sábado, octubre 07, 2006

OrbeCom Radio - Sabado 7/10/06 - Prog. 99- Año3

Estimados amigos radioescuchas y porque no, "lectores" de la bitacora Digital de OrbeCom Radio. Programa Nro. 99!!! ya de nuestro querido programa....vamos llegando a los 100 programas ....... OJO!!!....van a haber muy buenas novedades!!!

Les dejamos todos los temas que vamos a tratar y comentar hoy para que lean y se informen y cualquier duda o consulta que tengan de estos o de otros temas, no duden en contactarnos, y les estaremos respondiendo a la brevedad . -

Para contactarte con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa y siempre: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: http://www.antenamisiones.com.ar/ ó sintonizando 92.3 FM si estas en Posadas - Misiones - Argentina. -
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914

Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Dario, Martin,Vierja y Roberto.-

Noticias – Sabado 7/10/06 – Prog. 99 – Año 3
Primer celular para niños
Telefónica Móviles acordó con la empresa de juguetes Imaginarium el lanzamiento del primer teléfono móvil ideado para niños. El "Mo1", que está diseñado para niños a partir de 6 años, contará con un terminal ergonómico (de sólo cuatro teclas, dos de ellas de marcación rápida).
Las empresas informaron que tanto las llamadas entrantes y salientes, como los mensajes estarán restringidas a los contactos introducidos por los padres en la agenda del aparato. El terminal tendrá incorporado un altavoz de manos libres, que se activa automáticamente, y un servicio de localización con una tecla especial de emergencia. Félix Tena es el fundador y presidente de Imaginarium destacó que en la actualidad las familias están preocupadas por la mala utilización que hacen los niños de los móviles, por lo que pensaron "una solución segura que permite que sus hijos estén comunicados".

Fujitsu también retirará baterías fabricadas por Sony
El fabricante japonés de productos electrónicos Fujitsu anunció que sacará del mercado 287 mil baterías de computadoras portátiles producidas por Sony. Con esta medida, el número de baterías retiradas en todo el mundo llegará a más de 7,5 millones. Fujitsu se unió la semana pasada a una lista de fabricantes de computadoras que decidieron retirar las baterías de Sony, ante el temor de que puedan producir cortocircuitos, recalentarse y comenzar a arder.
Además de Fujitsu, Dell, Apple, Lenovo, IBM y Toshiba retiraron baterías Sony de sus computadoras portátiles. Tras los anuncios de Dell y Apple de retirar 5,9 millones de baterías en agosto, Sony dijo que este proceso le costaría entre 170 millones y 254 millones de dólares. Un portavoz de Sony dijo, tras el anuncio de Fujitsu, que el costo total de la retirada exceda probablemente la estimación previa. La compañía hará un anuncio en cuanto tenga claras sus últimas estimaciones y su impacto en las ganancias, agregó. Junto a la polémica de las baterías, la reputación mundial de Sony se vio golpeada en los últimos meses por el retraso en el lanzamiento de su esperada consola de videojuegos PlayStation 3 en Europa.

Google pagará a beta testers por probar sus productos
Google no solamente es un buscador; la compañía de Mountain View dispone de un vasto catálogo que se amplía constantemente con el fruto de investigaciones y adquisiciones, y necesita probar dichos productos.
El testeo muchas veces es público, disponibilizando los productos en la web para que la gente los utilice y retroalimente a la creación con sus opiniones (lo que en inglés se denomina "feedback"). Pero hay oportunidades en que se necesita interrogar más a fondo a las personas que testean dichos productos. Google User Experience Research es un programa que permite a personas de todo el mundo tomar parte activa en el desarrollo de nuevos productos de Google, siendo además recompensados por ello. El "sueldo" depende del tipo de estudio, aunque la propia Google se apresura a puntualizar que habitualmente acostumbra a pagar 75 dólares la hora en estudios para los que se necesita una entrevista personal entre un responsable de la compañía y el voluntario. No obstante, los estudios no requieren siempre presencia física (que, por otra parte, es posible no solamente en los cuarteles centrales de Google en Mountain View, si no también en todo el mundo gracias a las numerosas oficinas internacionales), si no que según los casos se hará por teléfono o remotamente a través de Internet. En cualquier caso, la compañía no se hará cargo de los desplazamientos y gastos. Para ser aceptados en el programa User Experience Research de Google, los candidatos deberán ser mayores de 18 años y rellenar un formulario con diversas preguntas entre las cuales se encuentran en qué tipo de estudio se desea participar o qué idiomas hablamos.

Yahoo abrirá el código fuente de su servicio de e-mail
Las autoridades de la mayor compañía del mundo de medios de comunicación de Internet anunciaron esta semana que planeaban ceder el código fuente de Yahoo! Mail, una de las joyas de su negocio, para animar a los desarrolladores de software a crear nuevas aplicaciones basadas en el servicio de mail. La maniobra que hará accesible el código fuente de Yahoo! Mail -usado por 257 millones de personas- está destinada a dar inicio al desarrollo de nuevas aplicaciones de e-mail construidas no solo por ingenieros de Yahoo! sino también por programadores individuales y de otras compañías.
"Yahoo! es una gran compañía pero no puede desarrollar todas las aplicaciones que un usuario quiere", dijo Chad Dickerson, principal dirigente de desarrollo de software relacionado con programas de la compañía. "Se pueden crear miles de aplicaciones de Yahoo! Mail", agregó Dickerson en una entrevista en la sede central de Yahoo!
El código estará disponible a finales de este año, según Jason Rupp, director de productos para los servicios de e-mail de Yahoo! Rupp dijo que espera que otros servidores de e-mail sigan la medida de Yahoo! y abran los códigos de sus propios programas. La medida permitiría a los usuarios leer simultáneamente Yahoo! Mail, Gmail de Google y Hotmail de Microsoft en la misma ventana del buscador en lugar de forzar a los usuarios a poner su contraseña en cada sistema de e-mail por separado.

Prometen una revolución en las búsquedas por Internet
Es común que el internauta logre marearse ante tanta información y abandone entonces su búsqueda tras observar con detenimiento tres o cuatro páginas de resultados.
¿Qué falla? Los buscadores comerciales -Google,Yahoo!, MSN-utilizan listas de términos relacionados a la búsqueda, es decir, no interpretan que la frase escrita por el internauta tiene un sentido preciso.
En el Error 500 presentan un ejemplo muy claro: “Que uno escriba "películas rodadas en granada" y que el buscador entienda que Granada es una referencia geográfica (gracias al "en") y no sólo un término a buscar en el contenido de la página, elevaría exponencialmente la posibilidad de encontrar resultados de calidad. La clave está en esas preposiciones que Google desprecia "en, de, por...".”
Para lograr eso es que nació Powerset, una nueva compañía que ofrecerá consultas en lenguaje natural. En otras palabras, entenderá por completo la frase que el usuario escribió y no la tomará como una serie de términos separados. Con esto entonces, el usuario estará haciendo una consulta “como si hablara con otra persona”, recibiendo así una mejor calidad de información para consultar.
¿Por qué decimos calidad? Hoy día los resultados que los internautas reciben están “manipulados” por los webmasters, quienes pueden hacer que aparezcan entre los primeros sin ser necesariamente los que mejor ayuden al usuario. Además, “hay que dirigirse a ellos como los indios de las películas”, dice Error500, algo completamente cierto si se necesita realizar una búsqueda precisa. Por ahora no se puede acceder al servicio de Powerset, pero sin dudas valdrá la pena esperar unos meses y ver si realmente logran lo prometido: búsquedas más efectivas.

La “novia de Posadas” tiene su página web
Un grupo de fanáticos de la recordada cantante folclórica María Helena “la novia de Posadas” concretó el sueño de que su ídola tenga lugar en la red de redes. En el sitio http://ar.geocities.com/mariahelena_1946/ ,
La mujer que inmortalizó temas como "Mi serenata", "Soy de Misiones", "Sol del Litoral", "Lucerito alba", "Gaviota", "Galopera”, "Recuerdos del Paraguay", "No quisiera quererte" y "Canción del adiós" entre otras, ahora cuenta su historia en internet, con discografías, biografías y galerías de fotos.

Wibree , la conexión que podría reemplazar al Bluetooth
Nokia presentó una nueva conexión inalámbrica de corto alcance para ser utilizada en dispositivos electrónicos, que es más pequeña y eficiente en el uso de energía que la tecnología Bluetooth . Esta nueva forma de comunicación sin cables, denominada " Wibree ", proporciona una conexión por radiofrecuencia de hasta 10 metros, pero consume sólo una fracción de la potencia que utilizan tecnologías similares y puede operar de manera directa con las conexiones Bluetooth .
Nokia informó que completará el proceso de estandarización de este nuevo avance junto a otras firmas de tecnología inalámbrica. La compañía estima lanzar la primera versión comercial de este sistema durante el segundo trimestre del próximo año, mientras que los productos que usen Wibree serán lanzados a posteriori. Se espera que a los dispositivos que actualmente se conectan por Bluetooth reciban un chip dual Bluetooth - Wibree , mientras que los dispositivos que nos están conectados por esta tecnología, use sólo el chip Wibree .
http://www.wibree.com/

Tema Dario – Sábado 7/10/06 – Prog. 99 – Año 3
La longitud de las contraseñas, clave para la seguridad

Las contraseñas utilizadas para validar usuarios en distintos sistemas deben establecerse con sumo cuidado, ya que es posible que si la contraseña no está bien construida (lo que se suele denominar una "contraseña débil") puede ser averiguada fácilmente. Uno de los factores más importantes a la hora de establecer contraseñas es la longitud de las mismas. Cuanto más larga sea una contraseña, a un atacante le va a resultar más difícil de averiguar. Así, una contraseña alfanumérica de solamente tres caracteres resulta fácil de adivinar, ya que únicamente habría que lanzar un ataque con una colección muy limitada de posibilidades, alrededor de 50.000 combinaciones distintas.
Sin embargo, si la contraseña alcanza los 8 caracteres (entre letras y números), un ataque debería probar entre muchos billones de billones de combinaciones distintas, lo que sin duda hará desistir a un posible atacante. A pesar de esto, en la vida diaria se siguen utilizando contraseñas tremendamente débiles en sistemas de validación muy importantes. Podemos poner por ejemplo el PIN (Personal Identification Number) utilizado en los cajeros automáticos, que en muchas ocasiones está limitado a 4 dígitos, lo que limita el número de contraseñas a únicamente 10.000. Lo mismo ocurre en los sistemas de telefonía móvil, que generalmente están asegurados con PIN cortos, de cuatro guarismos. Este problema se manifiesta de manera acuciante en el caso de los dispositivos Bluetooth. Según Yaniv Shaked, de la Escuela de Ingeniería de Sistemas Eléctricos de la Universidad de Tel Aviv, un atacante podría interferir en la conexión de dos dispositivos Bluetooth y llegar a adivinar un número PIN de cuatro dígitos en un tiempo que oscila entre 3 décimas y 6 centésimas de segundo.
Este estudio, que fue presentado en la reunión MobiSys de Seattle que se llevó a cabo el año pasado, muestra el elevado riesgo que existe en los dispositivos Bluetooth por su falta de seguridad, peligros a los que se suman la mala construcción de contraseñas. El estudio puede consultarse en http://www.usenix.org/events/mobisys05/tech/shaked.html

Cómo elegir contraseñas seguras y fáciles de recordar
Consejos para lograr contraseñas difíciles pero que no nos cueste acordarnos cuando las necesitemos.
Primero, lo primero: Vamos a comentarles los dos tipos de ataques conocidos:
1 - El ataque por diccionario
consiste en, dado un nombre de usuario, ir probando contraseñas que se extraen de un listado. Esta operación suele realizarse de forma automática mediante un programa destinado a tal fin, mientras que como fuente de las contraseñas a probar suelen emplearse las entradas de diccionarios reales, ya que muchos usuarios utilizan palabras comunes.
2 - El ataque por fuerza bruta es muy similar al anteriormente mencionado, aunque en vez de utilizar un listado delimitado emplea todas las combinaciones posibles de caracteres. Este tipo de ataques suele ser efectivo cuando la longitud de la contraseña es pequeña, ya que el número de combinaciones posibles a probar es exponencial a la longitud de la misma.
Ahora si,
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedia, como el "passphrase".
En la práctica, cuanto mayor sea la longitud de la contraseña, menor es la probabilidad de que los ataques "por fuerza bruta"(*) tengan éxito. Por ejemplo, si utilizáramos sólo números, una contraseña de dos dígitos permitiría 100 combinaciones, mientras que una de 8 dígitos de longitud aumentaría el número de combinaciones a probar a 100 millones. En ambos casos, el número de posibles combinaciones no es muy elevado, si tenemos en cuenta que es posible automatizar los ataques. Por ello, siempre es recomendable aumentar los caracteres utilizados, incluyendo combinaciones de letras, números y signos especiales. Siguiendo la recomendación anterior, utilizando letras minúsculas y dígitos podemos construir una contraseña de 8 dígitos que permite 400 millones de combinaciones posibles. En un hipotético ataque por fuerza bruta, si estimamos que se necesita 1 hora de proceso para probar todas las combinaciones de una contraseña de 8 dígitos, para hacer lo mismo con la contraseña de la misma longitud que utiliza letras minúsculas y dígitos serían necesarias 65.536 horas.
Además de la longitud y del juego de caracteres utilizados, en la Criptografía formal existen otras características a tener en cuenta como la Entropía, que podríamos resumir como la complejidad de la misma. Así, por ejemplo, es más segura la contraseña "4zM9h-f%" que la contraseña "oxygen24", además la segunda es más fácil de averiguar basándose en ataques por diccionario. La elección de contraseñas que encierren cierta complejidad hacen que sea complicado recordarlas y terminen por resultar poco prácticas para los usuarios. Por ello, algunas personas optan por una solución intermedia: evitan la complejidad y a cambio aumentan la longitud, es lo que se denomina "passphrase", es decir, el uso de frases como contraseñas (como, por ejemplo, "vivo en el 32 de la calle Sol"). Aunque desde un punto de vista formal estas contraseñas no tienen una entropía adecuada, a efectos prácticos las frases contraseñas son fáciles de recordar y su longitud las hace bastante eficaces contra las técnicas de ataque más usuales.

Tema Roberto – Sabado 7/10/06 – Prog. 99 – Año 3
Cinco maneras de asegurar o proteger el correo electrónico

En la actualidad, el correo electrónico ocupa el segundo lugar como vía de ataque, después de los navegadores de Internet.
Siguiendo estos cinco pasos, se pueden evitar las principales amenazas, incluyendo phishing, el spam que instala troyanos, y las trampas para conseguir que usuarios visiten sitios infecciosos.
Aunque estos pasos se recomiendan sobre todo para el Microsoft Outlook (y Outlook Express), se pueden aplicar a la mayoría de los
programas de correo electrónico.
1 - NO MÁS VISTA PREVIA. Algunos mensajes mal intencionados, solamente necesitan ser vistos para hacer daño. La ventana de vista previa de un cliente de correo electrónico -donde se muestra una porción del mensaje, cuando usted posiciona el cursor en él- ahorra tiempo, pero deja desprotegido a los usuarios que tienen la opción "Mostrar panel de vista previa" seleccionada en el menú ver (diseño), de la barra de herramientas (OE). Al no tenerla seleccionada, se nos da la oportunidad de decidir sí un mensaje es de una fuente confiable, antes de abrir un mensaje y de exponer su contenido.
2 - TEXTO SIN FORMATO. Los ataques más usados, son correos electrónicos con formato HTML, que solamente necesitan ser visualizados o abiertos para hacer daño. Generalmente, estos ataques a través de un script HTML, explotan alguna vulnerabilidad en el cliente de correo y/o en el navegador. Una forma de frustrar tales ataques, es seleccionar texto sin formato para leer el correo electrónico. Esta medida también nos sirve para eliminar muchos de los anuncios publicitarios que nos llenan de spam. En el Outlook Express, la opción se encuentra en Herramientas, Opciones, Leer, Leer todos los mensajes como texto sin formato.
3 - EVITAR LOS ENLACES. Los ataques phishing dependen de usuarios que se tientan por hacer clic en enlaces a sitios Web dudosos. Es de esta manera que se producen los ataques maliciosos más comunes. Evite hacer clic en estos enlaces, cuando son mensajes que usted no ha solicitado.
4 - NO COMPROMETER SU PC. Se supone que todos saben que no se debe hacer clic en los adjuntos de un remitente desconocido, pero los atacantes pueden tomar la apariencia de una fuente confiable, engañando de todos modos al usuario que hace clic antes de pensar. Microsoft Outlook y Outlook Express tiene la característica de bloquear los adjuntos, lo que evita que los usuarios abran archivos potencialmente peligrosos. Ésta característica es estándar en las versiones 2002 y 2003; en versiones anteriores requieren una actualización disponible en Microsoft. En OE, esto se encuentra en Herramientas, Opciones, Seguridad.
5 - RELIGIOSA ACTUALIZACIÓN. La herramienta más importante de la seguridad del correo electrónico es también su última línea de defensa: el antivirus que explora los adjuntos antes de que se abran. Para conseguir el mejor desempeño de tal software, debe tenerse éste siempre al día, permitiendo cualquier característica de actualización automática que el programa proporcione.
Nela Adans – MundoPC.NET

1 Comments:

At 9:11 p. m., Anonymous Anónimo said...

Most indiνіduals wіll replу this quеstiοn
by cοnνеrѕing about how they're really tough working and learn rapid. If your school or perhaps your company trusted you with particular responsibility, it was presumably since they thought you are worth it. If this may be the case, just think about the situation you're unemployed.


Mу web blog ... http://sporadic.stanford.edu/icerm/fast_products_of_Facilities_managers_in_the_uk

 

Publicar un comentario

<< Home