0

Comercio Electrónico y Negocios en Linea.

Posted by maltamir on Jul 27, 2011 in Negocios Electrónicos

Etiquetas: , , , , ,

 
0

Introduccion y Definición de e-commerce

Posted by maltamir on Jul 26, 2011 in Negocios Electrónicos

Etiquetas: , ,

 
0

Facebook podría valer 100.000 millones de dolares el año 2012.

Posted by maltamir on Jul 20, 2011 in Actualidad

Las cifras de valoración de Facebook continúan creciendo. Y si alguien se llevaba las manos a la cabeza con los últimos números, estos podrían dar mucho más que hablar.

La compra venta de acciones de la firma en los mercados privados sitúan ya la valoración de Facebook en los 84.000 millones de dólares, según publica The Wall Street Journal. El valor de mercado de la red social no para de crecer, alentado además por los precios record conseguidos por algunas de las firmas social media en su entrada en bolsa.

Según recoge el Journal, Facebook podría llegar, si continúa con la tendencia actual, a los 100.000 millones de dólares el año próximo.

Fuente: Silicon News.

Etiquetas: , , ,

 
0

Google y su Google+ contra Facebook

Posted by maltamir on Jun 30, 2011 in Actualidad

El gigante de Internet anunció ayer a última hora el lanzamiento de un nuevo proyecto llamado Google+ que tiene como objetivo hacer que todo en Google sea mucho más social. Como dicen los propios responsables en el anuncio oficial, «Queremos darle un toque más humano al software, queremos mejorar y, para eso, queremos incluirte a ti, tus intereses y relaciones. De esta manera comienza el Proyecto Google+».

Google+ es más un proyecto que un producto, y además se compone de varios elementos iniciales -que podrían ampliarse en el futuro- que aportan diversas opciones para compartir todo tipo de contenidos y datos con nuestros contactos. Y claro está, el objetivo es competir de forma seria con Facebook, absoluta dominadora de las redes sociales.

El primero de esos componentes es +Círculos (+Circles), por ejemplo, es la alternativa de Google a las listas y grupos de Facebook, y la idea es poder compartir “lo que quieras con quien quieras” añadiendo nuestros contactos a diversos círculos que representan grupos de contactos y amigos. VIDEO

En segundo lugar tenemos +Intereses (+Sparks), dirigido a centralizar conversaciones de cualquier tipo con nuestros contactos, y que sería comparable al flujo de actualizaciones de Facebook, en el cual encontramos mensajes y sus respuestas, además de compartir enlaces, vídeos o fotos en esas mismas conversaciones. VIDEO

Google también quiere ofrecer un servicio para que podamos encontrarnos virtualmente con nuestros contactos en tiempo real. Este tercer componente, llamado +Quedadas (+Hangouts) permite que veamos a nuestros contactos cara a cara a través de vídeos multipersona. VIDEO

En este nuevo proyecto cobran especial importancia los móviles, para los cuales se ha creado +Móvil (+Mobile) a través del cual podremos tener nuestros datos online para acceder a ellos en cualquier momento desde dispositivos móviles, y a la vez compartirlos con otros usuarios. VIDEO

Temas como nuestra ubicación, la subida instantánea de fotos e incluso realizar chats multigrupo desde móviles y smartphones (con el llamado +HolaHola) son algunas de las opciones disponibles en esta parte del servicio. VIDEO

Puedes descargar Google+ también en dispositivos Android.

Fuente: Muy Computer.

Etiquetas: , , , , , ,

 
0

ESET presenta los 10 mandamientos de la seguridad de la información.

Posted by maltamir on Jun 11, 2011 in Seguridad.

La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controversiales de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

1.- Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

2.- Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta anti-spam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

3.- Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

4.- Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

5.- Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

6.- No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

7.- No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

8.- No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

9.- No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

10.- No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Fuente: Medios & Difusión.

Etiquetas: , , , , , ,

 
0

“Falso spam» es usado para distribuir malware.

Posted by maltamir on Abr 29, 2011 in Seguridad.

BitDefender ha localizado una oleada de spam que está utilizando como cebo una supuesta actualización de las contraseñas de Facebook para distribuir malware entre los usuarios de Internet.

El proceso comienza cuando el usuario recibe en su bandeja de entrada un email en el que se le dice que se está enviando spam desde su cuenta de Facebook y que, por ello, su contraseña ha sido cambiada. En el texto también se le dice que en el archivo adjunto podrá encontrar su nueva contraseña.

Si el usuario descarga y abre el archivo – que se encuentra en formato .zip bajo el nombre de New_Password – en realidad estará introduciendo en su equipo una copia de un Backdoor, identificado por BitDefender como Trojan.Generic.KDV.194478.

Éste ejemplar de malware está diseñado para permitir el acceso del atacante al ordenador y descargar en el mismo otros ejemplares de malware cuyo objetivo es robar los nombres de usuarios y contraseñas de cuentas FTP, correo electrónico, programas de mensajería instantánea, etc.

“Esta técnica ha sido usada con anterioridad en muchos ataques de phishing. Que los ciberdelincuentes utilicen ahora Facebook como cebo sólo demuestran que están siempre listos para aprovechar aquellas modas, noticias, o inquietudes que más preocupan a los usuarios para tenderles una trampa», explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Fuente: BitDefender.

Etiquetas: , , ,

 
0

Android y Facebook, talón de Aquiles de la seguridad en el 2011

Posted by maltamir on Abr 12, 2011 in Actualidad, Seguridad.

Los expertos en seguridad han realizado un balance del estado de la seguridad durante los tres primeros meses del año y el panorama no es nada alentador, ya que el número de nuevas amenazas ha aumentado un 26% con respecto al año anterior y se han producido graves incidentes.

Uno de ellos ha estado protagonizado por la plataforma móvil de Google que se ha convertido en uno de los blancos preferidos para sus ataques debido a su enorme crecimiento.

Los ciberdelincuentes consiguieron colocar en el Android Market más de 50 copias fraudulentas de aplicaciones originales que infectaban a los usuarios y permitían a los hackers acceder al terminal y tomar el control de forma remota.

Otro de los protagonistas de la inseguridad durante el primer trimestre ha sido Facebook. La amenaza más grave que se ha detectado en la red social fue lanzada por un joven californiano de 23 años que consiguió acceder a las direcciones de correo de un buen número de usuarios para robar datos personales y después chantajearles con su publicación.

En la lista de incidentes graves también figura el ataque de Anonymous dirigido contra la firma de seguridad norteamericana HBGary Federal tras unas declaraciones de su CEO en las que aseguraba poseer información de los responsables de este grupo ciberactivista.

Los expertos alertan de que la mayoría de las amenazas detectadas en lo que llevamos de año son troyanos orientados al robo de datos bancarios.

Fuente: eWEEK.

Etiquetas: , , , , ,

 
0

Software pirata; el eslabón más débil en la seguridad online

Posted by maltamir on Abr 12, 2011 in Actualidad, Seguridad.

Las estadísticas del primer trimestre del año 2011 recogidas por BitDefender muestran como el software pirata es una de las principales amenazas de seguridad en la actualidad.

Conficker – también llamado Downadup – continúa liderando el ranking del malware más distribuido. La función de ejecución automática de los dispositivos extraíbles sigue siendo la principal vulnerabilidad aprovechada por los ciberdelincuentes para infectar los ordenadores de los usuarios con este malware.

El modo de actuar de este malware es bien conocido: entre otras cosas, impide que los usuarios tengan acceso tanto a Windows Update como a páginas de proveedores de seguridad, a la vez que descarga falsos antivirus en los equipos comprometidos.

La constante presencia del gusano en el top de BitDefender revela que los usuarios siguen siendo reacios a la instalación de actualizaciones de seguridad del proveedor del sistema operativo.

“La razón puede ser la alta tasa de sistemas operativos piratas, que hace que muchos usuarios no puedan actualizar sus sistemas, quedando expuestos frente a amenazas como Conficker», explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

El segundo y el quinto lugar están ocupados por dos códigos maliciosos muy relacionados con Conficker: Trojan.AutorunINF.Gen y Worm.Autorun.VHG. Ambos hacen que la función de ejecución automática de los dispositivos extraíbles sea vulnerable a los ataques de malware de todo tipo.

La novedad en el top 5 de malware en lo que va de año 2011 es Trojan.Crack.I (5,32%), que ocupa una “honorable» tercera posición, después de sólo unos pocos meses de existencia. Cabe mencionar que esta aplicación genera claves de registro no autorizadas con el fin de derrotar la protección comercial de los productos de software. Si bien, al mismo tiempo recoge información sobre otras aplicaciones que se ejecutan en el ordenador infectado (nombre, versión, claves de registro, etc) y las envía a un atacante remoto, que posteriormente vende estos certificados como “software OEM».

“De nuevo la alta tasa de piratería parece estar detrás de esta amenaza, ya que los usuarios descargan este malware porque les permite acceder a productos comerciales de software de pago. Lo que ocurre es que después realiza otras acciones maliciosas», explica Otero.

Fuente: BitDefender.

Etiquetas: , , ,

 
0

YouTube transmite en tiempo real.

Posted by maltamir on Abr 12, 2011 in Actualidad

YouTube dio a conocer este viernes su nuevo servicio de videos ‘Live’, que permite observar clips que se transmiten en tiempo real, aunque, la compañía ya había lanzado este servicios para eventos exclusivos.

Los ejecutivos han explicado que los usuarios podrán ingresar al sitiowww.youtube.com/live, donde podrán encontrar eventos de varias emisoras e incluso un calendario para próximas transmisiones. Dentro de las primeras emisoras de contenido que posee YouTube Live se encuentran Electronic Arts, WildEarthMedia, GeekBeatTV, Machinima, entre otras.

Fuente: InfoChannel.

Etiquetas: , , , ,

 
0

Cómo reconocer falsas aplicaciones de Facebook.

Posted by maltamir on Abr 12, 2011 in Actualidad, Seguridad.

BitDefender ha realizado un listado de consejos para ayudar a los usuarios de Facebook a identificar las aplicaciones fraudulentas y evitar así que su información privada vaya a parar a manos de los ciberdelincuentes.

Nombres extraños.
El nombre de una aplicación suele coincidir con lo que hace, con su función. Si una aplicación se llama – como algunas que ha localizado BitDefender – eacdwyxu, jolieforyou o incluso frmvilles, se debe desconfiar, ya que seguramente son fraudulentas.

Malos diseños.
Las aplicaciones suelen tener objetivos de marketing o comerciales. Por lo tanto, sus desarrolladores habrán buscado que estén bien diseñadas, y con una apariencia correcta. Si a la aplicación le falta un logo o el nombre o aparece mal diseñada, probablemente, sea fraudulenta.

Quién es el desarrollador.
En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber. Obviamente, el famoso cantante no se dedica también a esas labores. Por eso, hay que desconfiar cuando el desarrollador de la aplicación es alguien famoso: artistas, cantantes, etc.

Comentarios.
Si se tienen dudas sobre la fiabilidad de una aplicación, lo mejor que se puede hacer es consultar los comentarios que otros usuarios han hecho sobre ellas.

Copiar y pegar un código.
Si una aplicación de Facebook pide que el usuario copie un código y lo pegues en su navegador, seguramente – casi al 100% – sea maliciosa y esté buscando controlar qué sitios web se visitan o redirigir a páginas infectadas con malware.

Introducir tu contraseña.
Si el usuario ya ha introducido su nombre de usuario y contraseña en Facebook y cuando va a instalar una aplicación ésta vuelve a pedir esos datos, es porque quiere quedarse con ellos. También debe desconfiar si redirige a una página de Facebook en la que se vuelven a pedir esos datos, ya que seguramente la página sea falsa y tenga el mismo objetivo, robar el nombre de usuario y contraseña.

Promesas imposibles.
Se debe desconfiar, por norma general, de todas aquellas aplicaciones que prometan algo maravilloso como decir quién visita su perfil, quiénes son sus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas. No harán nada de lo que dicen y tendrán acceso a los datos – email, lugar de residencia, etc.

Fuente: BitDefender

Etiquetas: , , , ,

Copyright © 2025 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.