Java permite mejorar la configuración de seguridad (hacelo!)

No es habitual que Oracle emita una nueva versión de Java que no corrija fallos de seguridad. Sin embargo, la nueva versión 10 de la rama 7 ha nacido para incluir mejoras de seguridad (que no es lo mismo que corregir fallos). Además, algunas bastante interesantes que, dados todos los problemas que está causando, resultan necesarias.

En estos momentos y dese hace ya muchos meses, Blackhole es la herramienta preferida de los atacantes para infectar sistemas. Dentro de esta "suite" de explotación, las vulnerabilidades preferidas que más éxito tienen entre las víctimas son las relacionadas con Java, seguidas por los problemas en Flash y Windows.

Sin ir más lejos, según nuestras propias estadísticas (basadas en varias decenas de casos a empresas y particulares en los últimos meses), Java está detrás de prácticamente el 100% de las infecciones por el troyano bancario Citadel (Zeus).

Así que cualquier mejora en la seguridad de Java es bienvenida. Varios navegadores están bloqueando las versiones no actualizadas, en un intento por proteger a sus usuarios.

Pero Oracle ha decidido facilitar este aspecto a los usuarios. En esta ocasión, se han centrado en mejorar el panel de configuración del programa para permitir elegir una configuración más o menos segura. Por supuesto, y tropezando en la misma piedra de siempre, la configuración por defecto no es la más adecuada.

En el panel de control de Java, se podrá ahora desactivar cómodamente Java para el navegador, algo que se debería llevar a cabo. Sin embargo, Oracle permite ahora elegir diferentes niveles de "seguridad", basados en si un applet está firmado (se considera "de confianza") y en si se ejecuta sobre una versión de Java "segura" o no. Con versión "segura" se refieren a que sea la última publicada y esté actualizada.

Los niveles predeterminados juegan con diferentes combinaciones de estos parámetros. En "bajo", todos los applets se ejecutarán sin preguntar a menos que lo intenten sobre una versión antigua o pregunte por recursos protegidos. En "muy alta", todos los applets (firmados o no) pedirán confirmación y bloqueará directamente la ejecución en un JRE antiguo.

Para ingresar a la configuración: Inicio -> Panel de control -> Java 32 bits -> Panel de control de Java.



Por defecto (como muy probablemente lo dejarán la mayoría de usuarios), viene configurado para ejecutar sin preguntar Applets no firmados en una versión "segura".

En realidad, actualizada a la última y "segura" no son siempre sinónimos ni en Java ni en ninguna aplicación. Recordemos que no hace mucho, varias vulnerabilidades de Java han estado siendo aprovechadas por atacantes sin que existiese un parche.

Por tanto la última versión era "segura" para sus parámetros. También porque confían en un Applet (que no deja de ser un programa) sin firmar para ejecutarse de forma transparente para el usuario. Los atacantes encontrarían un mayor obstáculo si tuviesen que firmar los Applets maliciosos y que fueran validados por una entidad de confianza.

Esto sí podría suponer un pequeño freno. Las páginas legítimas que usen applets, se verían así obligadas a firmar su código para evitar problemas.

En cualquier caso, una mejora interesante y necesaria.

Si necesitas descargar Java, podes hacerlo: Aqui

La página Windows.com ya no es compatible con Internet Explorer 6

La página web oficial de Windows que regenta Microsoft, Windows.com, ya no soporta Internet Explorer 6.

Lógico, como pensaréis la mayoría, ya que es un navegador que tiene más de 11 años de vida, desde su lanzamiento en agosto de 2001. Sin embargo, según cifras de Net Applications, sorprendentemente más de un 6,5% de los usuarios de internet aún siguen utilizando esta versión del navegador de Microsoft, cifra que se eleva a un sorprendente porcentaje mayor al 21% en el caso de China (según datos de Microsoft del pasado mes de junio).

De ahora en adelante, si intentamos acceder a la página oficial de Windows a través de Internet Explorer 6, nos aparecerá el siguiente mensaje de aviso: “Estás utilizando una versión antigua de Internet Explorer.

Muchas páginas web, incluyendo Windows.com, ya no admiten Internet Explorer 6, lo que significa que no podrás acceder a la web hasta que actualices el navegador.”

En dicho mensaje, también se nos ofrece un enlace de descarga de Internet Explorer 8, que recordamos que se trata de la versión más reciente del navegador de los chicos de Redmond que está soportada para Windows XP.
internet explorer upgrade
(Pulsar sobre la imagen para verla a tamaño completo)

Son muchos los esfuerzos que está haciendo Microsoft para intentar hacer que Internet Explorer 6 muera definitivamente, al ser un navegador con tecnología obsoleta con respecto a la tecnología y estándares web actuales.

Mediante la página web ie6countdown, el gigante de Redmond muestra el porcentaje de usuarios que aún utilizan esta versión anticuada de su navegador, animando de esa forma a que los usuarios actualicen a Internet Explorer 8.

Por su parte, según Net Applications, Internet Explorer 8 cuenta con una cuota de uso de casi el 24,5%, mientras que IE 9 es utilizado casi por el 21% de los usuarios de internet.

Y vosotros, ¿qué versión de Internet Explorer utilizáis? ¿Conocéis a alguien que siga utilizando Internet Explorer 6? Esperamos vuestros comentarios.

Diez años de cárcel por robar datos de famosos

Un juzgado de Estados Unidos dictó una sentencia de diez años de prisión para un hacker que se introdujo en las cuentas de correo electrónico de numerosas estrellas, entre ellas Scarlett Johansson, y publicó fotos de las celebridades desnudas en internet.

El juzgado de Los Ángeles también ordenó a Christopher Chaney, de 36 años, pagar 76.000 dólares a Johansson, Christina Aguilera y Renee Olstead, quienes forman parte de las docenas de personas cuyas cuentas de correo electrónico intervino.

Chaney se declaró culpable en marzo, tras un acuerdo con los fiscales. Pudo haber recibido una sentencia de hasta 121 años de cárcel si se lo hubiera culpado por los 26 delitos por los que fue acusado originalmente.

Su arresto por parte de agentes del FBI en octubre del año pasado fue el resultado de una investigación de 11 meses de duración sobre la piratería a cuentas de más de 50 figuras de la industria del entretenimiento, muchas de ellas jóvenes estrellas como Mila Kunis.

Las acusaciones en su contra incluyen el acceso y daño a ordenadores, escuchas telefónicas y robo de identidad.

Entre el material que robó el joven originario de Florida se encontraban imágenes de Johansson, protagonista de "The Horse Whisperer" y "Girl with a Pearl Earring", desnuda en su hogar.

La computadora de Aguilera fue hackeada en diciembre de 2010, cuando fotos picantes de ella aparecieron en internet. El teléfono móvil de Kunis fue hackeado en septiembre de ese año, con fotos de ella, incluida una en una bañera, que también fue subida a internet.

Lo más buscado en Google en 2012

Google ha hecho público un video con motivo de la llegada del nuevo año,  recapitulando las 10 búsquedas más frecuentes realizadas desde su buscador.

Muchas de estas búsquedas son previsibles ya que fenómenos como el “Gangnam Style”  o los juegos olímpicos de Londres 2012 pueden resultar totalmente previsibles, pero existen búsquedas como “BBB12” , un programa de la televisión brasileña, que han sorprendido a muchos usuarios del famoso buscador.

A continuación os facilito la lista de las 10 búsquedas más frecuentes:
1.- Withney Houston
2.- Gangnam Style
3.- Huracán Sandy
4.- iPad3
5.- Diablo3
6.- Kate Middleton
7.- Juegos Olímpicos de Londres 2012
8.- Amanda Todd
9.- Michael Clarke Duncan
10.- BBB12

Nuevo troyano Trojan.SMSSend.3636: Te decimos como evitarlo

Trojan.SMSSend.3636, escondido en instaladores aparentemente legales.

Este tipo de troyano es muy famoso en Windows pero acaba de dar su salgo a Mac y desde Compunoticias te decimos como funciona y como evitarlo.

Trojan.SMSSend.3636 es un falso instalador que suplanta el instalador de un programa “legal” y que solicita, como pago de la aplicación, el envío de un SMS, en el momento que envías ese mensaje entras a formar parte de una suscripción de la que es difícil darse de baja.

Si no dispones de algún antivirus, algo hasta ahora no imprescindible en Mac OS X, te aconsejamos que nunca aceptes los programas que ponen como condición para su instalación el envío de un sms, ya que normalmente acabará siendo un fraude y tu teléfono móvil  quedará registrado para usos fraudulentos.

Puede parecer una medida absurda para evitar fraudes, pero me consta que para muchas personas no muy ágiles en temas informáticos, conseguir el programa que están buscando a cambio de un único sms puede ser algo totalmente viable y asumible, sin darse cuenta de que normalmente acabarán teniendo que asumir un coste muchísimo mayor al esperado.

SMSSend.3666

SkyDrive llega a la consola Xbox 360

SkyDrive el popular servicio de alojamiento de archivos en la nube de Microsoft llega a la consola Xbox 360, para permitir visualizar en el televisor todo su contenido almacenado (fotografías, documentos, vídeos, archivos, presentaciones, películas, etc) e interactuar con otros dispositivos móviles tales como tablets o smartphones.

Además ofrecerá compatibilidad total con Xbox Kinect para poder utilizar los controles de voz y gestos y el controlador remoto ofreciendo así una nueva y gran experiencia de usuario.

SkyDrive ya se encontrará disponible en Xbox 360 desde hoy mismo, pudiendo acceder a este simplemente conectando el televisor y la consola y accediendo a Aplicaciones, seleccionando Examinar Aplicaciones y dentro de la categoría Social encontraremos la entrada al servicio de alojamiento de archivos de Microsoft.

El gigante Microsoft también ha confirmado que durante el 2013 verán la luz un total de 43 aplicaciones para Xbox repartidas por países, entre las que se encuentraran disponibles para España: Fightbox, GameTrailers, LiveSport.tv y VEVO. Se puede consultar el listado completo de apps para la consola de los de Redmond aquí.

SkyDrive ofrece actualmente 7 GB gratuitos (los usuarios veteranos pueden contar con hasta 25 GB de almacenamiento gratis) para sus nuevos usuarios y gracias a su integración con la popular consola de Microsoft, podremos ver presentaciones, fotografías, vídeos en el televisor y compartir estos con nuestros amigos, con la posibilidad por ejemplo de iniciar una presentación utilizando el sensor de voz de la consola o pasar de una foto o documento a otro utilizando el sensor de movimiento.

Sin duda un gran acierto de Microsoft que puede hacer las delicias de los propietarios de su consola y de una cuenta de Skydrive, sacando además el máximo partido a esta integración si se dispone de una cuenta sincronizada con un smartphone con Windows Phone.

Mozilla lanza Firefox 17.0.1


El desarrollador Mozilla ha lanzado hace apenas unas horas la nueva versión de su navegador en la que se soluciona un problema de renderizado de su anterior versión y otro error por el cual el navegador no reiniciaba correctamente todos los componentes sociales cuando el usuario abandonaba la navegación privada con estos habilitados.

Además, Mozilla Firefox 17.0.1 ofrece algunas novedades más, como el soporte para Facebook Messenger y click-to-play blocklisting implementado para prevenir las versiones vulnerables de los plugin que se ejecutan sin permiso del usuario. A continuación más detalles.

Empezamos el mes de Diciembre con una nueva actualización del navegador que ha sido liberada por Mozilla diez días después de su anterior versión (17.0) hace apenas unas horas.

En la nueva actualización el desarrollador de software corrige un problema de renderizado (bug 814101) además de un error por el cual el navegador no reiniciaba correctamente, todos los componentes sociales cuando el usuario abandonaba la navegación privada con tales componentes habilitados.

Además, la versión también se centra en solucionar algunos problemas que ya venía arrastrando desde la sexta versión Beta los cuales provocaban el error fatal del plugin Click-to-call de Skype y se soluciona también otro problema con la visualización de fuentes.

Así mismo os recordamos, que posiblemente y si todo sigue como espera Mozilla, el navegador a partir de la versión 19 detendrá los plugins que se cuelguen sin necesidad de cerrarlo. A partir de ahora no nos extraña ni tampoco nos sorprendería, que pronto veamos la versión 17.0.2 y las sucesivas 17.0.x que probablemente vendrán en cortos espacios de tiempo.

Podemos ver todas las novedades y cambios que nos ofrece la nueva versión del navegador a través de sus notas de la versión.

También podemos observar la lista completa de correcciones en su bug list.
 


Microsoft lanza una campaña en contra de Google cara a la navidad.

Microsoft ha lanzado una campaña acuñando para esta una nueva palabra: scroogled y creando un sitio para tal efecto en contra de Google.

Pero ¿cual es el motivo en esta ocasión para este nuevo enfrentamiento entre los dos gigantes?. Según denuncian los chicos de Redmond, Google realiza una mala práctica en Google Shopping, ya que todos los resultados de búsqueda son enlaces patrocinados (pagados) desvirtuando así su valoración real.

Según el comunicado oficial de Microsoft, Google muestra todos los resultados de compras solamente si son pagados por anuncios, pasando así a un “peligroso” modelo en que todos los comerciantes tienen que pasar por caja si sus productos quieren aparecer en Google Shopping. Curiosamente el gigante de Redmond hace una publicidad descarada de su buscador Bing, instando a los usuarios a usar este para obtener resultados de búsqueda para comprar productos cara a la campaña navideña.

Este no es el único frente abierto por Microsoft contra Google, ya que el gigante del software ha lanzado varias campañas televisivas para denunciar los resultados de búsqueda de Google, así como para denunciar los últimos cambios producidos en lo concerniente a la privacidad de varios de los servicios de este último.

Por si fuera poco, también ha contrado a una empresa para localizar a usuarios del servicio de correo Gmail e invitarles a probar Outlook, el nuevo remodelado servicio sustituto del veterano Hotmail, publicando los datos de un estudio que dice que la inmensa mayoría de usuarios de Gmail que lo han probado, concretamente cuatro de cada cinco, prefieren ahora utilizar Outlook por su sencilla y simple interfaz.

Recordemos que Gmail se ha convertido el mes pasado en el servicio de correo más utilizando en el mundo, superando al veterano Hotmail y que Microsoft ha anunciado que el sustituto de Hotmail, Outlook,  ya cuenta con más de 25 millones de usuarios activos, todo un éxito dado que fue lanzado el pasado mes de julio.

Gmail soporta adjuntos de 10 GB gracias a su integración con Drive.


A partir de ahora los usuarios del correo electrónico de Google: Gmail, podrán adjuntar en sus correos archivos de hasta 10 GB gracias a la integración con Drive, permitiendo así salvar el óbice de los 25 MB máximo que tiene Gmail para el tamaño de los archivos adjuntos.

Esto es sin duda una gran ventaja, ya que permitirá enviar por mail archivos de gran tamaño sin la necesidad de partir estos mediante alguna herramienta de terceros destinada a tal fin o el típico programa compresor. Para utilizar esta nueva función del servicio del gigante de Mountain View hay que utilizar el nuevo botón situado al lado del de adjuntar archivo.

Como es lógico Google permitirá establecer permisos para designar los usuarios que tendrán permisos para ver ese archivo y en caso de que sea un documento colaborativo que permite ser sincronizado, poder también marcar a determinados usuarios con permiso de solo lectura, para que estos no puedan producir ningún tipo de cambio en este.

Para compartir o enviar un archivo de gran tamaño deberemos subir primero este a Drive y luego redactar el correo y añadir los destinatarios, una vez hecho esto y adjuntado el archivo será el propio Gmail el que comprobará si todos los usuarios tienen permiso para poder ver el archivo y en caso contrario permitirá establecer los parámetros correspondientes a la privacidad.

Recordemos que según los datos del pasado mes de Octubre de la empresa de investigación de marketing por internet ComScore, Gmail es el servicio de correo electrónico más utilizado del mundo, superando al hasta ahora todopoderoso servicio de Microsoft: Hotmail; superando la cifra de más de 425 millones de usuarios en el mundo y 288 millones de visitantes únicos mensuales. Cifras impresionantes para ser lanzado en el año 2004 frente a los 16 años que lleva con nosotros el servicio del gigante de Redmond.

La mayoría de los usuarios de XP no quiere actualizar a Windows 8.

El gigante del software: Microsoft tiene delante un gran reto después de lanzar a la venta su último sistema operativo. El gigante, ahora está interesado en convencer a los usuarios que todavía ejecutan Windows XP en sus ordenadores que den el gran salto a Windows 8, alegando para ello que su software es antiguo teniendo once años de edad y no es un entorno seguro para trabajar.

De esta manera lo dice en una entrevista Andy Thris, director general de software NCI Technologies. Conoce más detalles a continuación.

Microsoft dejará de dar soporte para Windows XP en Abril de 2014, por lo que el gigante piensa que dar el salto a una nueva versión de Windows sería un requisito fundamental para la mayoría de los usuarios que ejecutan esta plataforma anterior.

Después de que se dejara de ofrecer actualizaciones de seguridad hace ya 10 años, los usuarios de Windows XP tienen solamente 500 días de soporte completo desde esta fecha.

El director general de software NCI Technologies, Andy Thris, dijo en una entrevista a la fuente principal por la cual os contamos la noticia:
“Lo único que podría forzar un cambio (masivo) sería un agujero operacional o de seguridad en XP que no pueda ser parcheado y que afecte el funcionamiento de los ordenadores y no se pueda trabajar. Las empresas que fabrican antivirus todavía escribirán soluciones para los virus que puedan afectar a Windows XP, por lo que esta táctica de susto no funcionará”
Como comentamos en portada, el gran reto del gigante de Redmond sería hoy, convencer a los usuarios que ejecutan el anterior sistema operativo citado en sus equipos, que den el salto final al nuevo y recién estrenado: Windows 8.

Por otro lado, Clive Longbottom, director de servicios de Quocirca y observador de mercado, comenta que Windows XP todavía funciona bastante bien para la mayoría de los usuarios que aún lo conservan, lo que significa que se sienten reacios a cambiar.

También comenta, que el problema es que nadie se preocupa por ello y que si realmente a la mayoría le importara esto, se moverían de un sistema operativo antiguo a otro más moderno para conseguir un marco de seguridad y el apoyo adecuados para las aplicaciones modernas.

Aunque el número exacto de los usuarios que a día de hoy todavía ejecutan Windows XP es difícil de calcular, las cifras que NetMarketShare nos dice, son, que en Octubre de 2012 el 41 por ciento de los usuarios de PC todavía seguían con XP en esa fecha, aunque el 45 por ciento tenía Windows 7.

El análisis a nivel mundial dice que en el último año Windows 7 ha ganado usuarios, mientras que el porcentaje de personas que utilizan Windows XP ha caído.

El director de producto de Microsoft, Ian Moulster, en una declaración a esta fuente por la cual hoy os informamos, también comenta que XP fue un gran lanzamiento para su tiempo, pero el paisaje ha cambiado y la tecnología y los usuarios tienen que lidiar a día de hoy con esto último, alegando que los usuarios modernos exigen tecnologías que se adapten a su estilo de trabajo personal y que les permita mantener su productividad en cualquier lugar y momento, mientras que las empresas tienen una necesidad cada vez mayor de proteger los datos, la seguridad, y, el cumplimiento y capacidad de gestión.

Consejos para que no usurpen nuestra identidad en Internet



Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno.

Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal. Revisemos algunas prácticas para evitar que eso ocurra.

1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.

2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.

3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.

4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.

5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.

6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.

7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.

8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.

9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puertos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.

10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

Windows 1.0 ha cumplido 27 años de vida

Windows 1.0, la que fue la primera versión del sistema operativo de los chicos de Redmond en la que se incluyó un entorno con interfaz gráfica de usuario, cumplió ayer 27 años de vida.

De esta forma, el 20 de noviembre de 1985 salió a la luz el primer entorno gráfico del sistema operativo MS-DOS, con el intento de ofrecer una interfaz de trabajo multitarea a sus usuarios.

Por aquel entonces Windows 1.0 se distribuía en cinco discos flexibles de 5 pulgadas y cuarto, los cuales tenían una capacidad de 360 kB cada uno. En aquellos años, estos discos eran los dispositivos de almacenamiento portátil de última generación.

Interfaz gráfica y funcionalidades de Windows 1.0

 

Curiosamente, Windows 1.0 ya contaba con una barra de tareas muy similar a la que ahora existe en Windows 7 y Windows 8:



Sin embargo, y tal y como podéis observar en la captura de pantalla, no se podía superponer ventanas, de forma que podíamos ver varias ventanas a la vez siempre y cuando estuvieran una junto a otra.

En Windows 1.0, aprovechando su capacidad gráfica frente a la línea de comandos de MS-DOs, se incluyeron como novedades revolucionarias por aquella época una calculadora, un bloc de notas, un reloj analógico o un calendario.

La última versión lanzada fue la versión 1.04, que vio la luz el 8 de abril de 1987, hace ya un cuarto de siglo.

Recordar estas funcionalidades e imágenes seguramente llenará de nostalgia a más de uno. Y vosotros, ¿utilizásteis Windows 1.0? Esperamos vuestros comentarios y reflexiones.

Gmail, el correo más utilizado del mundo.


Gmail es el servicio de correo electrónico más usado en el mundo, según datos medidos por ComScore en el mes de octubre. Ya el pasado mes de julio, Google afirmaba que su servicio de e-mail ya era el más utilizado del mundo por encima de Hotmail, con 425 millones de usuarios, y ahora se ratifica su liderazgo según estas mediciones. Conoce más detalles a continuación.

Gmail es un servicio de correo electrónico desarrollado por Google, que nació en el año 2004 y cuya capacidad de almacenamiento ha ido aumentando progresivamente hasta superar los más de 10 GB en la actualidad. Para ser más universal, está disponible en más de 40 idiomas y además soporta los protocolos POP3 e IMAP.

Parece que todas las mejoras que el gigante de Mountain View ha incluido en los últimos meses y años, como por ejemplo el cambio de su intefaz gráfica a una más moderna y visual, han gustado a los internautas y han escogido Gmail como su servicio de correo electrónico.

Según los datos de Comscore, Gmail se lleva la palma en el mes de octubre con un total de 288 millones de visitantes únicos en el mes, desbancando a Hotmail que le sigue de cerca con 286 millones. En tercer lugar se encuentra Yahoo! Mail, con casi 282 millones de usuarios únicos.


Sin embargo, si nos ceñimos solamente a Estados Unidos, allí Yahoo! reina con aproximadamente un 41% de cuota de utilización, por un casi 37% de Gmail y un 19% de Hotmail.

¿Utilizáis Gmail como correo principal? ¿Cuál es vuestro servicio de correo electrónico favorito y por qué? Esperamos vuestros comentarios.

Nueva web de Kim Dotcom para intercambio de archivos Leer más: Segu-Info: Nueva web de Kim Dotcom para intercambio de archivos.



Kim Dotcom, el millonario de origen alemán, quien es requerido en Estados Unidos por piratería en Internet, anunció un nuevo sitio web de intercambio de archivos en Nueva Zelanda, donde está en libertad bajo fianza en espera de una extradición para ser juzgado, según reporta la prensa.

El fundador de Megaupload utilizará al pequeño país africano Gabón para su nueva dirección web www.me.ga, para distanciarse de EEUU, donde el FBI lo acusa por violaciones de derechos de autor de películas y música, crimen organizado y blanqueo de dinero.

Un anuncio en la web muestra un botón rojo que señala: "El 19 de enero este botón cambiará el mundo".

La fecha es el aniversario de la detención de Dotcom y de tres colegas en su mansión alquilada en Auckland por la policía neozelandesa, que actuó en nombre del FBI. Una audiencia está programada para el mes de marzo. Las autoridades estadounidenses pidieron que se confiscaran todas sus pertenencias, entre las que hay bonos del Estado por valor de diez millones de dólares.

"En el pasado, el almacenamiento seguro y la transferencia de información confidencial requería la instalación de un software especial. El nuevo Mega cifra y descifra los datos de forma transparente en su navegador. Usted tiene las claves de lo que almacena, no nosotros"
 
Anteriormente, sólo operaba un puñado de nodos de almacenamiento, ubicados en centros de datos caros, señala en su página web.

"Ahora, gracias a la encriptación, se podrán conectar un gran número de socios de alojamiento en todo el mundo sin tener que preocuparse por violaciones a la privacidad. Nuestros servidores estarán más cerca de nuestros clientes. Esto dará lugar a transferencias de datos más rápidas. Usted tiene las claves de lo que almacena", agrega.

Dotcom insiste en que es inocente de los cargos y asegura que no estaba al tanto de cualquier intercambio ilegal de archivos en su sitio Megaupload.

Los analistas dijeron que con el nivel de cifrado que se utilizará en el nuevo sitio se asegurará de no tener ninguna actividad ilegal.

El nuevo sitio de descargas, que invita a inversores, desarrolladores de aplicaciones y de servicios de alojamiento web señala:
 
"Desafortunadamente, no podemos trabajar con empresas de hosting con sede en Estados Unidos. Un puerto seguro para los proveedores de servicios a través de la Digital Millennium Copyright Act ha sido bloqueda por el Departamento de Justicia".

"No es seguro para los sitios de almacenamiento en la nube o para cualquier otro negocio alojarse en los servidores de Estados Unidos o en dominios como .com/.net. El gobierno estadounidense suele apoderarse de dominios sin ofrecer a los proveedores de servicio una audiencia o un proceso adecuado".

Llega Windows 8!!!

Finalmente la espera ha terminado, Windows 8 esta entre nosotros!

Con un nuevo diseño y una interfaz completamente nueva este Windows es de los que marcan historia en cuanto su aspecto grafico, recordemos que el primero en presentar un cambio de aspecto tan drastico fue Windows 95, el cual incluia la barra inferior con el boton "Inicio" y ademas la novedosa navegacion por "ventanas".

Luego se contiuo con la misma linea de aspecto grafico con Windows 98, se acuerdan???.......Que momentos aquellos!!! Ademas este es el segundo Windows en poseer el numero 8 en logotipo.

Después de varios meses de espera, de haber instalado Windows 8 en el portátil, de haberlo testeado durante dos semanas en un portátil realmente modesto, Microsoft ha lanzado al mercado con puntualidad suiza el nuevo sistema operativo de la familia: Windows 8.
 
 Y la verdad que no ha venido solo, sino que hoy día 26 de octubre también ha sido presentado en sociedad la plataforma Windows Store y el dispositivo Microsoft Surface, el tablet con el que la compañía de Redmond entra en el mercado de los tablets para competir con otros huesos del mercado como son Google Nexus 7, Samsung Galaxy Tab o el reciente iPad mini -aunque para este último no hay que luchar mucho para superarlo-.

Volviéndonos a ceñir sobre el sistema operativo, la verdad que las expectativas son altas. A ver, venimos de un sistema como Windows 7 que ha sido galardonado como el sistema con una tasa de crecimiento y adopción más rápida hasta la fecha, incluso llegando a superar al mismísimo Windows Xp en su día. La cuota de uso, como podéis ver, ha ido en aumento mes a mes, notándose un proceso de migración de usuarios de Xp a 7.


Declaraciones

Steven Sinofsky, presidente de la división de Windows y Windows Live:
“Windows 8 ha soportado 1.240.000.000 horas de prueba frente a un público de 190 países. Ningún producto en ningún lugar recibe este tipo de pruebas en todas las parte del mundo. Además, será el primer sistema operativo en aprovechar los servicios cloud como una parte importante del mismo.”
Si hemos de analizar este comentario, ha olvidado que hay otra filosofía de programación que se denomina software libre (más conocido como open source) y que los programadores de esta rama pueden estar incluso más horas probando programas, pero eso es harina de otro costal y que no interesa comentar.
Steve Ballmer, Consejero Delegado de la compañía, se ha llenado la boca de frases eufóricas:
“Los ordenadores que cuenten con Windows 8 son los mejores PCs de la historia. La experiencia de los usuarios que utilizan Windows 8 es realmente mágica”
Si volvemos al terreno nacional, Maria Garaña, presidenta de Microsoft España, explicaba lo siguiente:
“Con el lanzamiento de Windows 8, Microsoft está presentando hoy un Windows reimaginado. Disponible en cualquier dispositivo, ya sea en una tableta o en un portátil; para las tareas que cada usuario necesite, bien para consumir o crear contenidos; e independientemente de si nos encontramos en un entorno de ocio o de trabajo. Windows 8 presenta una experiencia personalizada que se adapta al estilo y necesidades de cada persona”.

Windows 8, que nos ofreces?

Hay muchas novedades desde el punto de vista de la usabilidad, ya que hay barras laterales nuevas, cambios radicales en el diseño, etc. Pero lo que tenéis que tener en cuenta para saber que estáis en Windows 8 es lo siguiente:
  • Primero de todo: lo he analizado muchas veces; para empezar, Microsoft entra de lleno en los dispositivos táctiles. Ojo, eso no quiere decir que Windows 8 tenga un uso exclusivo para este tipo de dispositivos, sino que se trata de una vertiente más en el duro terreno de los sistemas operativos. Particularmente lo he probado en un sistema con teclado y ratón y funciona a las mil maravillas.
  • Segundo: la nueva interfaz Metro cambia radicalmente el diseño al cual estábamos acostumbrados hasta ahora. Si hasta ahora cuando abriamos el ordenador ya nos aparecía directamente el famoso “escritorio” de Windows, ahora nos aparece el remozado menú Inicio, con todas las aplicaciones, servicios y demás utilidades que queramos. Esto nos facilita mucho la vida para localizar lo que estamos buscando en ese momento dando un vistazo rápido.
  • Tercero: No perdéis el escritorio. De hecho, es una “pestaña” más que veréis desde el menú Inicio. Tocándolo, veréis el escritorio de toda la vida, como si nada hubiese cambiado.
  • Cuarto: Una vez en el Escritorio, os aviso que hay dos barras laterales -una a la izquierda y otra a la derecha- que por defecto son invisibles. La barra lateral izquierda se activa cuando pasáis el cursor al lado superior izquierdo de la pantalla. Entonces se abre un panel donde podéis ver todo lo que tenéis abierto. En cambio, la barra derecha (llamada Charms) es la que nos ofrece herramientas como la “configuración”, “búsqueda”, etc.
Insisto, seguramente me deje muchísimas cosas, incluso otras tantas que desconozca y que ni sé que existen, pero bueno, lo más importante (desde el punto de vista de la usabilidad) creo que está todo por aquí.


Versiones

Windows 8 llega al mercado con las siguientes versiones:
  • Windows 8 RT: es la versión que os encontraréis en los dispositivos como tablets, etc. Hablando técnicamente, está optimizada para procesadores con arquitectura ARM (lo dicho, para tablets y demás)
  • Windows 8: a secas
  • Windows 8 Professional Edition: edición con más características que la anterior versión
  • Windows 8 Enterprise Edition: edición para empresas

Precio

Microsoft ha tirado toda la carne en el asador y ha apostado por una política de precios realmente interesante para los usuarios. Hay diferentes formas de conseguir Windows 8, que son:
  • Los usuarios que actualmente estén utilizando Windows XP, Windows Vista o Windows 7, pueden acceder a la descarga online de Windows 8 Professional por un precio de 29,99 euros.
  • Tal y como os comenté, los que hayan adquirido un PC con Windows 7 entre el 2 de junio de 2012 y el 31 de enero de 2013 podrán acceder a una descarga de Windows 8 Pro a un precio de 14,99 euros desde este enlace.
  • Finalmente, el precio que no han confirmado que tendrá Windows 8 desde la tienda -en su caja- será de 59,99€.
 

Veredicto

El día ya ha llegado, a partir de ahora empieza la experiencia Windows 8. No obstante, hay usuarios y analistas que critican que la curva de aprendizaje de Windows 8 será terrible.

Si, hay detalles que son cambios radicales a lo que hemos conocido hasta ahora, pero bueno, yo como constante usuario de tecnologia y programador me ha costado bastante aprender a usarlo.

Particularmente, a mi NO me gusta Windows 8, los problemas que tuve con algunos programas fue por incompatibilidades con el Sistema Operativo. Pero bueno para gustos los colores! Ahora les toca probar y decidir!

A ustedes que les ha parecido esta nueva version de Windows????

Mega el sustituto de Megaupload se presentará el 19 de Enero.


Mega será lanzado el día 19 de Enero de 2013, fecha que coincide con el  primer aniversario del cierre del servicio de alojamiento más popular de todos los tiempos: Megaupload.

Recordemos que desde hace unos meses el fundador de Megaupload, Kim Dotcom, ha anunciado su intención de lanzar un Megaupload renovado más grande, más fuerte, más seguro y mejor.


Mega promete proteger mejor la privacidad y seguridad de sus usuarios gracias a un nuevo sistema, que permitirá el cifrado de los archivos que se quieran subir al cyberlocker desde el propio navegador. Además con esta nueva medida, Mega no se responsabilizará del contenido de los archivos alojados en su servicio por los usuarios, recayendo en estos últimos el compromiso de no infringir los derechos de autor.

Una vez subido un archivo, el servicio enviará al usuario una clave de descifrado única. En caso de querer compartir este archivo con otros usuarios, estos necesitarán esta clave.

Para asegurar la disponibilidad de los archivos alojados, Mega contará con dos servidores redundantes cuya localización todavía se desconoce, aunque lo que es seguro es que se encontrarán fuera de territorio norteamericano y de otros países con fuertes leyes antipiratería.

Además de Mega, Kim Dotcom ha anunciado el lanzamiento antes del final de este mismo año de un nuevo servicio musical denominado Megabox que promete cambiar el mundo.

DriverMax 6.37



DriverMax 6.37 final es la nueva versión estable que ya se encuentra disponible para descargar de este programa gratuito que nos permite actualizar drivers y hacer copias de seguridad de los mismos.

De esta forma, con DriverMax nos podremos ahorrar el trabajo de tener que buscar el controlador adecuado para nuestra tarjeta gráfica, de sonido, de red, chipset, etc., y podremos realizar un backup de los drivers para poder restaurarlos en caso de encontrarnos problemas al actualizar.


El programa está disponible para Windows XP, Windows Vista, Windows 7 y Windows 8, tanto en sus versiones de 32 bits como de 64 bits.


¿Cómo saber si mis puedo actualizar mis drivers con DriverMax?

DriverMax es compatible con una gran cantidad de fabricantes de dispositivos hardware. Podemos encontrar la lista completa de fabricantes soportados en este enlace.

¿Cómo actualizar drivers con DriverMax?

El manejo del programa es sencillo gracias a su intuitiva interfaz, pero para que conozcáis cómo actualizar controladores y hacer copia de seguridad de los drivers (especialmente útil de realizar antes de un formateo o reinstalación).

¿Cuáles son las novedades de DriverMax?

Lamentablemente no hemos encontrado ningún listado oficial de cambios de esta nueva versión del programa, por lo que no os podemos mostrar cuáles son sus novedades.

¿Cómo descargar DriverMax gratis?

DriverMax cuenta con una versión gratuita en la que se limita el número de drivers a descargar y otra de pago en la que esta limitación no existe. Podemos descargar el programa en su versión gratuita desde el siguiente enlace.


Kim Dotcom presenta Mega: el sucesor de Megaupload.


Hacía muchos días que no hablábamos sobre los entresijos que estaba llevando a cabo Kim Dotcom, el malogrado fundador de la desaparecida Megaupload y que prometió volver por sus fueros cual ave Fénix.

Pues bien, llegó el momento. Después de rodearse de abogados y de estudiar todos los escenarios posibles, ya podemos decir que de las cenizas de Megaupload nace un servicio nuevo, una plataforma que han bautizado como Mega y que retuerce un poco más la jurisdicción para evitar problemas legales.

Pero básicamente, se puede resumir de la siguiente manera:
  • Kim Dotcom suministrará la plataforma. Es decir, pondrá a disposición de todos un portal llamada Mega.
  • Los servidores de Mega estarán dispersos por todo el mundo, gracias a la tecnología de la Nube (el llamado Cloud Computing). Por lo tanto, ya entran en juego los proveedores de servidores (para empezar, los servidores ya no serán propiedad de Kim, como era el caso de Megaupload).
  • El usuario subirá los archivos a la plataforma. PERO, el factor diferencial es que los archivos subirán encriptados, es decir, cuando se suba al servidor, no se sabrá que habrá dentro. Entonces al usuario se le dará una clave para desencriptar el archivo.
  • Ni Kim Dotcom ni el proveedor de los servidores no se harán responsables de lo que suben los usuarios, ya que no sabrán lo que se sube ni tendrán acceso al archivo debido no tendrán el código de encriptación del mismo (se generará de forma aleatoria). Por lo tanto, el responsable directo será el usuario que suba el archivo (ya sea música, vídeo, documentos, etc.)
  • En caso que alguien descubra que lo que se está compartiendo es algo que viole los derechos de autor, tendrá que demostrarse. ¿Cómo? Pues la persona que hace la denuncia tendrá que tener el código de encriptación del archivo, desencriptarlo y demostrar que eso que se está compartiendo es suyo.


Y aquí es donde viene la parte buena del servicio:
  1. La parte que hace la denuncia, ¿Cómo conseguirá el código de encriptación si solamente la tiene el usuario que sube el archivo?
  2. Si Mega quiere seguir los pasos de Megaupload a la hora de compartir archivos, si se hace publica la clave de encriptación de un archivo en cuestión, ¿No volveremos a la situación anterior? Bueno no, en todo caso el responsable será la persona que ha subido el archivo.
Las respuestas a todo esto y sobre cual será la reacción de los usuarios las tendremos a finales de año.


Defraggler 2.11.560 lanzado con multitud de mejoras.


Defragler 2.11.560 Final es la nueva versión que los de Piriform (CCleaner, Speccy) nos ofrecen de su programa gratuito en versión final y estable ya disponible para su descarga.  

Defraggler es capaz de desfragmentar ficheros y carpetas individualmente en el disco a diferencia de otros programas de pago de la competencia, lo que le convierte en un programa muy a tener en cuenta a la hora de elegir un desfragmentador para nuestro sistema.

Este excelente desfragmentador de disco gratuito está disponible en español para los sistemas operativos Windows 2000, 2003, XP, Vista y Windows 7, (32 y 64 bits).


En Defraggler 2.11.560 se añaden los siguientes cambios y novedades respecto a las versiones anteriores, tal como podemos observar en su listado de cambios oficial:

- Se añade soporte para Windows 8
- Se ha añadido Minimizar a la bandeja
- Añadido al botón derecho del ratón del achivo Ir al final de función Drive
- Mejoras en el cálculo del espacio libre
- Se añaden exclusiones fijas en df.exe
- as unidades SSD son ahora manejados correctamente cuando las unidades se ponen en cola para su desfragmentación
- Mejoras de la unidad del mapa bloque de cálculo para las unidades muy pequeñas
- Los accesos directos están correctamente interpretados en el cálculo de los niveles de fragmentación.
- ejorado el soporte para el parámetro / minpercent para df.exe.
Se añaden mejoras menores en el campo  GUI
Se añaden soluciones de errores leves.


HeavyLoad 3.2: Comprueba si el rendimiento de tu PC es el esperado.

¿Quieres saber si el rendimiento de tu PC  o servidor es el esperado? Gracias a la herramienta gratuita HeavyLoad podrás hacerlo.

Si eres un amante del hardware o un profesional del sector informático, HeavyLoad sin duda te servirá de utilidad ya que podrás someter al sistema a un test de estrés que te permitirá comprobar si el sistema responderá de forma fiable en caso de llegar a situaciones extremas.

La forma de actuar de HeavyLoad es la siguiente, para comprobar la estabilidad del sistema, el programa realiza operaciones de escritura, creación de archivos de gran tamaño y borrados de los mismos. Bajo estas circunstancias de gran carga de trabajo se podrá comprobar si nuestro ordenador o servidor se comportará en situaciones futuras de gran carga.

Heavyload  realizar test sobre la CPU, la memoria RAM, el disco duro, la red, el sistema operativo, etc con la ventaja de contar con un versión portable ideal para llevar en nuestro pendrive.

Ahora ya se puede descargar una nueva versión de este programa gratuito, en concreto la 3.2 en la que se aumentan las opciones de línea de comandos y se corrigen pequeños errores.

El antivirus nativo desarrollado por Google para Android 4.2


La próxima versión del sistema operativo móvil de Google, Android 4.2, tendrá consigo una interesante novedad, la inclusión de un antivirus nativo propio, el cual cubriría dos aspectos principales, permitir a Google revisar las aplicaciones descargadas con el ‘App Check’, y por otro lado, la posibilidad de bloquear aplicaciones sospechosas.

“Nuestro análisis del nuevo código de Google Play sugiere que la compañía está construyendo un marco API para realizar análisis antivirus en un futuro, y que esta funcionalidad no estará disponible por lo menos hasta el nivel 17 de API”, indican analistas de la compañía de seguridad de Sophos.

Sin duda alguna se trataría de una herramienta fundamental para cimentar la seguridad de la plataforma móvil que cada día de posiciona como la más utilizada.

Revelan miles de casos de pedofilia en los Boy Scouts.

Más de 14.000 páginas que involucran a unos 1.200 líderes y otros adultos de los Boy Scouts de EE.UU. como presuntos autores de abusos sexuales salieron hoy a la luz en internet por primera vez.

Fue una reciente orden de la Corte Suprema del estado de Oregón la que permitió que una parte de las listas negras de esta organización hayan sido publicadas hoy por un bufete de abogados, como aparece en su página web.

Conocidos como "los documentos de la perversión", los Boys Scouts elaboraron desde hace más de ochenta años un archivo privado y sin acceso exterior con nombres de miembros locales y nacionales acusados de malas prácticas, cartas de las víctimas y sus familiares y recortes de periódicos sobre procesos judiciales al respecto.

El presidente nacional de los Boy Scouts de EE.UU., Wayne Perry, admitió en un comunicado que, en ocasiones, los esfuerzos "para proteger a los jóvenes de incidentes han sido insuficientes, inadecuados o malos", pero defendió que las listas de malas prácticas buscaban impedir la entrada o el regreso a la organización de "individuos potencialmente peligrosos".

Para los defensores de que salgan a la luz, las listas con los nombres permiten evitar nuevos casos y acabar con una supuesta ayuda histórica de las autoridades para proteger a la organización de los Boy Scouts, según dijo hoy a los medios locales de Oregon el abogado Kelly Clark, que lidera la causa.

Las listas que ahora se publican son relativas a casos entre los años 1960 y 1985, una porción de todos los archivos que tienen bajo custodia los Boy Scouts en la sede nacional de la organización en Texas.

Implican a más de 1.200 adultos, pero el número de casos es bastante superior, porque se calcula que hay supuestos pederastas que abusaron de hasta 25 "scouts".

Los abogados suprimieron en los documentos publicados en la red cualquier referencia a las víctimas y a sus familiares, pero pueden consultarse el nombre del presunto autor, la tropa, fecha de acusación y una breve descripción.

Actualiza Java!

Java SE 6 Update 37 y Java SE 7 Update 9 son las nuevas versiones de Java lanzadas por Oracle dentro de la rama 6 y la rama 7 del producto de Oracle, en las que de nuevo se han corregido numerosas vulnerabilidades, al tratarse de versiones destinadas a actualizaciones de seguridad.

Java es un entorno multiplataforma, puesto que está disponible para todos los sistemas operativos Windows, Linux, Solaris y también para Mac OS X en el caso de Java 7. Conoce a continuación más detalles de estas versiones de Java.

Java SE 6 Update 37 (1.6.0_37-b06) y Java SE 7 Update 9 (1.7.0_09-b05) son versiones destinadas a solucionar 30 problemas de seguridad encontrados y que pueden comprometer la seguridad del sistema si se explotan. Podemos ver más detalles acerca de estos problemas de seguridad en esta nota de alerta de seguridad de Oracle.

Si no sabe qué versión tiene instalada puede verificarlo en este enlace y luego se recomienda actualizar Java cuanto antes.


Por primera vez, Twitter bloqueó una cuenta.


La red social de micromensajes Twitter anunció haber bloqueado por primera vez por orden policial la cuenta de un grupo extremista en un país, en concreto la de la prohibida organización neonazi "Besseres Hannover", aunque sigue siendo accesible fuera de Alemania

El abogado de Twitter Alex Macgillivray subrayó a través de un micromensaje que la red social aplica por primera vez esta medida y que esto ha sido posible por los recientes cambios introducidos en las condiciones de uso.

"No queremos retener contenidos. Es bueno contar con herramientas para hacerlo puntualmente y de forma transparente", señaló el letrado, quien agregó un enlace a la petición policial procedente de Hannover, en el norte de Alemania.

Así, todo aquel que quiera leer los micromensajes del grupo neonazi en Alemania se encontrará con la siguiente advertencia: "@hannoverticker retenido. Esta cuenta ha sido retenida en: Alemania".

No obstante, la compañía estadounidense no ha satisfecho por completo la exigencia de la dirección policial de Hannover de una clausura inmediata y sin opción a ser sustituida por otra de la cuenta en cuestión, que continúa accesible fuera de Alemania.

Otras compañías como el buscador Google y la red social Facebook ya filtran desde hace tiempo los contenidos según las legislaciones nacionales vigentes.

Las actividades del grupo neonazi "Besseres Hannover" ("Un Hannover mejor"), el más activo en el estado federado de Baja Sajonia, fueron prohibidas a finales de septiembre bajo la acusación de incitación al odio racial y difusión de propaganda nacionalsocialista.

La agrupación, con alrededor de 40 miembros, llevaba a cabo desde 2008 acciones xenófobas, repartía publicaciones de extrema derecha en colegios y utilizaba internet para incitar al odio racial.

En su carta a Twitter, la dirección de la policía de Hannover informaba de que el Ministerio del Interior de Baja Sajonia ha prohibido la organización "Besseres Hannover", que ésta ha sido disuelta, sus activos han sido confiscados y que "todas sus cuentas en redes sociales deben ser clausuradas de inmediato".


Video To Video Converter: Conversor de formatos AVI, MPEG, MKV, MP4, 3GP, FLV, SWF

En SynuxIT, desde nuestros inicios, hemos tenido un fundamento bastante claro: Software gratuito. Y es que, siempre se ha mantenido esa postura. 

En los programas gratis encontramos un sin fin de alternativas para prácticamente todo lo que necesitamos. En esta oportunidad les quiero presentar Video To Video Converter que de seguro a muchos usuarios les va a gustar bastante.

En principio empezamos diciéndoles que Video To Video Converter es un software que está en español, es totalmente gratuito, su archivo de instalación pesa casi 19 MB.

Video To Video Converter

Su interfaz es básica y muy elocuente, como se nota en la captura de pantalla anterior. Funciona en Windows 7, Vista, XP y el mismo trabaja en sistemas base 32 como 64 bits. Su instalación es muy rápida; simples clics.

Video To Video Converter es más que un conversor. Cuenta con las siguientes características:
    • Programa 100% gratuito
    • Soporta más de 200 formatos de entrada
    • Soporta más de 700 formatos de salida
    • Formatos de vídeo compatibles: AVI, DivX, Xvid, mpeg-4, AVC/H264, mpeg, mpeg2, MOV, WMV, 3GP, 3GP2, MKV, WEBM, SWF, FLV, RM, ASG, GIF, DV. Entre otros.
    • Formatos de audio compatibles: mp2, mp3, aac, ac3, wav, m4a, Vorbis, 3gpp, flac, etc.
    • Compatible con prácticamente todos los formatos de vídeo
    • Fácil para usar, con una interfaz intuitiva, disponible en español
    • Cuenta con un ripeador de DVD que soporta subtítulos en diferentes idiomas
    • Tiene una herramienta para unir varios vídeos en uno solo
    • Cuenta con una utilidad para recortar partes del vídeo que quieras y exportarlas
    • El tiempo de conversión es bastante rápido y eficiente
    • Tiene la capacidad de convertir vídeos en DVD
    • Integra herramientas para grabar vídeos en DVD
    • Entre otras características – Visitar página oficial para verlas todas
Es por esta razón, que considero Video To Video Converter como una alternativa muy usable.

Pagina web oficial | Video To Video Converter



Youtube apuesta por la calidad y abandona la clasificación de vídeos por visitas.


Youtube el más popular sitio del planeta para subir y compartir vídeos, ha comenzado a cambiar su manera de clasificar los vídeos para realizar una apuesta por la calidad.

Hasta ahora Youtube clasificaba los vídeos por número de visitas, primando así generalmente los vídeos con un título o una cabecera llamativa, sin importar la calidad de los mismos.

Ahora Youtube va a cambiar el planteamiento y clasificará los vídeos por tiempo de visualización, premiando así la calidad.
Al clasificar los vídeos por tiempo de visualización, Youtube busca premiar a los vídeos que capturen la atención del usuario, apostando por la calidad de los mismos o aquellos que cuenten algo interesante que enganche al espectador.

Según explica Youtube, los resultados de los experimentos realizados con esta nueva forma de clasificar los vídeos han sido una experiencia muy positiva y ha comenzado también a aplicar los cambios en la función de búsqueda. Además ha añadido informes de tiempo de visualización a Youtube Analytics.

Para que se usa una PC hackeada/infectada

Krebs on security ha publicado un mapa conceptual enumerando las diversas formas en que se pueden obtener beneficios económicos de PC hackeados. El proyecto fue diseñado para explicar de manera sencilla y visual y entender el proceso de infección y los objetivos de los mismos.

El gráfico incluye algunos de los usos más frecuentes de ordenadores hackeados, incluidos el ransomware, el robo de sesiones en las redes sociales, la ingeniería social, etc. (clic para agrandar).




Una de las ideas transmitidas en esta imagen es que casi todos los aspectos de un ordenador hackeado y la vida en línea de un usuario puede ser y ha sido mercantilizados. Si tiene valor y puede ser revendido, usted puede estar seguro de que es un servicio o producto ofrecido en el underground criminal cibernético para obtener beneficios económicos.

Mejora la seguridad al utilizar tu correo electrónico.


Los correos electrónicos son uno de los medios preferidos por los creadores de malware para distribuir sus creaciones.

De la mano de la prestigiosa empresa de seguridad ESET (NOD32, ESET Smart Security) nos llegan 10 consejos para mejorar la seguridad y evitar la infección de nuestros sistemas a través del correo electrónico.

Uno de los sistemas utilizados históricamente para distribuir malware en los correos electrónicos son los archivos adjuntos.

ESET recomienda como primer consejo extremar la precaución con estos. Para hacerlo, nosotros recomendamos escanear siempre todos los correos electrónicos y sus adjuntos con un antivirus debidamente actualizado y si el correo nos resulta sospechoso, evitar abrir el archivo adjunto y como mejor medida eliminar directamente el correo, sin ni si quiera abrirlo.

El segundo consejo es relativo a los enlaces dentro de los cuerpos de los correos electrónicos, los cuales son utilizados para redirigir al usuario a páginas webs infectadas o páginas que intentan suplantar la identidad de sitios conocidos con el objetivo de estafar al usuario. Así que es recomendable ser precavido y no hacer clic en los enlaces de correos sospechosos.

En tercer lugar se nos recomienda estar especialmente alerta a los correos que avisan de problemas de seguridad y a los bancarios. Ya que el phishing es una de las técnicas más utilizadas por los ciberdelincuentes, que suplantan la identidad de entidades bancarias con el objetivo de estafar y robar al usuario, consiguiendo sus datos, número tarjeta de crédito, etc.

En cuarto lugar, ESET recomienda desechar el spam directamente y si se reciben correos basuras marcarlos como spam para evitar en la medida de lo posible recibir más.

La utilización de contraseñas robustas es el quinto consejo de ESET para mejorar la seguridad de nuestro correo. Para generar una contraseña fuerte lo mejor es utilizar números y letras e incluir mayúsculas.

No entrar en nuestro correo electrónico desde sitios públicos es la siguiente medida recomendada.

Extremar las precauciones si utilizamos redes WiFi inseguras es el séptimo consejo que nos da la firma de seguridad con sede en Bratislava.

El octavo consejo es evitar la instalación de códecs, programas o complementos que son requeridos al abrir un correo electrónico.

Los riesgos de las cadenas de mensajes se situán en noveno lugar, ya que estas cadenas aunque puedan parecer a simple vista inofensivos pueden contener virus, troyanos o cualquier otro tipo de malware.

El último consejo de la firma eslovaca se centra en que el usuario tiene que ser consciente de que en la mayoría de las ocasiones los problemas de seguridad vienen provocados precisamente por ellos mismos, por cometer imprudencias (envio de contraseñas por correo electrónico por ejemplo).