Sistemas y Web

Sistemas - Tecnología - Web - Informática - Internet y Mucho más.

Tipos de Malware (Parte 3)

Esta es la tercera y última parte de los tipos de Malware.

12 Spyware: Se define como Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, estos software envían información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan. Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.

13 Troyano: Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el sistema un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario, incluso tomar el control remoto del ordenador.

14 Virus: En sentido amplio, consideramos virus a cualquier programa malintencionado que provoque efectos nocivos en un sistema informático, pudiendo o no reproducirse. Específicamente un virus es un programa o fragmento de código malicioso que tiene la capacidad de reproducirse o infectar; de ahí su nombre. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc. Por extensión también se incluyen en la categoría de virus a gusanos, bombas lógicas y troyanos. Actualmente es muy difícil diferenciar las fronteras entre unos y otros ya que existen virus que agotan recursos, como los gusanos (worms), y se activan por medio de una bomba lógica o de tiempo. Los troyanos son un caso aparte, y quizás los más peligrosos, ya que son capaces de permitir tomar el control remoto completo de un sistema.

15 Worms: (Gusanos). Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.


Tipos de Malware (Parte 2)

Continuamos con la segunda parte de los tipos de Malware.

7 Hoax:
(Engaño). Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

8 Phishing: Es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima. Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo obtenidos. Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados.

9 PUP (Potentially Unwanted Programs): Programa potencialmente no deseado que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

10 RootKit: es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno zero-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo. Un Exploit zero-day es una bala, pero un Rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.

11 Scam: (Estafas). Son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aún mayores fuera de un país. Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos". A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

Tipos de Malware (Parte 1)

Continuando con el tema del Malware a continuación tenemos algunos de los distintos tipos de malware existentes:

1 Adware: Acrónimo de Advertisement Software (Software Publicitario). Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Puede manifestarse mediante un popup o ventana emergente (incluso cuando no navegamos), o puede instalarse mediante una barra o "banner" en programas como Internet Explorer. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no está de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).Por otro lado, algunos usuarios pueden querer conservar ciertos programas de Adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).

2 Backdoors: programas que se introducen en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Entre las backdoors se encuentran los de macro y los de boot.

2.1 Backdoors de Macro: Infectan archivos que posean algún lenguaje intérprete, como Word o Excel. Todos los programas de Microsoft Office son susceptibles de ser atacados por virus de macro. Los virus se llaman así porque estos ficheros utilizan una serie de órdenes prefabricadas llamadas macros para hacer operaciones habituales, como grabar, abrir ficheros, etc. El virus de macro añadirá macros malignas o en algunos casos las sustituirá por otras del mismo nombre que alguna del sistema pero con instrucciones malignas.

2.2 Backdoors de Boot: (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.

3 Bombas Lógicas y Bombas de Tiempo: Las Bombas lógicas y bombas de tiempo son programas que no poseen rutinas de replicación y no pueden crear accesos remotos, pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado. Las bombas lógicas están programadas para liberar su carga destructiva cuando ocurren determinados eventos. El principio de una bomba de tiempo también se puede aplicar en programaciones no maliciosas. Por ejemplo el concepto de bomba de tiempo nos permite evaluar un programa por un período de tiempo, normalmente treinta días, después del cual el programa cesa de funcionar. Este es un ejemplo de programación no maliciosa que involucra el concepto de bomba de tiempo.

4 Botnet: (Redes de Zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes:
a) Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
b) El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
c) El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.

5 Dialers: (Marcadores) Son programas que, sin el consentimiento del usuario, "cuelgan" la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura telefónica.

6 Exploit: es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware.


Malware "Un Enemigo Silencioso"

RESUMEN: Estudio que tiene como objeto identificar varias de las herramientas, medios y estrategias utilizadas por los intrusos informáticos para acceder a nuestra información privada, a nuestros equipos de cómputo y demás aspectos relacionados con la violación de la seguridad de los sistemas y las redes. Este artículo busca dar a conocer información a los usuarios de internet y de Pc´s en general acerca de los cuidados que deben tener para tratar de no ser víctima de estos intrusos informáticos o de por lo menos minimizar esta posibilidad.

1 INTRODUCCIÓN

Malware es el acrónimo en inglés utilizado para referirse a Malicious Software que en español significa Software Malicioso. Son programas o porciones de estos (aplicaciones) e incluso scripts que tienen como finalidad infiltrarse en un computador, sistema o red, para llevar a cabo ciertas actividades como hurto de información, suplantación de identidad, destruir equipos y muchas más. Muchos conocen o han escuchado hablar de virus informáticos, los cuales son programas que se auto ejecutan, se propagan en el sistema o red buscando infectar archivos u otros computadores si es una red, pueden tomar el control del equipo, bloquearnos ciertos programas y hasta dejar el equipo inoperante; estos virus son insertados a través del desarrollo de software malicioso o malware. Es decir, la mayoría de lo que conocemos como virus, no son más que la diversificación de los tipos de malware existentes.

Muchas veces por desconocimiento y otras conociendo las posibles consecuencias, las personas contribuyen a que se propaguen estos virus ya sea mediante el envío de correos electrónicos infectados, al tenerlos en cd´s, diskettes, memorias portables, que luego insertan en otros equipos, por no tener antivirus o tenerlos desactualizados, aunque incluso a veces los antivirus no son suficientes ni capaces de identificarlos, de bloquear su ejecución o de eliminar dichos programas dañinos. A parte de estos hay muchos otros aspectos que serán tratados durante el desarrollo del contenido de este tema.

2 DEFINICIÓN

Malware son programas maliciosos diseñados específicamente para acceder sin autorización, dañar o interrumpir el normal y correcto funcionamiento de un equipo, sistema operativo, sistema de información o una red (informática). El malware fue creado para destruir, capturar datos de forma ilícita, acceder a información privada de una empresa, gobierno o persona, para realizar robar mientras se realizan transacciones en un sistema de información, en su gran mayoría está asociado con los sistemas de información bancarios. Hay otros que se instalan en los equipos para conocer patrones de búsqueda y comportamiento en internet con el fin de hacernos llegar algo que nos interesa. Muchas personas conviven con este tipo de programas y aún lo desconocen. El malware muchas veces está incrustado en archivos aparentemente inofensivos que son utilizados como carnada para poder así insertar los distintos tipos de malware en nuestro computador.

La utilización del malware depende del tipo de usuario y del fin que sigue el intruso; no es común en el caso de los usuarios domésticos que el software malicioso sea insertado con fines de destruir equipos, aunque en ocasiones sí, pero digamos que esto no es lo normal, como lo puede ser en otros casos como agencias de inteligencia o estamentos de gobierno en los cuales el malware si puede tener como fin el destruir equipos o archivos que contengan información sensible o tener acceso a esa información de forma que puedan alterarla. Es tan complejo este tema y sobretodo el cuidarse del mismo, que existen antivirus y herramientas de protección que contienen algún tipo de malware y hay otras que engañan al usuario detectando supuestamente virus que realmente no lo son. Todo está relacionado con el marketing y la necesidad de vender aplicaciones que contrarresten el efecto de los malware. En esto último también existen virus que se hacen pasar por software antivirus o herramientas de diagnóstico, cuyo objetivo es infectar archivos del sistema los cuales no puedan ser eliminados de manera que convivan estos y existen otros que con el fin de dañar el sistema operativo de la máquina hacen que sean eliminados archivos necesarios para el correcto funcionamiento del sistema.

Cuidarse del malware no es tan difícil como parece pero mucho menos es tan fácil porque hoy día la internet es el medio más utilizado a nivel mundial para transmitir y compartir información, a medida que vamos navegando vamos dejando una huella, muchas veces imborrable, la cual le sirve a muchos de estos intrusos que en muchas ocasiones son empresas que tienen la necesidad de lanzar un nuevo producto al mercado o de vender su programa estrella. La propagación de malware en la red es algo muy común y esto no deja de ser peligroso, existen algunos programas que destruyen un equipo y que el fin no es que lleguen a usuarios domésticos pero con el internet es muy difícil decidir o filtrar a quien quiero que llegue un virus o una aplicación perjudicial, porque desde el momento en que penetra en nuestro sistema, ya con tan solo reenviar un correo si este está infectado, el compartir un archivo vía bluetooth o insertar una memoria usb en nuestro computador, puede ser el inicio de una cadena de usuarios infectados.

Como la información es el activo más valioso de las empresas y de las personas, podemos ver que aquí se manejan también otros aspectos relacionados con mercadeo y ventas, política, seguridad, y varios aspectos que mueven la economía mundial. Tan simple como esto, si no existe malware para que un antivirus o una herramienta de protección o de desinfección del sistema. Para dar un ejemplo hay varias herramientas “gratuitas” las cuales lo que hacen es dejar instalados algunos archivos en nuestro sistema y van deteriorando el funcionamiento del mismo, todo con el fin de que vayan apareciendo problemas y la única forma de solucionarlo sea adquiriendo la versiones de pago; las cuales en muchas situaciones tampoco garantizan un 100% de efectividad en cuanto a protección.

Continuará (Tipos de Malware)

ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 2)

En esta segunda parte mencionaremos algunos aspectos claves para llevar a cabo la puesta en marcha de ITIL.

La implementación de ITIL acarrea un gran cambio cambio en la cultura organizacional por lo que llevarla a caba depende en gran manera del nivel de madurez que tenga la organización, por esto es necesario contar con la participación, colaboración y compromiso del personal en los distintos niveles de la organización y definir claramente el alcance del proyecto acorde a las necesidades de la organización.

En cuanto al compromiso e importancia del recurso humano, la escogencia de un líder de proyecto adecuado es fundamental al momento de la implementación de ITIL. Debe ser alguien que se apropie del proyecto, se responsabilice por este, que esté altamente comprometido; debido a que su modo de llevar el plan, su visión, esfuerzo y dedicación se verá reflejado en el entusiasmo, compromiso del personal y éxito de forma general en la compañía. El líder tendrá roles de Directivo, deberá tomar decisiones críticas que deben ser acertadas y debe designar a las personas adecuadas en los roles adecuados, cumplirá con labores de soporte, es decir, que deberá clarificar y explicar, será también un colaborador y luego un supervisor delegatorio que realizará monitoreos, en mi opinión esto es el ideal de un líder.

Es importante la designación de este líder responsable del proceso, porque esto asegura que el proceso sea consistente en todas las áreas y que no existan barreras entre departamentos y divisiones. Este líder debe poseer la capacidad para reconocer en que grado será implementado ITIL, cuáles son las áreas en las que se necesita y es apropiado hacerlo, para así luego alcanzar un estado de maduración y mejoramiento continuo.

Una verdadera puesta en marcha de ITIL consistirá en solamente aquellos procesos requeridos y las actividades necesarias dentro de estos procesos; aunque si es necesario implementar en todos los procesos de la organización y se cuenta con el personal capacitado para hacerlo, también es factible su implementación, pero este es un estado final cercano a la perfección que la mayoría de las organizaciones no pueden lograr en poco tiempo y mucho menos de forma fácil. Lo ideal es que todo el proceso de montaje de ITIL sea selectivo, es decir que se escoja lo necesario, acorde a los objetivos del negocio de cada organización, y no que sea un proceso traumático, que en vez de ayudar a la consecución del mejoramiento continuo y la evolución corporativa, terminé siendo un proyecto que pueda crear caos en la compañía.

ITIL posee grandes ventajas; su variedad, adaptabilidad, entre muchas otras, lo convierten en mi opinión en una solución excelente para administrar servicios de IT y estandarizar procedimientos claves, para así poder cumplir con todos los planes establecidos por la dirección de la empresa. El punto clave está en la identificación de todos los factores, necesidades y capacidades que conduzcan a alcanzar el éxito en la implementación; así también en que ITIL debe convertirse en un requerimiento del negocio y es muy importante el compromiso durante toda la fase de desarrollo del proyecto.

ITIL es una gran opción para gestión de Servicios Informáticos. De igual forma dependiendo del negocio, puede integrarse ITIL con otras mejores prácticas y sacar así lo mejor de lo mejor de cada una de estas prácticas o estándares. Hoy día algo común es realizar esto, soportado sobre la base del COBIT (Control Objectives for Information and Related Technology).


ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 1)

"ITIL = Information Technology Infrastructure" . "TI = Tecnología Informática".

Actualmente las organizaciones dependen cada vez más de TI para lograr sus objetivos corporativos, esta dependencia va en un crecimiento acelerado del cual surge la gran necesidad de una administración de servicios TI de alta calidad que vayan de la mano con los objetivos del negocio, y que satisfagan las necesidades y expectativas del cliente; para lograr esta compleja tarea la correcta implementación de ITIL es una herramienta muy eficaz y eficiente.

ITIL brinda una descripción detallada de un número de prácticas esenciales en TI, que poseen una gran flexibilidad la cual permite que puedan adaptarse a cualquier organización abarcando los procesos o actividades de mayor criticidad dentro de la compañía, esto debido a que cubre una amplia y variada cantidad de temas, procesos y actividades que permiten a la organización poder alcanzar un crecimiento y un mejoramiento en todos los aspectos.

Todo lo mencionado hasta aquí conlleva a un sin número de transformaciones dentro de la organización; para soportar con éxito estas transformaciones del negocio, es necesario implementar nuevos métodos, estrategias, procesos, técnicas y responsabilidades. Para muchas organizaciones esto implica cambios en el comportamiento y en la actividad operativa del personal. Es importante destacar que en la implantación de ITIL no se debe ignorar el factor humano en ningún aspecto, todos los cambios deben ser introducidos en la cultura organizacional y es necesario establecer los medios de comunicación en toda la organización.

Al implementarlo los cambios afectan tanto a los procesos, como a las personas, la Tecnología y la Administración de Servicios TI. Esta última dirige la prestación y el soporte de estos servicios adaptados a las necesidades de la organización, brindando una administración de servicios ordenada y coherente, sustentada en la calidad de servicio y en el desarrollo eficaz y eficiente de los procesos.


Redes Sociales Podrían Dejarte SinTrabajo

El "mal uso" de las redes sociales podría ser utilizado por las empresas para despedir a los empleados. Es sabido que muchas empresas a nivel mundial están preocupadas por el desempeño, situación familiar, emocional y demás de sus empleados y más si estos están al frente de procesos o áreas que son críticas para la empresa. Es por esto que estos recogen muchos datos e información de sus empleados con el fin de monitorearla y conocer como se encuentra la persona en su vida, y de paso mirar si deja algún comentario o muestra algún comportamiento en su vida personal que afecte la imagen de la empresa.

Es costumbre en muchas personas, incluso algunas se exceden en esto, suben fotos, videos, comentarios y todo acerca de su vida en los distintos sitios conocidos en la web, entre los que se destaca facebook. Es tanto el afán de hacerlo que algunos hacen uso de horas laborales, lo cual le significa a la empresa una pérdida en términos monetarios. En casos más complicados existen empleados que al tener restringidos los accesos a estos sitios por el administrador de la red, hacen uso de páginas externas o de terceros que ofrecen el acceso al facebook a través de una interfase que no es el link oficial del sitio. Además de mostrar un comportamiento que va en detrimento de los intereses de la empresa, está el riesgo de colocar sus datos en sitios quizá no seguros y colocar a su disposición información de tipo personal que puede ser usada por estos terceros para lo que elllos quieran. Algo parecido al caso del messenger que existen muchos sitios en la web que permiten chatear sin tener instalado en el pc el messenger. Desde un mensaje personal hasta fotos en las que comparte con funcionarios de otra empresa que es competencia pueden hacerlo perder su trabajo, esto sin mencionar un sin número de situaciones que pueden tener la consecuencia antes descrita.

Ya existe un antecedente de una mujer que perdió su puesto por escribir en facebook algo como que fue un poco aburrido su primer día laboral. Esto fue suficiente para ser despedida debido a que su jefe vió el mensaje.



En colombia aproximadamente el 20% de las empresas monitorean a sus empleados en facebook, myspace, twitter y otras redes sociales. Quizá si sucede algo que al jefe no le parezca como que el empleado se vea envuelto en una situación que sea desfavorable para la empresa, no se tomarían medidas inmediatas pero esta persona si sería candidato número 1 para ser despedido con todo lo que esto significa. Es muy cierto que debido a la cantidad de información que publican algunas personas en estas redes, es fácil crear un perfil de la persona incluso hasta para ser contratadas. Según el diario el tiempo el 80 por ciento de gerentes y altos mandos encuestados aceptó que buscó información sobre sus futuros empleados y que esta influyó a la hora de la contratación. Y un 33 por ciento afirmó que decidió no contratar al candidato por lo que encontró sobre él online. A la hora de averiguar sobre los candidatos, el 40 por ciento se fija en fotos; el 25 por ciento comentarios y el 17 por ciento en las opiniones que dejan en foros o blogs. Dejan también abierta la posibilidad de que algunos jefes utilicen perfiles camuflados o apodos para acceder a la información de sus empleados, sin que estos se enteren. Eso sucede por aceptar a personas no conocidas.

Hay situaciones que solo son de interés particular o son privadas de terceras personas (amigos, familiares, etc) por lo que no deberían ser publicadas, pero como cada quién es libre de decidir al menos respecto a las personales piense en si lo que va a publicar sea foto, comentario, etc; puede ver afectada su situación laboral o profesional y sobre todo que no afecte a otra persona. Otra cosa no menos importante es que a los empleados les pagan por trabajar, así que deberían ser más honestos y no robarle el tiempo de trabajo a la empresa y utilizarlo en este clase de sitios y actividades. No olvide que el famoso facebook también tiene algunas políticas de privacidad que si se leen bien no van en favor de los intereses del propietario de la cuenta y otra cosa: "Lo que se sube a la Web, NUNCA podrá ser eliminado o bajado de la misma" así que tenga cuidado con la información que publica o comparte en la web.


Uso de Navegadores en Hispanoamérica

Desarrollo web ha hecho un informe relacionado con el porcentaje de uso de los navegadores en los diferentes países cuyo idioma es el español. Podemos observar en el mismo el descenso que sigue teniendo el uso de Internet Explorer en la región hispana. Por otra parte el navegador de Google conocido como Chrome se afianza en el tercer lugar y firefox que sigue ganando puntos está en segundo lugar.

Promedio de uso por países en suramérica (Continente).

1. Explorer 67.25 %
2. Firefox 28.38 %
3. Chrome 2.83 %

Promedio de uso por país (Incluye los de habla hispana no suramericanos).

Argentina
, Explorer 67.7%, Firefox 27.11, Safari 0.77, Chrome 2.69, Opera 1.45.
Bolivia
Explorer 76.05%, Firefox 20.34, Safari 0.79, Chrome 1.59, Opera 1.11.
Chile
Explorer 62.19% , Firefox 32.87 , Safari 1.12, Chrome 2.39, Opera 1.13.
Colombia
Explorer 73.06%, Firefox 22.77, Safari 0.89, Chrome 2.44, Opera 0.71.
Ecuador Explorer 70.78%, Firefox 24.8, Safari 1.68, Chrome 1.74, Opera 0.74
Paraguay Explorer 59.45%, Firefox 35.44, Safari 0.41, Chrome 3.51, Opera 1.02.
Perú Explorer 85.38% , Firefox 12.01, Safari 0.54 , Chrome 1.46, Opera 0.52.
Uruguay:Explorer 61.58 %, Firefox 32.45, Safari 0.7, Chrome 3.32, Opera 1.59
Venezuela Explorer 71.14%, Firefox 24.25, Safari 1.17, Chrome 2.33, Opera 0.66.

Centroamérica:

Costa Rica Explorer 60.1%, Firefox 33.32, Safari 2.86, Chrome 2.24, Opera 1.16.
Cuba Explorer 40.37%, Firefox 49.66, Iceweasel 2.78, Chrome 1.3, Opera 4.62.
El Salvador Explorer 58.1%, Firefox 36.37, Safari 1.64, Chrome 2.14, Opera 1.51.
Guatemala Explorer 71.21%, Firefox 23.3, Safari 1.99, Chrome 2.37 Opera 0.99.
Honduras Explorer 69.63%, Firefox 24.54, Safari 1.6 , Chrome 2.43, Opera 1.62.
México Explorer 76.21, Firefox 18.47, Safari 2.14, Chrome 1.7, Opera 1.02
Nicaragua Explorer 55.52, Firefox 39.47, Safari 1.18, Chrome 1.89, Opera 1.7.
Panama
Explorer 74.33%, Firefox 21.24, Safari 1.8, Chrome 1.74, Opera 0,73.
Puerto Rico Explorer 65.61%, Firefox 27.28, Safari 3.88, Chrome 1.83, Opera 0.79.
Rep. Dominicana Explorer 59.87%, Firefox 33.5, Safari 2.14, Chrome 2.85, Opera 1.41

Europa:

España, Explorer 63.82%, Firefox 30.07, Safari 2.22, Chrome 2.32, Opera 1.13

En brasil donde se habla portugués el estudio reveló los siguientes datos:
Brasil(habla portuguesa) Explorer 66.5%, Firefox 29.2%, Safari 0.34, Chrome 2.98,Opera 0.64.

Google se cayó.

Últimamente el sitio oficial del buscador número 1 del mundo ha dejado de prestar sus servicios, incluso en este preciso momento el servicio está caído (19 horas GMT). A qué se deberá?, pues si la web de ellos se cae, y eso que debe tener un Uptime demasiado cercano al 100%, estará como en un 99.9999999999999% que se deja para las demás =).

URL Metrix

URL Metrix es una aplicación web que permite conocer la popularidad de un sitio web o blog en los diferentes motores de búsquedas. Mediante esta podemos conocer el ranking en buscadores, pagerank, sitios que nos enlazan, permite comparar con otros sitios, entre otras cosas. Una vez entres al sitio urlmetrix solo debes colocar la url o dirección del sitio o blog del que quieres conocer los datos.

Prueba Tu Web en varias Resoluciones

ViewLike.us es un sitio interesante que permite ver el aspecto de cualquier página web con las resoluciones más comunes entre las que se destacan 800×600, 1024×768, 1280x800,1600×1200 y otras más que aparecen en el sitio. De esta forma podemos ahorrar mucho tiempo y lo mejor es que no necesitamos descargar nada. Solo es necesario introducir la URL del sitio y dar clic sobre Check Up! en la parte superior del sitio Viewlike.us

Firefox: Navegador que consume menos RAM

Fue realizada una prueba en un pc con sistema Windows Vista Home Premium de 32 bits y sobre los navegadores Google Chrome 3.0 Dev, Firefox 3.5, Safari 4.0 y Opera 10. Estos fueron los resultados:

- Consumo máximo de memoria:
  • Chrome: 1216.16 MB
  • Firefox: 327.65 MB
  • Opera: 554.11 MB
  • Safari: 517.00 MB
- Consumo promedio de memoria:
  • Chrome: 543.83 MB
  • Firefox: 166.82 MB
  • Opera: 347.45 MB
  • Safari: 319.44 MB
Internet Explorer quedó excluido debido a que el navegador no se ajustaba a los parámetros escogidos para la pureba. Aunque probablemente consuma más memoria RAM que Firefox.

Numion: Carga rápido tu web?

Excelente recurso online que entre sus utilidades tiene una llamada Stopwatch que permite saber cuánto tiempo demora en cargar un sitio web. Solo debes ingresar la URL a la que quieras medirle el tiempo de carga. Este tiempo lo mide desde el momento en que ingresas la URL en la barra de direcciones hasta que aparece la señal de terminado en la barra de estado. La medición incluye html incluyendo frames, imágenes, javascripts, etc; aunque no incluye contenido que sea manejado con plugins.

Ingresa al sitio Numion Stopwatch para comprobar el tiempo de carga de tu web.

Al ingresar al sitio debes copiar la URL (la dirección de la web) dentro del cuadro de texto que aparece (como en la imagen de arriba) y dar clic en Start Stop Watch y listo.

En la página principal Numion.com también hay una serie de recursos útiles relacionados con el ancho de banda, velocidad de descarga, de subida, etc; también hay calculadoras para medir cuánto pesa tu web, te da el número de imágenes, frames y otras estadísticas interesantes y útiles para desarrolladores web y dueños de dominios en general.

Firefox.next

Recién algunos están probando la nueva versión de Mozilla Firefox 3.5 y otros están disfrutando de las mejoras y los cambios realizados respecto a la versión anterior del navegador. Pero como Mozilla trabaja siempre para alcanzar el puesto de vanguardia e ir ganando más mercado (desplazar a internet explorer) con un producto de gran calidad, es por ello que trabajan continuamente en la mejora de su navegador y la empresa ha puesto como muy probable, que antes finalizar el primer semestre del 2010 estará lanzando la próxima versión del Firefox, la cual sería realmente sorprendente en cuanto a beneficios, mejoras y usabilidad, estando acorde a las necesidades actuales de navegación y programación, esto relacionado con facilidad para quienes desarrollan aplicaciones web actuales y cubriendo las necesidades que hayan en ese momento (casi siempre van un paso adelante de los demás).

Cajeros Automáticos son muy Vulnerables

Kevin Mitnick quien fuese tiempo atrás un peligroso Hacker, y quién hoy día se dedica a la consultoría y asesoramiento en lo relacionado con seguridad de la información y seguridad informática ha hecho una advertencia acerca de lo altamente vulnerables que son los sistemas de los cajeros automáticos. Mitnick se encuentra en Bogotá-Colombia y tendrá participación en el Campus Party que se realizará en dicha ciudad. En rueda de prensa declaró que "Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica". Esto es algo delicado porque una vez penetrado el sistema los hackers podrán acceder a toda la información de la persona que introduce la tarjeta.

Por otra parte Mitnick también expresó que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo tendrá participación en el Campus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Recalcó que con el ancho de banda del que se dispone hoy, el en su tiempo hubiese sido mucho más peligroso.

Particularmente me parece que lo de los cajeros automáticos es tan solo un aspecto más, el fondo de la situación es que en Latinoamérica estamos muy distantes en cuanto al aseguramiento de T.I, seguridad de la información y seguridad informática. Es una tarea difícil, pero el problema es que ni siquiera es tenida en cuenta. No se usan mejores prácticas en cuanto a seguridad y esto es un riesgo para todas las organizaciones en general. Existen excepciones, pero en su mayoría son empresas cuyas sedes principales están en el extranjero (norteamérica, europa, asia) ó empresas nacionales muy grandes que adoptan culturas relacionadas con el riesgo y la seguridad que tienen grandes empresas del exterior (fuera de latinoamérica). Estas trabajan para mitigar el riesgo, asegurar sus activos de T.I y el negocio en general para así estar más cerca de cumplir los objetivos del negocio.

Notable Ascenso de Mozilla Firefox

Se está dando la lógica y cada vez más usuarios utilizan el Firefox como su navegador favorito, esto ha incrementado después del lanzamiento de la estupenda versión 3.5 Estudios demuestran que Firefox supera por primera vez la barrera del 30% llegando a un 30.5% aproximadamente subiendo casi 3 puntos % desde la última vez. También por primera vez el Internet Explorer de Microsoft cayó por debajo del 60% pasando del anterior 62.1% al actual 59.5%; todo esto debido al efecto Firefox. Esperemos que cada vez más usuarios prueben Firefox el cual es un excelente navegador, que comparen con los demás y concluyan que es el mejor sin duda alguna. Lo era antes aún teniendo algunos detalles y aspectos por mejorar ahora más cuando se han mejorado los mismos y seguramente seguirán haciéndolo (todo es susceptible a mejoras) máxime cuando está demostrado que siempre están a la vanguardia y responden a las necesidades de los usuarios.

Colección de IDEs

Excelente colección de IDEs (Entornos de Desarrollo Integrados) para programadores. Si programas en Java en cualquiera de sus extensiones, .en NET (lenguajes soportados por su Framework), en PHP o cualquier otro lenguaje de programación, en este sitio mashable.com encontrarás una extensa lista de IDEs que serán muy útiles para tu trabajo. Aquí encuentras la lista de los editores, una breve descripción de estos y el enlace para poder descargarlos.

Mozilla Firefox 3.5

El nuevo Firefox 3.5 tiene características interesantes que lo siguen posicionando como el mejor navegador existente (no el más usado por diversas razones, aunque va mejorando). Entre las nuevas caracterísiticas se destacan las siguientes:
- Navegación Privada: De esta forma el navegador no guardará nada relacionado con la sesión. Es decir que no guardará el historial de navegación, ni las cookies, ni archivos temporales de internet, entre otras cosas. Solo almacenará los marcadores (favoritos) y los archivos descargados. Para activar o desactivar esta navegación, solo tiene que ir al menú herramientas.

- Mejoras en la barra de direcciones: Se podrán personalizar las búsquedas con distintos filtros mediante algunos caracteres, además de que es muy rápida la velocidad de respuesta de las búsquedas.

- Arrastrar Pestañas: Permite escoger una pestaña, arrastrarla y tan solo con soltarla se abrirá una nueva ventana, si tienes varias ventanas abiertas de firefox y la arrastras a una de estas se adjuntará a esa ventana como nueva pestaña.

- Borrar rastro de visitas a Sitios Web: Mediante el uso del Panel lateral dentro del menú Ver, ingresa al Historial y selecciona el Sitio con clic derecho y elige olvidar este sitio web.

Estas son algunas de las características de Firefox 3.5; si quieres probarlo o actualizar la versión hazlo desde la web oficial: Firefox 3.5 Español

Uso de Buscadores Junio 2009

Durante el pasado mes de Junio el mercado de los principales motores de búsqueda sufrió algunos cambios y todo debido a la entrada de Bing el nuevo buscador de Microsoft. De inicio la novedad surgió sus efectos porque entró con un buen porcentaje de uso, quitando parte de la cuota de uso a Yahoo y también un porcentaje bastante mínimo (casi impercebtible) a Google. Cabe notar que Bing tan solo tiene 1 mes de haber aparecido.

Los porcentajes de uso se detallan a continuación:

1) Google: 81.22%
2) Yahoo: 9.21%
3) Bing: 5.31%
4) AOL: 1.74%
5) Otros: 1.66%

Seguramente la tendencia es que Bing siga ganando terreno.

CISCO vs Microsoft?

CISCO planea lanzar una suite ofimática en línea para competir contra Microsoft y su estelar Office. La empresa busca ingresar a un mercado en el que se encuentran el popular Microsoft Office, Google Apps y el OpenOffice que aparentemente no han tenido gran acogida por los usuarios, aunque en menor medida el OpenOffice que ha sido adoptado por algunos. La aplicación de Cisco sería ofrecida a través del servicio de comunicaciones web de la empresa llamado WebEx, los usuarios podrían crear, guardar y compartir los documentos en línea.

Un alto directivo de Cisco que maneja los productos de colaboración en línea de Cisco, dijo que están muy interesados en ingresar en este mercado porque es un espacio interesante; a Microsoft le representa una cifra que está alrededor de los 60 mil millones de dólares por año. Interesante cifra.