jueves, 18 de junio de 2009

USB vs. Fireware

En este apartado vamos a hablar de las semejanzas y diferencias, bastantes en ambos aspectos, que podemos encontrar entre estos dos tipos de buses. Tanto el 1394 (FireWire) y el Universal Serial Bus (USB) son tecnologías que persiguen un nuevo método de conectar múltiples periféricos a un ordenador. Ambos permiten que los periféricos sean añadidos o desconectados sin la necesidad de reiniciar, también utilizan por igual cables ligeros y flexibles con un empleo sencillo, y conectores duraderos. Pero aquí terminan los parecidos. Aunque los cables de 1394 y USB pueden parecer a la vista los mismos, la cantidad de datos que por ellos transcurre es bastante diferente. Como muestra la siguiente tabla, la velocidad y la capacidad de transferencia marca la principal distinción entre estas dos tecnologías.

Tabla Comparativa


IEEE 1394 Firewire
USB
Número máximo de dispositivos 62 127
Cambio en caliente (agregar o quitar dispositivos sin tener que reiniciar el ordenador) Si Si
Longitud máxima del cable entre dispositivos 4,5 metros 5 metros
Velocidad de transferencia de datos 200 Mbps (25 Mb/s) 12 Mbps (1,5 Mb/s)
Tipos de ancho de banda

400 Mbps (50MB/s)

800Mbps(100MB/s)

1Gbps+ (125MB/s+)

Ninguno
Implementación en Macintosh Si No
Conexión de periféricos interna Si No
Tipos de dispositivos conectables

- Videocámaras DV

- Cámaras digitales de alta resolución

- HDTV (TV de alta definición)

- Cajas de conexiones

- Discos duros

- Unidades DVD-ROM

- Impresoras

- Escáneres

- Teclados

- Ratones

- Monitores

- Joysticks

- Cámaras digitales de baja resolución

- Unidades CD

-ROM de baja velocidad

- Módems

Hoy en día, FireWire ofrece una transferencia de datos 16 veces superior a la ofrecida por el USB, y se ampliará en los próximos tiempos. Esto es porque el USB fue diseñado para no prevenir futuros aumentos de velocidad en su capacidad de transferencia de datos. Por otro lado, el 1394 tiene bien definidos otros tipos de ancho de banda, con velocidad incrementada a 400 Mbps (50 MB/s), 800 Mbps (100 MB/s) y 1 Gbps+ (125 MB/s). Tantos incrementos en la capacidad de transferencia de datos son requeridos para los dispositivos tales como HDTV, cajas de mezclas digitales y sistemas de automatización caseros que planean incorporar interfaces 1394.

Todo esto no significa que el 1394 sea mejor que el USB. La mayoría de los analistas industriales esperan que los conectores 1394 y USB coexistan pacíficamente en los ordenadores del futuro. Reemplazarán a los conectores que podemos encontrar hoy en las partes de atrás de los PC's. USB se reservará para los periféricos con un pequeño ancho de banda (ratones, teclados, módems), mientras que el 1394 será usado para conectar la nueva generación de productos electrónicos de gran ancho de banda. Sin embargo, cada día se hace más aparente que se están colocando de forma competitiva, y coinciden parcialmente en algunos mercados.

FireWire y USB se han abierto camino en la industria informática y electrónica de consumo. El USB es la tecnología preferida para la mayoría de ratones, teclados y otros dispositivos de entrada de información de banda estrecha. Por ejemplo, el USB también está muy extendido en cámaras fotográficas digitales de consumo, impresoras, escáneres, joysticks y similares. FireWire, gracias a su mayor ancho de banda, longitud de cable y alimentación por el bus, es más adecuado para aplicaciones de vídeo digital (DV), audio profesional, discos duros, cámaras fotográficas digitales de alto nivel y aparatos de ocio domésticos.

Para concluir, si lo que buscamos es únicamente velocidad, el Firewire soportará hasta los 480 Mbps que es la misma velocidad que anuncia el USB 2.0, pero hay más diferencias entre las dos tecnologías. El USB necesita un ordenador (host) que maneje a los dispositivos y si queremos transferir información entre 2 dispositivos tiene que pasar por el host y evidentemente estar en marcha, en cambio el Firewire permite que los periféricos "dialoguen" entre ellos directamente, por ejemplo, podemos conectar la cámara firewire a un video o equipo de música o TV que soporten firewire y volcar información entre ellos directamente sin que el PC intervenga. Como vemos, la filosofía del Firewire es diferente que el USB y permite un mayor abanico de posibilidades, pero centrándonos en el PC o MAC, el Firewire es la solución actual por excelencia para conexión de cámaras digitales dada la necesidad de un gran ancho de banda para transferir el video y sonido, como ya hemos dicho, y ya veremos que nos depara el futuro de estos estándares.

Reblog this post [with Zemanta]

Google Wave...chat, mapas, imágenes, documentos "todo en un mismo lugar"



Google ha creado un nuevo servicio: Google Wave que combina las ventajas de las tecnologías de la comunicación actuales más utilizadas en un único medio denominado "wave" (del inglés, "onda"). Una wave es un lienzo vacío que puede compartirse en red, compuesto por conversaciones y documentos. Por el momento, sólo está accesible para desarrolladores.

"En Google nos hemos centrado desde hace algún tiempo en utilizar el poder de las redes, los navegadores e Internet como plataforma para que las personas puedan comunicarse y colaborar con mayor eficiencia", ha dicho la compañía en un comunicado.

Google Wave es una nueva manera de ver las posibilidades que ofrece el uso de las últimas tecnologías web para unificar aquellas funciones y herramientas de comunicación que permitan trabajar con contenido rico (texto, fotos, vídeos, mapas, fuentes de datos, etc.) en un único espacio compartido y permanente.

En una página en blanco, cualquier usuario puede organizar una especie de conversación en la que tienen cabida mapas, textos, fotos... en torno a las cuales los internautas pueden hablar en tiempo real o no. Para acceder a estos contenidos o para añadir interlocutores, tan sólo hay que arrastrarlos, como se hace a diario con los contenidos en el explorador de un sistema operativo.

Google Wave experimenta con ideas nuevas, como las siguientes:

- Opción de arrastrar y soltar para importar contactos y contenido en la wave. Importar y exportar material de un espacio común a menudo es engorroso (sino imposible), pero con Google Wave el usuario puede coger rápidamente contenido de Internet de muchos formatos y tipos diferentes.

- Función de reproducción. Observa en tu pantalla cómo se han desarrollado paso a paso las conversaciones y el contenido de la wave a lo largo del tiempo. Esta opción es útil en contextos empresariales: permite ver, por ejemplo, qué cambios y modificaciones hizo el equipo de Londres al plan de negocios mientras en San Francisco era la hora de dormir y para retomarlo por donde lo dejaron.

- Edición simultánea de texto rico. El internauta puede ver en su pantalla casi instantáneamente lo que están escribiendo sus colaboradores en un mensaje o documento de la wave.

- Integración con Internet en general. Cualquier desarrollador puede construir ampliaciones a Google Wave mediante las API abiertas de google, incrustar waves en otros sitios web o elaborar aplicaciones que interactúen con Google Wave. Las waves no están separadas de Internet, sino que se pretende que exista fluidez entre ambas. Además, hemos previsto abrir el código de Google Wave en los próximos meses.

Google ha puesto Wave a disposición de unos pocos desarrolladores de forma exclusiva y anticipada para disponer de su opinión y recibir nuevas ideas sobre las posibilidades que ofrecen las waves.
Reblog this post [with Zemanta]

Como ver videos "no disponibles en nuestro país" en YouTube

Image representing YouTube as depicted in Crun...

Muchas veces nos ha tocado que queremos ver un vídeo en YouTube y nos aparece una alerta donde nos dice que el vídeo no esta disponible en nuestro país; Google ha informado sobre un procedimiento muy sencillo para saltar este pequeño problema, lo que tenemos que hacer es lo siguiente:

Solo con una pequeña modificación de la url del vídeo y queda listo.
La url original esta estructurada de esta forma:

http://www.youtube.com/watch?v=I9ciR9qR1dU


Para poder ver el vídeo solo debemos cambiarla a esta manera:

http://www.youtube.com/v/I9ciR9qR1dU


Lo que hicimos fue borrar el watch? y el = y separarlo con /.



Reblog this post [with Zemanta]

lunes, 1 de junio de 2009

Se triplicó el fraude informático en la Argentina

Se fortalece la seguridad de los sistemas de las organizaciones pero aún ocurren incidentes con frecuencia. Los empleados fueron la principal fuente de problemas, seguidos de cerca por los ex empleados y los hackers. Cuáles fueron los ataques más comunes en los últimos tiempos


Las empresas en América del Sur empiezan a alinearse con las prácticas de seguridad de la información establecidas en Europa y América del Norte, a medida que las inversiones en tecnología siguen creciendo.

Sin embargo, todavía algunas áreas de tecnología no pueden precisar cuáles fueron los incidentes de seguridad más comunes sufridos durante el último año, en qué cantidad se produjeron y cuáles fueron sus fuentes de origen, de acuerdo con la Encuesta de Seguridad de la Información 2009, realizada por PricewaterhouseCoopers (PwC).

El fraude fue, durante el 2008, una de las principales consecuencias de los incidentes de seguridad sobre los datos de las organizaciones. En la Argentina, el 22% de los encuestados afirmaron haber sufrido algún tipo de fraude a raíz de un incidente de seguridad registrado en sus compañías. Durante el 2007, este índice alcanzaba valores de sólo 7% para la Argentina, lo que significa que el número se triplicó en un año.

Las compañías que brindan servicios financieros son las más susceptibles de ser víctimas de algún tipo de fraude como consecuencia de incidentes de seguridad

Puntos Importantes

  • El 79% de las compañías ha establecido formalmente procesos de seguridad de la información pero sólo el 29% tiene un director a cargo del tema.
  • En 2008, los ataques más comunes fueron la explotación de datos y redes y los incidentes perpetrados a través del correo electrónico.
  • Los empleados fueron la principal fuente de incidentes, seguidos de cerca por los ex-empleados y los hackers.

de la información.

A pesar de que el soporte tecnológico provisto fue mucho mayor que en años anteriores, el 35% de los encuestados a nivel local no supo responder cuántos incidentes de seguridad ocurrieron en el último año en sus organizaciones; el 44% no pudo informar qué tipo de incidentes de seguridad representa la mayor amenaza a la información de su compañía; y 42% de los encuestados no pudo confirmar la fuente más probable de ataques realizados contra los activos de información de su compañía.

Los resultados de Argentina se alinean con los globales: el 30% afirmó desconocer el número de eventos de seguridad ocurridos en los últimos 12 meses; cerca del 40% no conoce el tipo de incidente ocurrido; y el 39% de los encuestados desconoce la fuente de incidentes de seguridad.


Los incidentes de seguridad más comunes conocidos durante el 2008 fueron la explotación de datos (22%), la explotación de redes (21%), y los incidentes perpetrados a través del correo electrónico como método principal (79 por ciento).

Este año los encuestados fueron a nivel global menos proclives a considerar a su propio staff como la fuente probable de incidentes de seguridad (34% vs. 48% en 2007).

Sin embargo, en la Argentina, las fuentes más importantes de incidentes fueron los empleados en el 28% de los casos; ex empleados, con 16%; y las amenazas de hackers (25% vs. 47% en el 2007).


Al consultar respecto a los gastos en materia de seguridad de la información, los encuestados globales apuntaron principalmente a procesos críticos como la
continuidad del negocio y la recuperación de desastres (57%), pero también citaron cuestiones como la gestión del cambio (40%), el cumplimiento regulatorio (44%) y las políticas internas (46 por ciento).

Los resultados fueron similares para la Argentina y América del Sur, ya que la principal motivación para invertir en seguridad informática fue la continuidad del negocio y la recuperación de desastres (55% y 42% para América del Sur y la Argentina, respectivamente). Luego, aparecen las inversiones en imagen de la compañía (39% tanto para América del Sur como para la Argentina); y la gestión del cambio (37% y 36% América del Sur y Argentina, respectivamente).


Existen distintas formas de distribuir los fondos del presupuesto de seguridad, pero no todas están igualmente alineadas con la dirección estratégica del negocio. Los CISOs (Chief Information Security Officers) perciben aún una brecha significativa entre el gasto en materia de seguridad y los objetivos del negocio. Solo el 29% de las organizaciones a nivel global afirmaron tener actualmente cubierto el puesto de CISO.

Al consultar respecto a la realización de evaluaciones de riesgo, sólo el 33% de los encuestados afirmó estar llevando a cabo este tipo de actividades al menos una vez al año, mientras que un porcentaje similar (29%) declaró que no las realizan en absoluto.

Los resultados de la encuesta indican que las compañías requieren prestar mayor atención a los procesos críticos de seguridad de la información y a la selección y entrenamiento del personal que ejecuta dichos procesos.

Este año, aquellos que contestaron nuestra encuesta, informaron un avance de diez puntos respecto al año anterior en la implementación de algunos procesos
críticos, como ser: el establecimiento de estándares de seguridad para el manejo de dispositivos móviles (42% vs. 32% en 2007), celulares/PCS/wireless (40% vs. 29% en el 2007), y la utilización de distintos niveles de autorización (30% vs. 20% en el 2007).

En la Argentina los resultados de la encuesta muestran que la mayoría de las empresas logró avances respecto al 2007 en establecimiento de estándares de seguridad para el manejo de dispositivos móviles como celular/PCS/wireless (30% vs 22% en el 2007), el proceso centralizado de seguridad de la información (44% vs 37% en el 2007) o monitoreo de los activos de Internet (54% vs. 41% en el 2007).

El porcentaje de compañías que no ha establecido formalmente procesos de seguridad de la información alcanza el 21 por ciento. Seleccionar y entrenar al personal a fin de mantener adecuados niveles de seguridad, también es un desafío y requiere establecer procedimientos detallados. En este sentido es necesario resaltar que sólo la mitad de las compañías cuenta con un procedimiento para controlar los antecedentes de los empleados (32%) y sólo el 46% ha implementado programas de entrenamiento sobre seguridad de la información.

El 54% de las organizaciones tiene personal dedicado a monitorear el uso de Internet/activos informáticos por parte de los usuarios.

Control de acceso y privacidad
Los resultados muestran que sólo el 41% de las compañías afirma tener una estrategia de gestión de identidad y control para los accesos. El 52% explica que mitiga los riesgos sobre datos y robo de identidad implementando herramientas de monitoreo de las actividades de usuarios, y el 73%, aplicando aprovisionamiento automático de cuentas.

La encuesta revela que son pocas las compañías que están preparadas en forma adecuada para proteger la privacidad de los datos. Las inversiones en protección de la privacidad no se han incrementado en la medida necesaria a pesar de las numerosas noticias de violaciones a los datos de los clientes y organizaciones.

Resulta llamativo el bajo porcentaje de empresas (27% y 29% América del Sur y Argentina respectivamente), que afirmó llevar a cabo un entrenamiento sobre políticas y prácticas de privacidad para sus empleados. Por otra parte, sólo el 28% de ellas requieren que sus proveedores (terceros) adhieran por escrito a las políticas de privacidad de la organización.

Si bien es cierto que a nivel global, las compañías están más predispuestas a revisar sus políticas de privacidad anualmente (47% vs. 44% en el 2007), en la Argentina este índice ha disminuido respecto al año pasado (32% vs. 35% en el 2007).

Los resultados en este aspecto también denotan que hay espacio de mejora en la Argentina: sólo un 38% de los encuestados dice haber establecido lineamientos de seguridad para proveedores y terceros; el 28% exige que los terceros adhieran por escrito a las políticas de seguridad de la organización, y sólo un 15% afirmó mantener un inventario de aquellos terceros que manejan datos de sus clientes o proveedores.


Prevención de la pérdida de datos
Cuando la pérdida de datos ocurre, se hace sentir fundamentalmente en términos de imagen y/o pérdidas económicas. Este año, un porcentaje significativo de los encuestados que acusó un impacto negativo en el negocio por pérdida de datos, apuntó a las pérdidas financieras (39%), robo de propiedad intelectual (30%), compromiso de ciertas marcas o de la imagen corporativa (27%), y fraude (21%), entre otros.

En la Argentina, al igual que en el resto del mundo, la pérdida de datos tuvo mayor impacto sobre las pérdidas financieras (44%), la propiedad intelectual (29%), la imagen de la organización (18%), y el fraude (22 por ciento). Pero el uso de soluciones para evitar las capturas no autorizadas de datos, sólo alcanza a un 28% de las organizaciones consultadas.

Los hackers aprovechan la gripe porcina para cometer sus ataques

La aparición de noticias con masiva repercusión social suele ser aprovechada por los creadores de malware para enviar spam o crear sitios web dañinos

Durante mayo se aprovechó principalmente a la gripe porcina como mensaje de ingeniería social para engañar a los usuarios y propagar diversos tipos de malware, según informa la compañía de seguridad informática ESET.

La aparición de correos electrónicos y sitios web con falsas noticias y posibles curas tuvo como objetivo la propagación de códigos maliciosos a través de distintos métodos entre los que se destaca el aprovechamiento de vulnerabilidades en archivos PDF, ya que muchas de las noticias o consejos de prevención estaban disponibles en dicho formato. Por consecuencia, al intentar abrir el archivo PDF, el usuario habilitaba –sin saberlo- la descarga de malware.

Esta metodología de ataque, se detectó principalmente como utilizando dos vulnerabilidades distintas, una de las cuales ya fue corregida por la empresa Adobe; sin embargo, la otra aún se encuentra vigente.

Para evitar ser víctimas de estos ataques informáticos, es recomendable la actualización inmediata del sistema, así como también la utilización de la última versión disponible del software provista por el fabricante.

"La aparición de noticias con masiva repercusión social, suele ser aprovechada por los creadores de malware para enviar spam o crear sitios web dañinos y propagar malware intentando engañar a los usuarios con alertas falsas y noticias ficticias. Es por esto que siempre se debe recurrir a fuentes de información confiables y no acceder a correos no solicitados o páginas de dudosa reputación", explicó Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.

Además, durante mayo se observó un incremento en la masificación de la técnica BlackHat SEO para propagar distintos códigos maliciosos; la cual también estuvo vinculada con la gripe porcina y con páginas de distintos software troyanizados.

El SEO es la optimización de sitios web para obtener un buen posicionamiento en los resultados entregados por los distintos buscadores; por lo tanto, el BlackHat SEO es la utilización de esta metodología por los creadores de malware para lograr que más usuarios ingresen a las páginas maliciosas.

En mayo se detectaron nuevas botnets masivas como AdPack y ZeuS que están logrando infectar una gran cantidad de equipos zombies, los cuales posteriormente son utilizados de forma maliciosa por el creador del malware.

La ingeniería social sigue siendo uno de los principales métodos de engaño utilizado por los creadores de malware y siempre será así ante casos como la gripe porcina”, afirmó Jorge Mieres, Analista de Seguridad de ESET Latinoamérica. “Por estos motivos, es muy importante que conozcamos el accionar del malware, ya que combinándolo con una solución de seguridad con capacidades de detección proactiva, será la mejor herramienta de protección con la que podemos contar”, explicó Mieres.


Ranking de propagación de malware

El INF/Autorun asciende a la primera posición del ranking con 10,90 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

El Win32/Conficker desciende al segundo lugar, pero se incrementó su nivel de propagación con respecto al mes de abril al obtener el 9,98 por ciento de las detecciones durante mayo.

El Win32/PSW.OnlineGames se mantiene en el tercer puesto con el 6,01 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

El Win32/Agent continúa en el cuarto lugar con el 2,88 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker asciende a la quinta posición sumando el 1,80 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

“La educación en seguridad informática es muy importante para combatir el malware, ya que un usuario capacitado siempre actuará de mejor manera frente a los códigos maliciosos”, concluyó Borghello.

Fuente = Infobae

Titulares