Stc tecnologia junio 0114

3
La STC en tecnologías de información Boletín No. 35 Junio 2014 Síguenos en: Facebook STC Me gusta Google Twitter HACIA EL 50 ANIVERSARIO DE LA STC La revolución tecnólogica de la impresión en 3D. Hay avances tecnológicos que marcan un antes y un después, que alteran nuestra sociedad a tantos niveles que ya no concebimos nada de la misma manera. ¿Acaso quién recuerda lo que era el mundo sin internet, el teléfono móvil o Facebook? La impresión 3D es uno de esos avances que ya han revolucionado las fábricas tradicionales y, ahora, gracias a la mejora y el abaratamiento de la tecnología, está apunto de entrar en nuestros hogares. Esta herramienta nos permitirá crear piezas físicas diseñadas con el ordenador en cuestión de minutos, desde tuercas a platos, muñecos, una funda para el teléfono, esculturas, joyería... prácticamente todo lo que podamos imaginar, las únicas limitaciones serán el tamaño de la impresora, que marcará las dimensiones de la pieza y los materiales que utilice. Ahora mismo, la impresión en 3D se encuentra en el foco de empresas y gobiernos, ya que va a suponer el desarrollo de todo un mercado de nuevos productos y servicios, como repositorios de modelos 3D, programas, materiales, repuestos y un largo etcétera, además de, multitud de regulaciones para su uso. "USB Show es un útil programa de rastreo de archivos en unidades extraibles." Por Carlos Cruz sobre USB Show . USB Show te ayudará a ver archivos que por algún virus o una persona malintencionada fueron escondidos. Es recomendable hacer un respaldo de los archivos recuperados y después formatear su dispositivo. Esta aplicación pequeña, pero muy eficiente, se puede utilizar en cualquier dispositivo de almacenamiento extraible e incluso en discos duros, pero lógicamente, este proceso requiere un tiempo de ejecución más prolongado. En ordenadores de rendimiento medio, tarda aproximadamente 20 minutos en rastrear un dispositivo con capacidad para 8 GB y una hora para discos de 250 GB. No todos los ficheros descubiertos por USB Show deben ser eliminados. Si sospechas que uno de ellos es maligno, utiliza un anti-virus antes de eliminarlo. USB Show se basa en el proceso de recuperación a partir de un solo clic, con lo cual, su interfaz es muy amigable y dirigida a facilitar su manejo a cualquier usuario. Por otra parte ofrece pequeñas opciones de configuración como por ejemplo, seleccionar el drive que quieres escanear. Es una aplicación sencilla, fácil y rápida, pero aún en claro desarrollo, con lo que se esperan más mejoras. De momento es recomendable utilizarla con complementos como antivirus, copias de seguridad previas, etc, para asegurarte de no dañar tu PC con los archivos que pueda encontrar. Enlace: http://descargar.portalprogramas.com/USB-Show.html Su propia estación de Televisión . Este sitio permite que en unos pocos clics usted pueda iniciar un canal de Televisión y transmitir en vivo para su audiencia. La creación de la cuenta en UStream es gratuita y le permite en seis pasos muy sencillos, conectar su cámara de video a su equipo e iniciar la transmisión de video en vivo. Puede inclusive conectar su cuenta de UStream Contenido: 1.- La revolución tecnólogica de la impresión en 3D 2.- USB Show es un útil programa de rastreo de archivos en unidades extraibles 3.- Su propia estación de Televisión 4. Las computadoras zombis que se niegan a morir Breves: El Oculus Rift es un nuevo casco de realidad virtual, cada movimiento sutil de la cabeza se realiza un seguimiento en tiempo real creando una experiencia natural e intuitiva. El Oculus Rift crea una visión 3D estereoscópica, esto se consigue mediante la presentación de imágenes únicas y paralelas para cada ojo. Rift está diseñado para ser lo más cómodo y ligero para largas sesiones de juego. Ofrece un campo de aproximadamente 110° de vista, que se extiende en el mundo virtual más allá de su visión periférica, la combinación del campo de visión amplio con head-tracking y estereoscópica 3D crea una experiencia de realidad virtual inme El teclado DeathStalker de Razer incorpora teclas delgadas completamente programables que solo requieren una distancia de 2 mm para ser accionadas. El grupo WASD del teclado permite realizar múltiples combinaciones de teclas para ser registradas de forma simultánea, para lograr una mayor precisión durante el juego. El director creativo de Razer Min- Liang Tan dijo: "El teclado DeathStalker Essential proporciona una calidad profesional por su precio e incluye características que vienen en teclados para juegos más costosos". El teclado para juegos DeathStalker Essential puede configurarse con RazerSynapse 2.0 que permite a los usuarios guardar perfiles personalizados de los productos de la empresa y sincronizarlos a través de la nube para acceder desde cualquier computadora. Este troyano que funciona como un

Transcript of Stc tecnologia junio 0114

Page 1: Stc tecnologia junio 0114

La STC en tecnologías de información Boletín No. 35 Junio 2014

Síguenos en: Facebook STC Me gusta Google Twitter

HACIA EL 50 ANIVERSARIO DE LA STC

La revolución tecnólogica de la impresión en 3D. Hay avances tecnológicos que marcan un antes

y un después, que alteran nuestra sociedad a tantos niveles que ya no concebimos nada de la

misma manera. ¿Acaso quién recuerda lo que era el mundo sin internet, el teléfono móvil o

Facebook? La impresión 3D es uno de esos avances que ya han revolucionado las fábricas

tradicionales y, ahora, gracias a la mejora y el abaratamiento de la tecnología, está apunto de

entrar en nuestros hogares. Esta herramienta nos permitirá crear piezas físicas diseñadas con el

ordenador en cuestión de minutos, desde tuercas a platos, muñecos, una funda para el teléfono,

esculturas, joyería... prácticamente todo lo que podamos imaginar, las únicas limitaciones serán

el tamaño de la impresora, que marcará las dimensiones de la pieza y los materiales que utilice.

Ahora mismo, la impresión en 3D se encuentra en el foco de empresas y gobiernos, ya que va a

suponer el desarrollo de todo un mercado de nuevos productos y servicios, como repositorios

de modelos 3D, programas, materiales, repuestos y un largo etcétera,

además de, multitud de regulaciones para su uso.

"USB Show es un útil programa de rastreo de archivos en unidades

extraibles." Por Carlos Cruz sobre USB Show . USB Show te ayudará a ver

archivos que por algún virus o una persona malintencionada fueron

escondidos. Es recomendable hacer un respaldo de los archivos

recuperados y después formatear su dispositivo. Esta aplicación pequeña, pero muy eficiente, se

puede utilizar en cualquier dispositivo de almacenamiento extraible e incluso en discos duros,

pero lógicamente, este proceso requiere un tiempo de ejecución más prolongado. En

ordenadores de rendimiento medio, tarda aproximadamente 20 minutos en rastrear un

dispositivo con capacidad para 8 GB y una hora para discos de 250 GB. No todos los ficheros

descubiertos por USB Show deben ser eliminados. Si sospechas que uno de ellos es maligno,

utiliza un anti-virus antes de eliminarlo. USB Show se basa en el proceso de recuperación a partir

de un solo clic, con lo cual, su interfaz es muy amigable y dirigida a facilitar su manejo a

cualquier usuario. Por otra parte ofrece pequeñas opciones de configuración como por ejemplo,

seleccionar el drive que quieres escanear. Es una aplicación sencilla, fácil y rápida, pero aún en

claro desarrollo, con lo que se esperan más mejoras. De momento es recomendable utilizarla

con complementos como antivirus, copias de seguridad previas, etc, para asegurarte de no

dañar tu PC con los archivos que pueda encontrar. Enlace:

http://descargar.portalprogramas.com/USB-Show.html

Su propia estación de Televisión . Este sitio permite que en unos pocos clics usted pueda iniciar un canal de Televisión y transmitir en vivo para su audiencia. La creación de la cuenta en UStream es gratuita y le permite en seis pasos muy sencillos, conectar su cámara de video a su equipo e iniciar la transmisión de video en vivo. Puede inclusive conectar su cuenta de UStream

Contenido: 1.- La revolución tecnólogica de la impresión en 3D 2.- USB Show es un útil programa de rastreo de archivos en unidades extraibles 3.- Su propia

estación de Televisión 4. Las computadoras zombis que se niegan a morir

Breves: El Oculus Rift es un nuevo casco de realidad virtual, cada movimiento sutil de la cabeza se realiza un seguimiento en tiempo real creando una experiencia natural e intuitiva. El Oculus Rift crea una visión 3D estereoscópica, esto se consigue mediante la presentación de imágenes únicas y paralelas para cada ojo. Rift está diseñado para ser lo más cómodo y ligero para largas sesiones de juego. Ofrece un campo de aproximadamente 110° de vista, que se extiende en el mundo virtual más allá de su visión periférica, la combinación del campo de visión amplio con head-tracking y estereoscópica 3D crea una experiencia de realidad virtual inme El teclado DeathStalker de Razer incorpora teclas delgadas completamente programables que solo requieren una distancia de 2 mm para ser accionadas. El grupo WASD del teclado permite realizar múltiples combinaciones de teclas para ser registradas de forma simultánea, para lograr una mayor precisión durante el juego. El director creativo de Razer Min-Liang Tan dijo: "El teclado DeathStalker Essential proporciona una calidad profesional por su precio e incluye características que vienen en teclados para juegos más costosos". El teclado para juegos DeathStalker Essential puede configurarse con RazerSynapse 2.0 que permite a los usuarios guardar perfiles personalizados de los productos de la empresa y sincronizarlos a través de la nube para acceder desde cualquier computadora.

Este troyano que funciona como un

ransomware, secuestra los

documentos de los ordenadores, y

obliga al usuario a pagar a los ciberdelincuentes para poder

recuperarlos. Ha mejorado su tipo

de cobro, ya que ahora se centra en «objetos valiosos», como fotos,

vídeos, documentos de texto. No

Page 2: Stc tecnologia junio 0114

con Facebook, para que sus transmisiones se anuncien automáticamente en la red social cuando usted esté transmitiendo. Enlace: http://www.ustream.tv/

Las computadoras zombis que se niegan a morir. Mark Ward BBC, Tecnología

Por lo general, cuando se detiene a los delincuentes cibernéticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen. Sin embargo, en algunas partes del mundo de los delitos cibernéticos son mucho más difíciles de erradicar. Al igual que los zombis no saben que se supone que están muertos, y continúan regresando una y otra vez a causar aún más problemas.

Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por algún tipo de código malicioso, a pesar de un importante número de victorias en contra de estas redes de delincuencia en el último año. Las bonets más grandes tienen hasta millones de máquinas inscritas.

En 2013, grandes botnets bautizadas como Ciudadela, ZeroAccess, Kelihos, Zeus, 3322, Virut, SpyEye, Bamital y Cutwail fueron desmanteladas por los "chicos buenos". Muchas otras redes más pequeñas también sufrieron importantes daños, gracias a los esfuerzos de los investigadores de seguridad y las fuerzas policiales. Las botnets se han convertido en la herramienta estándar de los criminales de alta tecnología. Sus controladores saquean las máquinas comprometidas para conseguir datos vendibles, y las utilizan como plataformas de lanzamiento para el spam y ataques de suplantación (phishing), o para atacar sitios web con grandes cantidades de datos. Algunas de las botnets más grandes se componen de millones de máquinas y las estimaciones sugieren que entre un 5% y un 10% de los ordenadores domésticos están inscritos en estas redes criminales.

Por lo tanto, suprimir estas redes debería ser una buena cosa.

No tan rápido, dice el profesor Michel van Eeten de la Universidad Tecnológica de Delft en los Países Bajos, que estudia las botnets y cómo manejarlas. "El problema de las botnets 'muertos vivientes' es bien conocida", dice.

"Hay una variedad de maneras en que los esfuerzos para hacerlas desaparecer dejan residuos que continúan ahí y potencialmente pueden ser reactivadas". Uno de los ejemplos más famosos es la botnet Conficker, que se encontraba en su punto más descontrolado en 2008.

Sin embargo todavía se conocen millones de máquinas infectadas por el software malicioso que las inscribió en esta red. El investigador de seguridad Robert Stucke descubrió por sí mismo cuánto tiempo pueden vivir las botnets. Por lo general, dice, las computadoras que constituían los blancos (denominados "zombies" en los primeros días) informaban a un dominio web creado para actuar como un servidor de comando y control.

La mayoría del correo basura se envían a través de una boent en un intento de evitar los filtros de la red. Las grandes botnets tienen muchos dominios diferentes que controlan segmentos separados de la red. Los dominios que utilizan las botnets son los mismas en términos técnicos, que los dominios que organizaciones como la BBC utilizan para alojar sus páginas web. Cuando una botnet es suprimida, algunos de esos dominios de comando y control son incautados para tratar de cortar el controlador de su red. Como ejercicio, Stucke compró algunos dominios que antes eran parte de algunas grandes botnets. Son fáciles de encontrar, ya que, una vez conocidos, se enumeran como maliciosos y son ampliamente compartidos para que las grandes empresas puedan bloquear el acceso. Stucke gastó cerca de US$6 en unas cuantas docenas de dominios. Una vez que tuvo el control, supervisó el tráfico y encontró que algunas botnets que supuestamente habían muerto estaban todavía muy vivas. Más de 25.000 máquinas informaban regularmente en esos dominios, supuestamente muertos, dijo, y agregó que a veces le resultaba difícil manejar la cantidad de datos que llegaban. Algunas simplemente reportaban su presencia, pero otras ofrecían información potencialmente vendible."Si el dominio expira y cualquiera puede volver a registrarlo y tomar el control de la botnet, parece que es una pérdida de tiempo atacar la botnet en el primer lugar", dijo. Otros investigadores de seguridad tienen preocupaciones similares. "Las partes zombi a menudo se dejan vivas y coleando", dice el expolicía cibernético, Adrian Culley, quien ahora es un consultor técnico de la firma de seguridad Damballa."A pesar de que la botnet ha sido suprimida, las computadoras no lo saben y tratan constantemente de ponerse en contacto con su creador".

Page 3: Stc tecnologia junio 0114

"Lamentablemente los delincuentes tienen acceso a una gran cantidad de recursos y son a menudo capaces de reconstruir estas redes desde cero"

Ir por los dominios puede ser una buena manera de romper una botnet, agrega, pero la parte difícil es la limpieza de las máquinas zombis y detenerlas para siempre. La mejor manera de asegurarse de que una botnet se queda muerta es involucrar a la policía, dice Brett Stone-Gross, investigador de Dell Secure Works que ayudó a detener a algunas grandes botnets en 2013.

"Lo que ocurre después del derribo depende de qué tipo de botnet era y otros factores tales como si se involucró la policía", dice. Las detenciones y la publicidad que les rodea tuvieron "un impacto mucho más significativo en la supresión permanente de una botnet", añade.

La participación de la policía implica que continuará la investigación para averiguar quién está detrás de la

botnet. Y cuanto más se sabe acerca de una red de delincuencia en particular y cómo surgió, lo más probable es que las empresas de seguridad compartan información sobre cómo detectar las máquinas involucradas, o el malware que puede ser utilizado para reclutar a nuevas víctimas.

Sin esa vigilancia las botnets pueden resucitar, dice Stone-Gross.

"Lamentablemente los delincuentes tienen acceso a una gran cantidad de recursos y son a menudo capaces de reconstruir estas redes

desde cero".

⌂STC TI

Fuentes: Delta Asesores, SourceForge Resurces,CNET Daily News,CDlibre, Windows Secrets,Freshdevices,HubSpot, IT Whitepapers, Wireless Design,KillerStartups,ZDnet IT,MSsQL Tips, TeChRepublic, SitePoint, Webmasters, Informática Hoy, Yahoo Alerts in WeB Design, Web Marketing Today.