lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Octubre, 2009

Google lanza su servicio de música

Raquel C. Pico
El buscador redireccionará a los usuarios hacia Lala, iLike o Pandora para que puedan escuchar la música que han buscado o que se podría ajustar a su perfil de usuario.
El primer paso hacia una búsqueda más musical, así acaba definiendo Google a su nueva aplicación Google Music Search, una herramienta con la que el buscador quiere facilitar el camino hacia las vías de acceso “legales” al contenido musical y con la que se pone un paso por delante de sus inmediatos competidores.

La nueva aplicación, a los que los rumores había bautizado como Google Audio, permitirá a los usuarios encontrar diferentes canciones únicamente con introducir algún elemento relacionado en el buscador de Google. Cuando el internauta guglee el nombre de la canción, el del artista o el del álbum, los resultados de busqueda incluirán links directos a contenidos musicales relacionados en Lala o iLike, la compañía que acaba de adquirir MySpace. El usuario no sólo podrá escuchar la canción, también podrá comprarla.
La herramienta también funcionará a tientas. Si el navegante conoce por ejemplo parte de la letra de la canción y no sabe quién la canta o cómo se titula, sólo tendrá que introducir el contenido que tiene y Google devolverá los resultados pertinentes.
Además, y gracias a un acuerdo con Pandora, Google incluirá sugerencias de música que puede gustar al usuario, teniendo en cuenta su perfil de búsquedas.
El servicio sólo estará disponible en Estados Unidos. Por ahora no se han filtrado datos relativos a cuestiones financieras y comerciales, aunque es evidente el impacto positivo que tendrá en las compañías asociadas el flujo de tráfico que llegará de forma directa desde Google.

Enlace articulo original: http://www.siliconnews.es/es/news/2009/10/29/google-lanza-servicio-musica

PRODUCTOS GOOGLE
Comments Off

La gripe A colapsará los accesos a la red

Gartner prevé que si el 40% de la fuerza laboral trabaja desde casa, como está previsto, las actuales redes no soportarán la carga.

¿Cuál es la mejor solución en tiempos de gripe A para mantener a la empresa activa… sin infectar a toda la plantilla? Las mascarillas y los geles desinfectantes están muy bien, pero mucho más seguro es mantener al trabajador en casa, con su propio ordenador y su propia conexión a la red.
Las previsiones apuntan a que un 40% de la fuerza de trabajo migrará desde la oficina al calor del hogar durante lo más crudo de la pandemia, algo que podría, según Gartner, poner “en peligro” el acceso a internet. Las redes actuales no estarán preparadas para lo que se les viene encima, como alertan desde la consultora citando a “todos” los carriers teleco.
Según la información que maneja Gartner, el problema de conectividad llegará cuando las redes entren en la milla residencial, es decir, en la zona que mantiene la conexión de los hogares. Además de los trabajadores que se quedarán en sus hogares trabajando, la red tendrá que soportar los usos habituales y la carga también de todos los escolares que se quedarán en casa, lo que sobrecargará las líneas.
Por poner un ejemplo práctico: cuando llega el calor, todo el mundo enciende el aire acondicionado, pero la red eléctrica no está preparada para tanta demanda. Lo mismo sucederá con internet, a tenor de las advertencias de Gartner: todo el mundo hará doble click sobre su navegador… y las redes no darán abasto.
“Los carriers están alentando a las empresas a usar 3G y otros accesos sin conexión física como una solución de emergencia para luchar contra los fallos en los últimos kilómetros (los que garantizan la conexión de los hogares)”, explica el analista de la consultora, John Girard. “Sin embargo, esta solución puede sobrecargar el sistema WiFi, por lo que el problema no está arreglado”.

Enlace articulo original: http://www.siliconnews.es/es/news/2009/10/29/gripe-a-colapsara-accesos-red

NOTICIAS
Comments Off

Solucion al problema Internet Explorer 8 con algunos perifericos HP.

                     

Para aquellos que Instalan Internet Explorer 8 y tenían instalado un producto HP bien un Escáner o una Impresora Multifunción, reitero de la marca HP.

De todos es conocido el paquete que instala Hp para el tratamiento de imágenes y denominado HP Director.
Pues bien antes de instalar Explorer 8 funcionaba perfectamente y tras montar el nuevo explorador, al hacer doble clips sobre el icono correspondiente, el programa no responde, por lo que no deja escanear nada.
¿Qué hacer ahora?
Paso a describir dos soluciones y ambas la mar de sencilla.
Primera opción meterse en la pagina principal de HP, y buscar en la parte de Software y Drivers, el modelo de nuestro Escáner o Impresora Multifunción, una vez localizado su Driever, en los modelos mas nuevo aparece un parche, que dice “Para solucionar el problema de hp Director con Explorer 7 u 8” Simplemente bajarse ese parche e instalarlo, con ello el problema queda solucionado.
Para aquellos casos en que no se encuentre el citado parche, doy esta segunda solución.
1.- Hacemos doble clips sobre el icono de HP Director, parece que va a arrancar pero no lo hace, dejamos unos 30 a 45 segundos y pasamos al paso dos.
2.- Ahora pulsamos la tecla ALT y damos barra espaciadora, sale un menú de cuatro opciones, pues con el raton elegimos minimizar, veremos que el programa HP Director ha quedado minimizado en la barra de herramientas.
3.- Vamos a la barra de herramientas y hacemos un clips con el ratón sobre HP Director y ya tendremos todo el panel de dicho programa a nuestra entera disposición, ya podremos escanear fotos, documento o cualquier opción del menú.
Espero que esto saque de apuros a más de uno.
SISTEMA OPERATIVO
Comments Off

Se podrá instalar Windows 7 desde un pendrive

Si ya podíamos instalar tanto Windows XP como Windows Vista desde un pendrive o memoria USB, con Windows 7 sucederá lo mismo.
Microsoft permitirá instalarlos ya que los netbooks no disponen de lector y además facilitará descargarlo desde un enlace que dará a estos usuarios.
Finalmente la versión de Windows 7 Starter Edition no estará disponible en España, al menos en descarga para estos equipos reducidos, sino en una versión superior, Windows 7 Home Premium, Professional y Ultimate.
Esta sería una actualización para los sistemas operativos ya instalados ( XP, Vista ) y no vendría para instalarlo desde cero, algo que era de suponer.
La compañía cree que esto es una de las grandes ideas antes de su llegada al mercado, con una buena acogida mayoritaria y con una previsión alta.
Era de esperar, ya que las versiones tanto en Beta como en la RTM ya se podían hacer bootables con algún software y Microsoft lo cree más que conveniente.
También se opta por instalar una imagen con Norton Ghost y poder recuperar, formatear e instalar este sistema operativo.
Enlace articulo Original: http://www.noticias2d.com/2009/10/25/se-podra-instalar-windows-7-desde-un-pendrive/
SISTEMA OPERATIVO
Comments Off

Llega Windows 7: ¿qué nos ofrece?

El nuevo sistema operativo de Microsoft palía los errores de Windows Vista, incluye una remozada interfaz gráfica y está optimizado para netbooks

Guillem Alsina (guillem@imatica.org) – Hoy se lanza mundialmente el nuevo Windows de Microsoft, cuyo nombre comercial es 7. Sucesor de Vista, corrige los principales problemas de los que ha adolecido este último y que han provocado su rechazo entre el público final y la mayoría de los profesionales de la informática.
Una interfaz gráfica renovada y muy potente
Algunos afirman que Windows 7 se encuentra a años luz por delante de sus competidores en lo que se refiere a usabilidad en su interfaz de usuario. Otros difieren inclinando la balanza a favor de Mac OS X. La elección de uno u otro entorno gráfico se debe mucho más a preferencias personales y costumbres de quien elige más que a criterios objetivos, pero lo cierto es que la interfaz del nuevo Windows ha mejorado mucho con respecto a Vista.
El escritorio del nuevo Windows 7
El elemento más vistoso es la nueva barra de tareas, que continúa con el formato tradicional del botón de menú en la parte izquierda, pero cuyos iconos de aplicación ahora funcionan de una forma muy diferente y mucho más cómoda para el usuario. En primer lugar, la barra de accesos rápidos desaparece, y estos elementos quedan como parte de la propia barra de tareas.
La nueva barra de tareas
Las diferentes ventanas abiertas de una misma aplicación (por ejemplo, con documentos diferentes) se “agrupan” sobre un único icono de la barra de tareas. Al movernos sobre este icono, podemos ver como se despliegan en la franja superior de la barra de tareas, pequeñas miniaturas con el contenido de cada una de las ventanas abiertas de la misma aplicación. Esta funcionalidad parece claramente inspirada en el Dock del Mac OS X y pasada por el tamiz de Microsoft.
Algo que los usuarios verán también muy cómodo es que, a partir de ahora, podrán reordenar los iconos en la barra de tareas. Y los gádgets de escritorio, anteriormente limitados a la barra lateral, ahora se “liberan” para poder ser situados en cualquier parte del escritorio.
Las renovaciones más profundas que se hicieron en la interfaz de Windows Vista como fue el caso del Panel de Control, se han quedado en 7 pese a las críticas.
Objetivo netbooks
Las máquinas más pequeñas y simples del mercado no acaban de entenderse con Windows Vista, un sistema que exige demasiados recursos para funcionar desahogadamente con su configuración básica, recursos que no pueden proporcionar estas computadoras pensadas para una alta portabilidad pero no para ofrecer potencia a sus poseedores.
Vista solamente ha sido utilizado para este segmento de computadoras en cuentagotas, para equipar a algunas de las máquinas de gama alta de los más afamados fabricantes como HP o Sony, y este uso ha sido debido al hecho que las licencias de XP para netbooks (vendidas después de que esta versión de Windows fuera retirada del mercado) vienen con limitaciones de la cantidad de memoria instalada, potencia del procesador y capacidad del disco duro.
Microsoft no confió en un principio en el futuro de este sector. Fue cuando vio que el público empezaba a interesarse, que le vio las orejas al lobo intuyendo que Linux podía aprovechar para hincarle el diente con fuerza a un mercado emergente, significando esto que en el futuro podía conquistar las computadoras principales de los usuarios de netbooks.
Es por ello que 7 ofrece un excelente rendimiento en netbooks con un hardware más bien escaso, buscando barrer definitivamente a Linux de este escenario y reducirlo a una cuota parecida a la que tiene en el mercado “mainstream”: cerca del 1%.
Lo último es lo multitáctil
Microsoft hace una fuerte apuesta por las interfaces multitáctiles y el renacimiento del formato Tablet PC con este Windows. Si bien en las anteriores versiones del sistema operativo (XP y Vista), el apartado táctil iba destinado a máquinas que utilizaban puntero electromagnético, la explosión en la demanda de dispositivos que puedan utilizarse con los dedos gracias a la salida al mercado del iPhone, ha llevado a Microsoft a pulir este aspecto en su nuevo sistema operativo.
Un ejemplo de uso de la interfaz multitáctil para manipular fotografías
Windows 7 es realmente multitáctil, lo que significa que puede reconocer y responder a múltiples puntos de presión en la pantalla. Un sistema táctil, en contraposición, solo puede reconocer y responder a un punto presionado a la vez en la pantalla, y la acción sobre más puntos provoca que el sistema solamente responda a uno o vaya alternando entre los diferentes puntos, provocando con ello resultados aleatorios en su funcionamiento.
Gracias a estas capacidades multitáctiles nativas del propio sistema y que por lo tanto podrán aprovechar las futuras aplicaciones, podremos hacer cosas tan simples pero espectaculares como rotar nuestras fotografías o ampliarlas con solamente el movimiento de nuestras manos. Es una sensación que los usuarios de teléfonos móviles con Android o del antes mencionado iPhone ya conocen bien.
Búsqueda integr
ada
En Vista pasó casi inadvertida, pero con su mejora en Windows 7, la búsqueda integrada (y más con la novedad de la tecnología empleada en Bing) pasará a ser una de las estrellas del nuevo sistema más bien conocidas entre el público.
El nuevo motor de búsquedas permite definir el ámbito de nuestra búsqueda, ya sea en la máquina local, nuestra intranet corporativa, Internet o un conjunto de varios de estos dominios. Es lo que en Microsoft conocen como “Búsqueda Federada”.
La potencia de este nuevo sistema también se palpa al empezar a obtener resultados a medida que introducimos las palabras clave para nuestra búsqueda, una funcionalidad que el Spotlight de Mac OS X incorpora desde ya hace tiempo. La presentación en modo preview de los documentos que encuentra el sistema como resultado de una búsqueda también es otra de las novedades incluidas en este aspecto.
Y mucho más
Obviamente, hemos dado una serie de apuntes a grandes rasgos sobre las novedades que aporta Windows 7, ya que es casi imposible desglosar un listado completo de estas, algo que además es superfluo para la mayoría de nuestros lectores.
Copyleft 2009 www.imatica.org
Esta obra se encuentra sujeta a la siguiente licencia:
La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

Enlace articulo original: http://www.imatica.org/bloges/2009/10/221048042009.html

SISTEMA OPERATIVO
Comments Off

Detenidos dos presuntos 'crackers' que atacaron múltiples sitios

Efe ELMUNDO.es
Madrid

Actualizado viernes 23/10/2009 17:11 horas

La Policía Nacional han detenido esta semana a dos personas, una en Madrid y otra en Barcelona, por ‘crackear’ una base de datos de un foro de Internet y atacar múltiples páginas en la Red. Ambos se encuentran ya en liberdad.
En una nota, la Brigada de Investigación Tecnológica señala que los detenidos accedieron al servidor donde se alojaba la citada base de datos y, mediante técnicas conocidas como inyección de SQL (Structured Query Language), sustrajeron documentos y comunicaciones privadas de los usuarios.
Parte de la información sustraída junto con la descripción de cómo acceder de forma fraudulenta a dichos archivos fue publicada en otra página web, administrada por uno de los detenidos y ahora clausurada por orden judicial, www.busindre.com.
En esta página también se exponían las vulnerabilidades de otros sitios de internet y se publicaron multitud de artículos sobre técnicas y herramientas de hacking, entre los que destaca una recopilación de 32 packs de ‘phishing’ (falsificaciones de sitios, sobre todo de entidades bancarias, preparadas para sustraer credenciales de usuarios de banca electrónica).
Los agentes de la Brigada de Investigación Tecnológica (BIT) averiguaron que las conexiones a Internet utilizadas para llevar a cabo los hechos se realizaron desde los domicilios de los detenidos en Madrid y Barcelona. En los registros practicados se intervinieron 18 discos duros y 4 ordenadores portátiles.
A los dos arrestados se les imputan los delitos de daños informáticos y descubrimiento y revelación de secretos. Además, hay imputadas otras dos personas, los padres del detenido en Barcelona

Enlace articulo original: http://www.elmundo.es/elmundo/2009/10/23/navegante/1256295848.html

ROBO INFORMATICO
Comments Off

La FCC apoya la neutralidad de la Red

Reuters

Washington

Actualizado viernes 23/10/2009 19:00 horas

El regulador de las telecomunicaciones de EEUU votó por unanimidad apoyar una norma sobre Internet abierta que impide a los operadores y proveedores de red cualquier restricción o bloqueo de contenidos por razón de competencia o de volumen de uso de banda. El Gobierno de EEUU busca así garantizar la neutralidad de la Red y el acceso igualitario a Internet.
La norma propuesta se presentará ahora al público para comentarios hasta el 14 de enero. Después, la Comisión Federal de Comunicaciones (FCC) revisará los comentarios y buscará más opiniones. No se espera que se apruebe uhna norma final y definitiva hasta la primavera de 2010.
“Me alegro de que exista un amplio consenso dentro de la Comisión sobre que debemos avanzar en un proceso sano y transparente hacia una Internet abierta”, dijo el presidente de la FCC, Julius Genachowski.
Este resultado se produjo a pesar de la presiones de los proveedores de servicios de telecomunicaciones como AT&T, Verizon Communications y Qwest Communications International, que aseguran que estas normas les va a privar de la capacidad de gestionar sus redes de manera efectiva, y perjudicará la innovación y la competencia .
Estas nuevas normas, una vez aprobadas, impedirán a los operadores discriminar ningún contenido legal en las redes de telecomunicaciones, aunque se permite la “gestión razonable” para solucionar la congestión de la Red, los virus y el ’spam’, así como bloquear contenidos ilegales como pornografía infantil o la transferencia de contenidos ‘pirateados’.
Los partidarios de la neutralidad de la Red, como Google, Amazon.com y grupos de consumidores dicen que los proveedores de servicios de Internet deben de tener prohibido bloquear o ralentizar el tráfico en función de los ingresos genera el contenido.
Sin embargo, los proveedores de servicios dicen que el creciente volumen de los servicios acaparan ancho de banda, tales como compartir vídeo, requiere una mayor gestión activa de sus redes.

Enlace articulo Original: http://www.elmundo.es/elmundo/2009/10/23/navegante/1256316861.html

LEGISLACION
Comments Off

Descubierto un bug en Bing que está siendo usado por los spammers

Microsoft ha comunicado que está corrigiendo un Bug en Bing que permite a los spammers evitar los filtros antispam y distribuir links maliciosos.
Desarrolladores de “Webroot Software” descubrieron una campaña de spam a principios de esta semana que usaba el propio mecanismo de redirección del motor del buscador y enlaces reducidos para enviar a la gente a páginas web con spam, según un post en el blog “Webroot threat”.
Según Andrew Brandt, el problema está en cómo da formato Bing a los enlaces en los feeds RSS. La redirección desde Bing al sitio con spam no está ofuscada, permitiendo a los spammers añadir contenido al final de la URL redirigida, evitando así los filtros antispam.
En un caso específico, Webroot examinó un feed RSS en Bing con un link recortado a MySpace y que acabó en una página web que aparecía como un sitio de noticias personalizado al usuario usando geolocalización y que ofrecía trabajos desde casa.
Según un representante de Microsoft, “estamos probando nuevas características para mejorar la experiencia de búsqueda para nuestros clientes y, durante nuestros tests, hemos econtrado un bug que está provocando esta incidencia. Hemos tomado medidas inmediatas y esperarmos corregir el problema en las próximas 48 horas”.
Mientras tanto, un representante de MySpace ha afirmado que “la seguridad de nuestros usuarios es una de las principales prioridades para MySpace. Con miles de sistemas de acortamiento de urls disponibles en Internet, similares a MSPLinks de MySpace, es crítico que sitios como Bing empleen medidas de seguridad como la prevención de las redirecciones URL”.

Enlace articulo Original: http://www.protegetuordenador.com/index.php/noticias/416-descubierto-un-bug-en-bing-que-esta-siendo-usado-por-los-spammers.html

SEGURIDAD
Comments Off

Google podría sacar un servicio de música

Parece que los rumores toman más y más fuerza a lo largo del día. Parece que Google está preparando algo relacionado con la música. Tech Crunch se hace eco de unos rumores de diversas fuentes que hablan de que Google piensa sacar este servicio de manera inminente.
Algunas fuentes hablan de que se llamara Google Audio pero el caso es que aún no se sabe nada, ni si quiera si esto no son más que patrañas o realmente Google va a dar un nuevo golpe encima de la mesa. ¿Quiere plantar frente a Spotify o a iTunes? ¿Será simplemente un nuevo sistema de indización de contenidos de audio? Desgraciadamente todo son conjeturas.
Según las fuentes de Tech Crunch el servicio sería lanzado sólo en Estados Unidos, así que suponemos que estamos hablando de algo grande. Google tiene potencial y dinero para sacar un servicio que haga tambalear a Spotify, pero eso si, seguro que es más feo.
Por ahora sólo podemos soñar e imaginar que es lo que va a hacer Google esta vez, o si simplemente nada va a ocurrir. Por el momento podemos ir haciendo apuestas en los comentarios. Hagan juego.

Enlace articulo Original: http://www.genbeta.com/web/google-podria-sacar-un-servicio-de-musica

PRODUCTOS GOOGLE
Comments Off

Diez consejos útiles para estar protegido en Facebook

Las redes sociales se han convertido en uno de los principales blancos de los ciber-criminales, siendo Facebook el principal de ellos. Con el fin de salvaguardar la información de los usuarios y evitar que se expongan a posibles ataques, Trend Micro ha elaborado un decálogo con los principales consejos para que el usuario esté protegido.

Nota de prensa - Los investigadores de seguridad de Trend Micro, líder global en seguridad de contenidos en Internet, advierten que los ciber-criminales están volcando sus esfuerzos en explotar las redes sociales, dado el creciente número de usuarios con que cuentan y la cantidad de información personal que pueden obtener de los mismos.
En este sentido, Facebook se ha convertido en uno de los principales objetivos para los ciber-delincuentes. Por eso, a continuación Trend Micro ofrece un decálogo con prácticos y sencillos consejos para que los usuarios puedan estar protegidos:
1. Asegúrese de que están en la página real de Facebook: Para garantizar la seguridad y privacidad de su cuenta de Facebook, nunca escriba una contraseña a menos que esté seguro de que está en la web real de Facebook. Para entrar al site, utilice su propio vínculo marcado como favorito o escriba el nombre en su navegador – no siga vínculos a Facebook, incluso si proceden de un amigo. Rik Ferguson, Asesor de Seguridad de Trend Micro, recomienda que, para evitar el phishing, “acceda solamente a páginas web legítimas donde tenga una cuenta. Por ejemplo, “www.facebook.badguy.com” no es una página legítima de Facebook del dominio “www.facebook.com”. Debido a que los nombres de dominio son configurados en una “estructura de árbol”, que se leen de izquierda a derecha, www.facebook.badguy.com indica que la página en la que está se encuentra dentro de un sitio llamado Badguy.com. Cuando tenga duda, escriba “www.facebook.com” en su navegador para entrar al sitio de Facebook legítimo”.
2. Establezca parámetros de privacidad en modo seguro: Dentro de Facebook hay configuraciones de privacidad que permiten controlar quién ve su perfil y su información personal. De acuerdo con Ferguson, “el usuario puede elegir, por ejemplo, permitir que sólo los ‘amigos’ vean su información personal, pero puede permitir que sus ‘redes y amigos’ vean su perfil. Facebook elige automáticamente los parámetros más abiertos, por eso, recomendamos visitar la página de configuración de privacidad para que pueda tomar sus propias decisiones sobre lo que la gente tendrá permitido ver sobre usted”.
3. Establezca los parámetros de búsqueda en modo seguro: Dentro de los parámetros de privacidad de Facebook hay ajustes de búsqueda donde puede controlar quién puede encontrarlo. Puede limitar los parámetros de seguridad a “sólo amigos”, reduciendo la probabilidad de que un criminal lo encuentre. El aspecto negativo de una mayor seguridad, por supuesto, es que aquellos que no sean ya sus “amigos” (como por ejemplo los amigos del colegio, de los que no ha tenido noticias hace mucho tiempo) no lo encuentren. Por supuesto, usted sí puede encontrarlos. También es posible utilizar esta funcionalidad para controlar lo que la gente puede ver sobre usted, como su foto del perfil, su lista de amigos y otros aspectos. Asimismo, el usuario puede elegir la forma de contactar con aquellos que le han encontrado tras realizar una búsqueda. Al limitar quién envía mensajes, puede reducir la posibilidad de que un ciber-criminal le envíe código malicioso. También existe una configuración de listas de búsquedas públicas para controlar si su resultado de búsquedas está disponible fuera de Facebook. (De manera predeterminada, Facebook permite búsquedas públicas de sus miembros, las cuales después son enviadas para un indexado del motor de búsqueda).
4. Nunca haga clic en vínculos desconocidos o sospechosos: Desafortunadamente sus amigos pueden enviar spam, virus o código malicioso sin querer a través de Facebook si sus cuentas están infectadas. Desde Trend Micro se recomienda no hacer clic en vínculos o archivos adjuntos que no reconozca y no ejecutar ningún archivo “.exe” en su equipo sin saber exactamente qué son y qué hacen.
5. Cree una contraseña segura: Cree una contraseña para Facebook que no esté relacionada con las contraseñas de las transacciones financieras online ni con sus cuentas. Por ejemplo, no utilice la misma contraseña para su cuenta de correo electrónico, su cuenta bancaria por Internet o su cuenta de Facebook. Si los ciber-criminales descubren su contraseña, la probarán en otras cuentas. Cuando cree una nueva contraseña, utilice una combinación de letras mayúsculas y minúsculas, números y símbolos.
6. Descargue la versión más actual del navegador: El software actualizado del navegador contiene características de seguridad importantes y capacidades de protección. Las versiones actuales de Firefox e Internet Explorer, por ejemplo, le advierten si se ha dirigido a un sitio de phishing sospechoso. Trend Micro aconseja siempre actualizar el navegador con la versión más reciente y parchear inmediatamente todo el software del escritorio y los plug-ins del navegador como Flash, QuickTime y otros.
7. Sólo descargue aplicaciones de fuentes de confianza: Imagine lo que sucedería si un criminal creara una cuenta falsa y una aplicación peligrosa, que fuera entonces enviada a los usuarios con amigos en Facebook. Estos usuarios la enviarían a sus amigos y así sucesivamente. Para evitar que esto ocurra, visite la sección de Facebook “Application Settings”, donde puede editar las configuraciones atribuidas a esa aplicación. Algunos gusanos de Facebook, de hecho, roban los contactos de los usuarios para que estos puedan recibir un vínculo de un “amigo”, que en realidad fue distribuido por un gusano. Por esta razón, es importante tener cuidado con todas las aplicaciones, incluso aquellas de los “amigos”. Leer la descripción de la aplicación antes de instalarla y buscar opiniones en los foros sobre la aplicación para ver lo que otros piensan es fundamental. Si se tienen sospechas, escriba el nombre de la aplicación en un motor de búsqueda y compruebe la documentación. Finalmente, si no utiliza la aplicación, elimínela.
8. No divulgue información personal: En los últimos meses, la popular nota “25 Cosas Sobre Usted”,circulaba en Facebook. Ésta solicitaba a los receptores que estaban etiquetados dentro de una nota responder un cuestionario enumerando 25 cosas sobre ellos. Si bien esta nota probablemente era inofensiva, hay que tener cuidado de cualquier nota o solicitud de información personal. Rik Ferguson sugiere: “utilice esta regla básica – no divulgue información en Facebook que no proporcionaría a un extraño cuando llama por teléfono. Los criminales pueden utilizar información personal de Facebook como fechas de nac
imiento, nombres de mascotas, nombres de soltera, nombres de escuelas – para violar las cuentas financieras y muchos otros recursos online”.
9. Si cree que su cuenta en Facebook está comprometida, cambie su contraseña: Si cree que puede haber instalado una aplicación sospechosa, hizo clic a un enlace malicioso o si sospecha que alguien puede haber entrado en su cuenta, cambie de inmediato su contraseña, notifíquelo a Facebook y realice un análisis completo anti-malware en su ordenador.
10. Mantenga siempre actualizado su software anti-malware: Instale y ejecute software de seguridad actualizado, como Trend Micro Internet Security Pro, o las soluciones Trend Micro Enterprise Security para empresas, que ofrecen un modelo de multi-capa para completar la protección contra las amenazas web más recientes.

Enlace articulo Original: http://www.imatica.org/bloges/2009/04/110434622009.html

REDES SOCIALES
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda