial of service), ejecutar programas y comprometer un sistema vulnerable.


  1. Un error en el componente Intel AMS2 cuando se procesan ciertos mensajes, puede ser explotado para causar un buffer overflow por medio de paquetes enviados al puerto TCP 38292.
  2.  Un error en el componente Intel AMS2 cuando se procesan ciertos mensajes, puede ser explotado

domingo, 30 de enero de 2011

Te gusta el Billiard? te presento la mesa de billiard con mayor tecnología en el mundo

Bienvenidos a disfrutar de un rediseño total de la mesa de billiard.
Este diseño fue creado por 5 jóvenes diseñadores y fabricado por Toulet, unos de los mayores fabricantes de mesas de billiard de Francia y Estados Unidos. La innovación de esta mesa está a la vista.

95.000 virus diarios se consiguieron en el 2010

95.000 piezas de malware diariamente fueron analizadas por la empresa de seguridad y protección de datos Sophos en el año 2010, casi el doble de amenazas que se registraron el año 2009.

Cada 0.9 segundos aparece una amenaza nueva y, esto se repite las 24 horas del día los 365 días del año.

sábado, 29 de enero de 2011

Cubo Rubik para los amigos con discapacidad visual


El Cubo Rubik, muy conocido por todos, es un rompecabezas mecánico inventado en 1974 por el escultor y profesor de arquitectura Erno Rubic.

 En esta oportunidad el diseñador Konstantin Datz elaboró un cubo Rubik usando el sistema Braille en lugar de los colores o las texturas para que las personas con discapacidad visual también puedan intentar resolverlo

Día Internacional de la Prevención de Datos, ¿estamos previniendo la pérdida de datos?

Ayer se celebró el Día Internacional de la Prevención de Datos, este día tiene como primordial objetivo concientizar a los ciudadanos sobre la importancia de proteger su privacidad y difundir sus derechos y responsabilidades inherentes bajo el marco de la legislación europea y la difusión de mejores practicas sobre la recolección y procesamiento de datos personales en el mundo físico y virtual.

viernes, 28 de enero de 2011

Vasos y Platos del Futuro



A la hora de aportar algo a la cocina, definitivamente no soy el mejor candidato, pero navegando en internet me conseguí este excelente diseño y quiero compartirlo con ustedes.

Facebook solicita cambiar tu contraseña, No la cambies!!!

 Si alguno de ustedes ha recibido un email de "Facebook Service" o Servicio de Facebook informándoles que su contraseña ha sido cambiada porque un correo spam fue enviado desde su cuenta, por favor no crean esto.
Los cybercriminales intentan todos los días aumentar el número de equipos que distribuyen

jueves, 27 de enero de 2011

Eco Printer una impresora que borra la impresión y reimprime

Normalmente las fibras del papel soportan el proceso de reciclaje entre 5 y 7 veces. Esto no está mal, pero si hablamos de innovación, cómo podemos incrementar el tiempo de vida del papel?

Bueno el diseñador Sharsha Lee de la compañía LiteOn Technology Corp, nos sorprende con el Eco Printer, esta impresora usa una tinta especial compuesta de materiales fotográficos que desaparece luego

Pano Logic gana premio como producto del año 2010

Pano Logic, el líder en virtualización de escritorios zero client, anunció que su Pano System 3.5 fue nombrado Bronze Award Winner en la categoría Virtualización de Escritorios en los Premios de Productos del Año en el SearchServerVirtualization.com 2010 . Los premios son presentados por los editores del Data Center TechTarget y Virtualization Media Group, los productos son evaluados en base a su fácil

lunes, 24 de enero de 2011

Último virus de Twitter se distribuye por teléfono celular

En lo que va de año han tenido lugar varios ataques cybercriminales vía redes sociales y, el último en la lista es el worm de Twitter que ataca el servicio de Google para acortar los link de internet, así lo alertó Graham Cluley, consultor de seguridad de Sophos.
Los servicios para acortar los links son muy populares en las redes sociales, ya que permiten disminuir el número de caracteres en los mensajes de Twitter, por ejemplo Bit.ly.
Sin embargo, estos links acortados (shortened links) pueden amenazar

sábado, 22 de enero de 2011

Casas portátiles y económicas para los más necesitados

Este prototipo de casa fue diseñado por Altamash Jiwani y ya está nominado para los premios Index Awards del 2011.
Esta casa está diseñada pensando en las condiciones que encaran las personas menos privilegiadas del mundo. Los bloques pueden ser ensamblados con unos cerrojos o pernos para construir la casa de cualquier tamaño. Los bloques son livianos pero muy fuertes, está hechos con material reciclado y son muy económicos. Si un bloque se daña, este puede ser reemplazado por otro muy rápidamente y el bloque dañado puede reciclarse de

Un Par de Senos en Facebook, Ingeniería Social simple y efectiva




Cuando hablamos de seguridad tecnológica, la Ingeniería Social es en general un término asociado a las manipulaciones, engaños o trucos usados por una persona (hacker, investigador privado o conocido) para persuadir a otros y, obtener información personal o confidencial del usuario.
Dentro de estas técnicas de Ingeniería Social podemos encontrar, archivos anexos maliciosos en los emails (spam), hacer click a un botón o link que pensamos nos va a dirigir a un lugar de confianza (phishing) o directamente llenar una planilla con nuestra información.

Todos los tipos de scams (estafas o intento de estafa) y muchos métodos de

jueves, 20 de enero de 2011

Los "Twitteros" son los internautas más influyentes


El Twitter sigue siendo un fenómeno imparable. Según un estudio llevado a cabo en Estados Unidos por la compañía Exact Target, los usuarios de la red de microblogging son los internautas más influyentes y su capacidad de influencia se extiende también al terreno del marketing, informa FAZ.

Los consumidores con perfil en Twitter que utilizan cada día este servicio para comunicarse tienen una influencia tres veces mayor en la reputación online de una marca que el resto de usuarios, se asegura en el informe.

Si bien Twitter cuenta con menos usuarios que Facebook, su comunidad es más activa y más influyente en la producción de contenidos. “Twitter es un lugar para productores de contenidos cuya influencia llega a todos los rincones de internet. Los consumidores

Especial de Patineteros (skaters)

El artículo de hoy lo dedico a los que como yo, nos gustan las patinetas o skateboards.

La primera es la DownHill Machine de Nuno Pereira, esta patineta permite ajustar los trucks, fabricados con aluminio aeroespacial, entre 0 y 90 grados, pesa unos 4,7Kg, la tabla mide de largo 800mm y de ancho 255mm. Es producida por Dapowa. Disfrútenla.










Otra skateboard que me llamó la atención por su practicidad es la Pumpboard. Correcto, así

Sophos Líder Mundial en Seguridad y Protección de Datos según Gartner

La firma de seguridad y protecctión de datos Sophos, anunció que ha sido posicionada por Gartner como un Líder en el Cuadrante Mágico para Endpoint Protection Platforms (plataformas de protección para puntos finales) en el año 2010. El reporte analiza el mercado de los EPP, evaluando la visión del negocio y la tecnología del vendedor, así como el funcinamiento de su producto y su servicios. Esto quiere decir que Sophos es reconocido a nivel mundial por el evaluador independiente con mayor credibilidad (Gartner) como un Líder para tanto la Protección para Puntos Final (estaciones de trabajo, servidores, celulares, etc) y Protección de Datos.
Gartner dice "Los ataques de alto nivel, tales como Aurora y Stuxnet en el 2010, muestran como los ataques de malware han venido madurando y son más

martes, 18 de enero de 2011

10 Tendencias de los Medios Sociales para el 2011

Buscando información de seguridad tecnológica para mis artículos, me topé con este excelente artículo del Sr. Jesús Maceira y el Sr. Miguel Bernal que comparto con ustedes, espero que lo encuentren productivo. 
Las Tendencias serían las siguientes:

1. Marketing basado en la localidad (Geolocalización): Servicios como los de Foursquare, Facebook Places y Gowalla, irán adquiriendo mayor popularidad, en la medida en que sus sistemas de privacidad mejoren. Serán determinantes en las decisiones de compra de muchos negocios con locales (franquicias, cafés, restaurantes etc) en nuestras ciudades.

2. Nuevas plataformas de vídeo: YouTube es el rey indiscutible, pero surgirán

No destruyas tus hojas impresas, bórralas!!!

Tomen por favor un momento para revisar esta innovación, este es un destructor de papel que no destruye el papel, es un sistema de borrado electromagnético. La idea para este proyecto viene del diseñador Mohsen Saleh, luego de observar los efectos destructivos de la radiación elctromagnética en los pigmentos de color.
El equipo utiliza radiación electromagnética en un ambiente muy controlado para romper las fibras de los pigmentos de color en las hojas impresas.

Qué quiere decir esto? pues muy sencillo, el

Técnicas para crear una contraseña segura y fácil de recordar

Antes que nada me gustaría saludar y agradecer a los amigos @yosefmel @miaulavirtual @joseacontreras @guibra18 @juacultural @alugos  y @noendosable por sus RT de nuestros artículos de seguridad e innovación tecnológica, solo en los últimos 3 días hemos tenido más de 1.150 visitas en nuestro joven blog y seguimos aumentando, esto es gracias a ustedes, insisto, muchas gracias a todos.

Ahora bien, este artículo lo escribo con mucho gusto para responder una inquietud que algunos lectores nos expresaron el día de ayer. Se trata del artículo "La Cultura de la Seguridad en la Empresa" que publicamos ayer mismo y, la pregunta va dirigida a ¿qué podemos hacer para disminuir o eliminar las amenazas que se consiguen mensualmente en las estaciones de trabajo de los empleados?
Bueno, la respuesta es sencilla, mucho, podemos hacer mucho para disminuir o eliminar estas amenazas.



lunes, 17 de enero de 2011

A ponerse las pilas con la Pila AA USB

Los que usamos pendrives a diario sabemos lo versátil que es guardar información y transferirla a otro equipo rápidamente. Existen pendrives de mayor tamaño, los he visto de hasta 64GB, también algunos que tienen incluído un software de cifrado para evitar que la información confidencial sea conocida por otras personas e incluso los he visto muy muy pequeños, todo esto para ofrecerle un valor agregado a los consumidores de este dispositivo.

En esta oportunidad les presento una idea innovadora del Sr. Wonchul Hwang, se trata de una pila AA que posee la paticularidad de recargarse

domingo, 16 de enero de 2011

La Cultura de la Seguridad en la Empresa

Este artículo lo tenía guardado desde hace un tiempo, pero pienso que su mensaje sigue vigente.

El martes 30 de Noviembre del año pasado se celebró el Día Internacional de la Seguridad Informática, hecho que muchas compañías aprovecharon para publicar datos interesantes sobre amenazas y riesgos para la seguridad de la información de las empresas. La pérdida de datos, el malware, el spam, los ataques de ingeniería social o las nuevas amenazas a través de las redes sociales, son las amenazas a las que se enfrentan los responsables de la seguridad en las empresas, que, según Cisco, suponen unas 130 amenazas potenciales al mes por cada empleado.


Y ante esta cifra, ¿cómo reaccionan las empresas?

Los responsables de IT de las empresas implementan medidas y controles de

Monitor multi-touch con impresora y scanner incorporado

Es por supuesto un prototipo, pero la idea es genial tener computadora, impresora y scanner, todo junto nos ahorraria espacio si nuestro lugar de trabajo es pequeño.





Eso cree Byeong Min Choe, diseñador y creador del “Document Extractor”, un concepto de monitor completisimo!.

El Document Extractor es multi-touch y además cuenta con una impresora y un scanner incorporados. Por ejemplo, si estás viendo un documento y necesitas imprimirlo. Lo mandas a imprimir y sale de la misma pantalla. Si necesitas imprimir una foto, podes recortarla con el panel multi-touch e imprimirla en el mismo monitor.


8 cosas que nunca debes publicar en Facebook



Hay que tener mucho cuidado con determinados contenidos que se publican en la red social más popular del planeta, Facebook. A Dan Leona le despidieron del trabajo de sus sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismo por criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joven tras ver sus fotos en esta red social, un sargento de Policía fue investigado por unas fotos junto a unas jovencitas...  y así, varios ejemplos que a menudo podemos leer en diferentes medios.
Esta semana, la edición digital de Time publicaba una serie de consejos acerca de qué no debe publicarse jamás en Facebook. Entre los contenidos 'prohibidos' están:

Escribir sobre cuánto odias tu trabajo: aunque sea tentador, lo cierto es que los contenidos

sábado, 15 de enero de 2011

Wikipedia cumple 10 años de crecimiento


Wikipedia, la enciclopedia digital del siglo XXI, paradigma de la participación en Internet y del sueño del conocimiento universal, cumple diez años con más de 400 millones de usuarios, 26 millones de artículos en 271 idiomas y el logro de cambiar radicalmente la forma en que accedemos a la información. Una década de innegable éxito en la historia de Internet no es obstáculo para que numerosas voces cualificadas vean con recelo la forma en que Wikipedia se nutre de su información, que puede ser editada por cualquier usuario de la red con escasos filtros.
 

La Wikipedia dice de sí misma que es "la mayor y más popular enciclopedia en internet gratis, libre, políglota y accesible" y que nació en inglés el 15 de enero 2001.
Sobre su nacimiento explica que existe "cierta polémica" sobre el padre de la idea original, aunque

Juegos Sociales para Twitter


Me ha sorprendido mucho conocer Play140, una empresa que se sube al carro de los juegos sociales, aunque no para Facebook, sino para Twitter.

Y es que por lo que he podido leer, sus creadores están convencidos de que los juegos sociales a través de mensajes de texto tienen futuro y por ello se han lanzado ha crear no uno, sino seis títulos para intentar seguir la estela de Zynga.

Pero sin duda lo que más me ha gustado es su filosofía, ya que aseguran que los juegos están diseñados únicamente para ser divertidos y todo lo que se

LibreOffice reemplaza a OpenOffice.org

La Suite LibreOffice está viviendo un mejor momento que su competidor OpenOffice.org. LibreOffice se beneficia de actualizaciones más frecuentes que la suite OpenOffice, además de soportar los archivos con extensión .docx nativamente.
Desde un punto de vista filosófico, algunos usuarios prefieren mantenerse bajo el ala de Oracle, el cual descontinuó el proyecto de escritorio de openSolaris luego de adquirir Sun Microsystems y, podría no tener más interés en continuar con el proyecto de OpenOffice.org.
Desde un punto de vista un poco más realista, ya

viernes, 14 de enero de 2011

Nuevo Reloj Nike con GPS

La compañía Nike ha decidido crear un nuevo reloj que funciona en conjunto con los zapatos. Este se dispositivo se denomina GPS Nike + SportWatch.
Es un reloj sensor que proporciona la misma funcionalidad musical que la de un iPod e iPhone, ya que posee instalada una aplicación de mando que no necesita cables ni extensiones. Este reloj no solo da la hora, sino que también es resistente al agua y cuenta con la integración del auto-navegador GPS Tom Tom.

El reloj deportivo trae una pantalla LCD monocromática y una solida interfaz de usuario que permite la navegación fácil a través de un par de botones que vienen ubicados en la parte lateral del dispositivo.

El GPS Nike + SportWatch estará disponible el 1 de abril y no se dio a conocer su precio.

Pano Logic lanza su Segunda Generación de Zero Client


El líder en virtualización de escritorios zero client, Pano Logic, anunció el lanzamiento de su Pano System 4, su siguiente generación del dispositivo zero client que reemplaza a los Pc´s tradicionales y thin clients con una solución orientada a centralizar el procesamiento, datos y escritorios del lado del servidor. Algunos beneficios del dispositivo son:

Seguro: El dispositivo zero client no requiere de sistema operativo, esto significa que no puede ser infectado de virus. Tampoco almacena ningún tipo de información localmente, toda la información permanece almacenada de forma segura en los servidores. Los caracteres escritos por medio del teclado viajan cifrados desde el dispositivo al servidor, de manera que es imposible que un software keylogger detecte lo que usted está escribiendo.

Administrable: El Pano System 4 es administrado de forma centralizada por medio del Pano Manager, una

jueves, 13 de enero de 2011

Facebook y Twitter reemplazan a los Blogs?


El experto en social media Danny Brown escribió recientemente un excelente artículo sobre los Blogs vs. los Medios Sociales (blogging vs social media). El autor hace un especial énfasis en la pregunta ¿Es realmente cierto que los blogs están siendo reemplazados por Facebook y Twitter? como explica Jeff Bercovici, otro experto en el área de Social Media.
Ambos han recabado la información de las mismas fuentes pero sus conclusiones difieren una de la otra. En mi opinión, como dice el Sr. Brown, los blogs no van a ser reemplazados por Facebook ni Twitter, por lo menos en el futuro próximo.

Existen muchos y grandes beneficios en mantener un blog versus comunicarse solo por Twitter o Facebook.
Así que, porqué blogear (blogging)?
  • No tenemos restricciones en la cantidad de caracteres que podemos escribir como en Twitter o

miércoles, 12 de enero de 2011

El esperado mouse oficial de la película Tron


La empresa Razer gano la licencia para fabricar y distribuir periféricos de la franquicia Tron de Disney. Este nuevo mouse, el Tron Gaming Mouse, está enfocado a los gamers que busquen precisión y una buena herramienta para disfrutar de sus juegos.

Una de las contras es que posee cable, algo que no suele ser cómodo en el sector gaming, trae un sensor de 5600 DPI 3.5G, su nivel de sensibilidad es de primera calidad, y cuenta con dos botones extra en cada lado programables para las funciones que necesitemos.

Está fabricado con plástico duro, la estética corresponde a la de la película Tron: Legacy. Las luces son

Cuidado con el Kamasutra...

KamasutraEl experto en seguridad Graham Cluley ha publicado hoy una noticia que confirma una vez más la astucia que tienen los hackers para generar software malicioso y para llamar la atención de sus victimas. En este caso de trata de un archivo llamado "kamasutra.pps.exe" (sí, se fijaron? tiene dos extensiones), lo que inicialmente podemos pensar que es un archivo Powerpoint, pues no lo es, esta presentación que demuestra diferentes posiciones sexuales y, debe tentar a los usuarios descuidados a hacer click, en realidad es una pieza de malware vista recientemente este año.

Cluley comenta "Debemos tener mucho cuidado con lo que hacemos con el mouse y revisar dos veces los archivos que abrimos en los correos y el internet".

Cuando el usuario ejecuta la supuesta presentación, inician los slides mostrando las 30 posiciones y al mismo tiempo empieza la instalación silenciosa en background del troyano en su computador, a través de un archivo llamado AdobeUpdater.exe, además de otros componentes como jqa.exe y acrobat.exe.

martes, 11 de enero de 2011

Lo que debe saber del Enero Patch Tuesday de Microsoft

Microsoft publicó hoy en su primer Patch Tuesday, dos boletines de seguridad llamados MS11-001 y MS11-002, que reparan 3 vulnerabilidades.
Para los lectores que están a cargo del patchmanagement (administración de las actualizaciones del sistema operativo y aplicaciones) en sus empresas, les recomiendo este site de la firma de seguridad Sophos donde pueden encontrar registrados y clasificados todos los parches de seguridad de Microsoft, página de vulnerabilidades.
Vamos a revisar de forma general estos dos boletines y continuamos con nuestro tema central:
  • MS11-001 resuelve la vulnerabilidad clasificada como CVE-2010-3145:
    Copio textualmente del site de Microsoft "Esta actualización de seguridad resuelve una

EMET 2.0 Microsoft y la Seguridad

Desde que esto de la seguridad y los fallos saltó a los medios y se ha hecho más importante cada día, Microsoft ha venido incluyendo y desarrollando ciertas aplicaciones y parches que denotan un intento por mejorar este flaco punto de su sistema operativo. EMET es una de éstas iniciativas y ahora el gigante de la informática nos muestra su versión 2.0.
EMET, Enhanced Mitigation Experience Toolkit, es un programa desarrollado por la compañía de Redmond que nos sirve para dar permisos diferentes y monitorear procesos utilizados por software de terceros. Explicado así puede resultar complicado de entender pero es sencillo si nos ponemos en la

jueves, 6 de enero de 2011

Breve historia de los virus en equipos Apple Mac

Apple IIEn el último año he presenciado muchas discusiones acerca de las amenazas reales que los malware sugieren a la platafoma Mac. Por un lado creo que el tema es hasta emotivo por parte de los usuarios Mac y, por el otro lado  existen fuertes puntos de vista a favor y en contra.
Para aportar algo a estas conversaciones, aquí les dejo una corta visión general de algunos malwares que han afectado computadoras Apple. Desde los 80´s, hasta ahora.

1982
El primer virus que afectó a los computadores Apple, no fue escrito realmente para Macintosh, ya que estas

domingo, 2 de enero de 2011

50 passwords que nunca debes usar en tu computador

En el mes de diciembre Gawker Media (el weblog más visto en el mundo) reportó que había perdido una base de datos de apróximadamente 1.5 millones de clientes, en esa base de datos se encontraban sus nombres, passwords y cuentas de email.
Esta historia no difiere mucho del incidente con Honda, que perdió dos base de datos de 2.2 y 2.7 millones de clientes respectivamente y, de muchas otras empresas que han sufrido pérdida de datos importantes. Ahora bien, la diferencia en esta oportunidad radica en que fueron descifrados 188.279 passwords de esta base de datos y publicados anónimamente en la web.
Los 188.279 passwords fueron analizados y ordenados por su uso, aquí podemos ver el Top 50 de los

sábado, 1 de enero de 2011

Guerra de Malware (virus) en celulares, ahora le tocó a Google Android


El malware Troj/Geinimi-A (también conocido como Gemini) ha sido incorporado en varias versiones de aplicaciones y juegos, este malware intenta robar data del celular y puede contactar URLs remotos.

Aunque algunos reportes indican que Geinimi es el primer malware para el sistema operativo Google Android, esto no es correcto. Por ejemplo, en el pasado ya nosotros vimos que banking malware ha sido encontrado en el mercado Android, investigadores de seguridad han demostrado dispositivos Android con spyware rootkits y, los usuarios han sido alertados de Troyanos desde Rusia que envían mensajes de texto SMS.