06 diciembre 2008

CTUpdate, actualiza Windows fuera de línea

GreeksRoom.com

Posted: 06 Dec 2008 10:30 AM PST

El actualizar Windows, muchas veces puede ser agotador. Dependiendo de la conexión que tengamos y del tamaño de la actualización, en muchos casos puede tomar mucho tiempo y esto, puede derivar en un serio problema de seguridad, ya que una actualización crítica, que debemos instalar lo antes posible, nos deja indefensos más tiempo del que deberíamos estar.

Para achicar un poco esa ventana de tiempo que tenemos al actualizar, especialmente aquellos que tienen una conexión lenta, para facilitar la actualización de varios sistemas en el menor tiempo posible o simplemente para facilitar el proceso de actualizión de Windows, la gente de Heise, desde hace ya un tiempo atrás, creó un software que contine una serie de scripts que nos permiten actualizar Windows 2000, XP, 2003, Vista y el nuevo Server 2008, de una manera facil y mucho más rápida. Pero eso no es todo, también nos permite la actualización de los productos de Microsoft Office. El software se llama CTupdate

Antes de seguir es necesario aclarar que aunque en el párrafo anterior exprese que es especial para sistemas con conexiones lentas, también lo podemos usar sin problemas en otras circunstancias, ya que este procedimiento nos dá la posibilidad no solo de instalar directamente los ficheros de actualización, también nos permite crear una imagen ISO, que podemos cargar directamente desde el sistema o grabar un CD o DVD, para aplicar las actualizaciones a otros ordenadores.

Si están pensando que el sitio responsable de esto es alemán, aunque tienen una versión en inglés del mismo, y que a lo sumo tendrán solo la posibilidad de descargar los ficheros para instalaciones de Windows en inglés o alemán, estan equivocados, ya que dá la posibilidad de descargarlos para instalaciones de distintos idiomas, incluído el español.

Una vez que generamos la ISO, montamos la misma en el sistema o cargamos el disco y ejecutamos el programa incluído en la imagen, llamado updateinstaller.exe. Esa es toda nuestra interacción, ya que este programa crear una cuenta temporaria con la autorización para instalar las actualizaciones y realizar todas las tareas de booteo y demás, necesarias en el proceso de actualización de Windows.

Una vez finalizado el proceso, borra la cuenta temporaria en forma automática y ya podemos utilizar el sistema en forma normal.

Para los que andamos trabajando con varios ordenadores, no importando de la velocidad de conexión de Internet, es un procedimiento que nos facilita la tarea de actualización de una forma muy notable y para aquellos con conectividad lenta, es la solución perfecta para los dramas que sufre, cada vez que tiene que actualizar.

Enlace: Sitio: Heise
Descarga directa del programa: CTupdate

DriverBackup! 2: Hacer respaldo de los drivers del PC

TecnoBITA.com


Posted: 03 Dec 2008 07:08 PM CST



Cuando se necesita reinstalar un ordenador, se debe realizar backup o respaldo de los archivos más importantes y de los controladores del sistema. Para hacer respaldo de los archivos, Acebackup es una excelente opción, pero en lo que a drivers se refiere, DriverMax es sin duda alguna, el mejor. Sin embargo, para todo existe una alternativa, y en este caso DriverBackup! 2, viene a suplir al anterior.


Si bien, DriverBackup! 2 no tienen algunas características extras como DriverMax, este es portable y no requiere instalación, ideal para llevarlo en la memoria USB. Está disponible en múltiples idiomas, y obviamente, cumple su función de respaldar los controladores a la perfección.


Descargar | DriverBackup! 2


Vía | DownloadSquad


(c) 2007/08 - Este articulo fue escrito por TecnoBITA.


DriverBackup! 2: Hacer respaldo de los drivers del PC


Otros artículos interesantes



Un mensaje SMS permitirá bloquear un portatil robado



tuexperto.com

Los ladrones de portátiles lo tendrán crudo a partir del año que viene. Al menos, por lo que se refiere a los ordenadores Thinkpad de la firma Lenovo. Y es que la empresa, en colaboración con Bios Phoenix, ha ideado un sistema de protección anti-cacos para sus portátiles. Para desactivarlo e inutilizarlo, el usuario sólo tendrá que enviar un mensaje SMS y bloqueará de forma inmediata el uso del ordenador.

En cuanto el caco intente conectarse a Internet, la máquina habrá recibido el aviso de bloqueo y entrará en estado de hibernación para que el ladrón no pueda acceder al sistema operativo. Aun así, la pega de este nuevo método es que todavía será posible acceder al disco duro. Es por eso que, si disponemos de información especialmente confidencial, es interesante tenerla cifrada para prevenir algún que otro susto.

Si el sistema surte efecto y los ladrones deciden devolver el portátil a su dueño, éste podrá volver a activarlo sin problema mediante otro sencillo mecanismo. Sólo hay que introducir la contraseña que Lenovo ha asignado en un principio y el ordenador se restablecerá del susto para volver a funcionar con normalidad. Medidas de seguridad estrictas, que no estaría de más que tuvieran en cuenta los que olvidan el portátil en el aeropuerto.


Fotos de litlnemo y pcorreia / Vía 20 minutos

03 diciembre 2008

Como Evitar el Espionaje en su Correo Electrónico (tomado de tecnojuris.com)

Boletin Especial de Seguridad Informática.

Como Evitar el Espionaje en su Correo Electrónico

 

 

DIRIGIDO A:
A todas las personas que deseen proteger su privacidad personal, sus
ideas sociales, pensamientos religiosos y tendencias políticas. 


Como Evitar el Espionaje en su Correo Electrónico (*)

(*) Raymond Orta Martínez
Abogado, Perito en Informática Forense y Seguridad Informática.
www.InformaticaForense.com

Índice: 
1) Del Derecho a la Privacidad del Correo Electrónico de las Personas.
2) Derecho a Proteger nuestros datos y comunicaciones.
3) La realidad de la "privacidad" en internet.
4) ¿Dónde se “Pincha” Internet?
5) Olfateando la Red (Sniffing).
6) Soluciones contra el Espionaje Informático.
7) ¿Cuándo estamos conectados de forma Segura?
8) Auditoría Informática a las cuentas de correo gratuitas.
9) Como Configurar su cuenta Gmail para que sea Segura.


1) Del Derecho a la Privacidad del Correo Electrónico de las Personas.
La privacidad e intimidad de las personal es un derecho constitucional y, uno de los pilares fundamentales de la declaración universal de los derechos humanos . Nuestras ideas sociales, pensamientos religiosos y tendencias políticas, así como, nuestras vidas privadas están protegidas por normas de aplicación nacional de rango constitucional y por normas Internacionales. Se trata de derechos individuales no renunciables.
Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional de la Republica Bolivariana de Venezuela, la cual estipula la inviolabilidad de las comunicaciones privadas en todas sus formas. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Especial Contra Delitos Informáticos se establece como delito el espionaje Informático. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales.

Temas como la libertad de expresión se materializan en internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante, está prohibido en nuestro país el anonimato y no es un derecho personal, como sí es en algunos países anglosajones en materia de derechos informáticos.

2) Derecho a Proteger nuestros datos y comunicaciones:
De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales podemos concluir, que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.

3) La realidad de la "privacidad" en internet.
Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas (pinchadas). En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las "señales abiertas" de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción, pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.
La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señales abiertas no codificadas y, es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.

4) ¿Dónde se “Pincha” Internet?
Para entender el por qué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y, que los servidores de páginas web o de correo electrónico son los que emiten la "señal" que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas, adicionalmente podemos señalar, que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.
Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación telefónica, son sitios ideales para “pinchar” telecomunicaciones informáticas.
Los administradores de redes y los proveedores de servicios pueden instalar programas espías conocidos como "Sniffers".

5) Olfateando la Red (Sniffing):
El termino sniffer proviene del verbo "sniff" que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático, que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en una red de datos.
Después de conocerse la existencia de los Sniffers y de las claves de funcionamiento de los mismos, puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.

6) Soluciones contra el Espionaje Informático:
Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado, lo cual impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo web gratuito solo una permite el uso del protocolo SSL gratuitamente.

7) ¿Cuándo estamos conectados de forma segura?
Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.
Otra forma de verificar la navegación segura es la aparición del candado en una o varias partes del navegador.

8) Auditoria Informática a las cuentas de correo gratuitas:
Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo.

9) Cómo Configurar su cuenta Gmail para que sea Segura: 
En el caso de Gmail, la configuración inicial o por defecto al abrir una cuenta de este tipo, es que las comunicaciones sean convencionales y sin cifrado, pero podemos convertir este tipo de cuenta en segura, por cuanto, en la opción de configuración se permite a todos los usuarios configuren una conexión segura, lo que aumenta en por lo menos un 95% la seguridad contra el espionaje informático:

Pasos a seguir:
1) Cree o active su cuenta Gmail con su clave personal;
2) Elija la opción de configuración en la parte superior derecha;
3) En la parte de debajo de menú de configuración, en la Pestaña de "General" en su parte final, en la sección “Conexión del Navegador” elija el botón: “Usar siempre https” y seleccione el botón “Guardar cambios”:
4) Salga de su cuenta y al entrar de nuevo verifique que está conectado de forma segura:

NOTA: Este método no tiene efecto alguno sobre la privacidad de su cuenta de correo si Ud. utiliza programa de correo como Outlook, Outlook Express u otros similares, solo garantiza la privacidad de sus datos utilizando la interface web de correo electrónico.

Nota para Blackberry: Se presume que el envío y recepción de mensajes a través de sistemas de telefónicos con internet tipo Blackberry, solo son seguros si se habilitan especialmente con servidores corporativos de cifrado. Solo los envíos vía PIN o los chats del Messenger Blackberry con seguros.

En una próxima entrega tocaremos otros temas de privacidad en la web en especial el chat.

Raymond Orta Martínez
Abogado, Especialista en Derecho Procesal y Pruebas Científicas.
Director Departamento Procesal y de Experticias Grupo Orta Poleo
Mltctro Emp Del Este Edf. Miranda, N. A Piso 1 Ofc. A11
Av. Fco Miranda Chacao, Caracas, Venezuela.
Directo: +58 (212) 266-00-87 Ext. 105
Móvil: +58 (414) 322-08-86
Fax +58 (212) 2615941
editor@tecnoiuris.com
www.experticias.com
www.tecnoiuris.com
www.grafotecnica.com
www.criminalistica.net
www.tuabogado.com

Nota: www.InformaticaForense.com  

Descargar el articulo completo, Click Aqui

 

02 diciembre 2008

Shuttle D 1416S, sistema de videovigilancia


Xataka


Posted: 01 Dec 2008 02:22 AM PST


El Shuttle D10 no está solo pensado para que los usuarios puedan adquirirlo para montar su media center. También se enfoca como plataforma para desarrollar otros productos, que gracias a la pantalla integrada pueden ser muy compactos.


Como ejemplo de esto tenemos el Shuttle D 1416S, un sistema de videovigilancia funcionando sobre este barebone y controlable directamente desde la pantalla táctil frontal. Incluye, además, todo el hardware necesario para conectar hasta 16 cámaras de vigilancia.

Small Basic, la apuesta de Microsoft para la enseñanza de la programación

noticiasdot.com



Un ingeniero de software de Microsoft ha creado una variante de Visual Basic que retorna a la simplicidad de los orígenes de este lenguaje de la compañía de Redmond, haciéndolo ideal para la enseñanza de la programación.

Guillem Alsina (guillem@imatica.org) - Solamente 15 palabras reservadas conforman toda la sintaxis que necesita Small Basic[1], toda una muestra de sencillez para acercar el mundo de la programación a aquellas personas que carecen de conocimientos técnicos y no tienen la intención de cursar estudios dedicados al tema pero sí tienen la curiosidad de conocer un nuevo mundo y aumentar sus conocimientos informáticos de una forma simple.

Small Basic está basado en la plataforma .NET de Microsoft, y sus raíces se hunden en el lenguaje BASIC, cuya adaptación más famosa es el Visual Basic de la misma compañía fundada por Bill Gates, del cual también recibe influencias.

La descarga del entorno es gratuita y pesa solamente 4 megabytes, convirtiéndolo en una opción muy ligera para todas aquellas personas que se decidan a aprender programación como hobby o bien para la enseñanza de esta disciplina al nivel más básico.

Además del entorno, los usuarios tienen a su disposición un blog en el cual obtener ejemplos de programación, ejercicios y material diverso. Small Basic es extensible con librerías de terceras partes, por lo que su sencillez inicial puede reconvertirse en cierta potencia, aunque estando limitados siempre por su simple concepción original.

Evidentemente, para proyectos mínimamente serios contamos con otras opciones más potentes como las versiones más simples de Visual Basic.