Diseño Web, Registro de dominio y Hospedaje Web

martes, 31 de agosto de 2010

Mañana comienza la subasta de dominios @hotmail.com.ar

A través de MercadoLibre, Microsoft subastará al mejor precio una serie de cuentas de usuario como nombres propios, colores, profesiones o ciudades: lo recaudado será destinado a Unicef.

La acción solidaria, que fue generada a raíz del lanzamiento en Argentina de los nuevos dominios @hotmail.com.ar, estará en vigencia durante una semana, desde el martes 31 de agosto hasta el 6 de septiembre inclusive.

Quienes deseen participar de la subasta solidaria podrán ingresar awww.mercadolibre.com.ar/subastaunicef. Quien pague el precio más alto se llevará la cuenta de Hotmail que desea. (ATENCIÓN: si ingresan ahora no podrán hacer absolutamente nada ya que la subasta no fue iniciada)

Algunos de los dominios más pedidos que estarán disponibles en la subasta son: alberto@hotmail.com.ar, julieta@hotmail.com.ar, doctor@hotmail.com.ar, tucuman@hotmail.com.ar y naranja@hotmail.com.ar.

Suerte a todos aquellos que participen!!!

Vía: http://www.redusers.com/

Google compra Angstro

Google ha añadido otra empresa a su creciente lista de adquisiciones en el terreno de redes sociales con la compra de Angstro.

Google ha añadido otra empresa a su creciente lista de adquisiciones en el terreno de redes sociales con la compra de Angstro, una start-up con sede en Palo Alto (California), sin que se hayan desvelado los detalles financieros del acuerdo.

Angstro crea aplicaciones diseñadas para mejorar sitios de redes sociales como Facebook o Twitter. Un ejemplo es Noteworthy News, que se lanzó en beta a primeros de este mes y que distribuye noticias sobre gente y compañías en redes profesionales, según ha explicado Angstro.

Esta nueva compra es la cuarta adquisición de Google en el terreno de las redes sociales en lo que va de mes. Primero fue el fabricante de aplicaciones de red Slide, después la empresa de dinero virtual Jambool al que siguió el motor de búsquedas virtuales Like.com.

Google ha intentado conseguir el éxito con sus propios servicios de redes sociales en el pasado; el más destacado fue Buzz, la primera entrada de la compañía en redes sociales, y muy criticada por violar la privacidad de los usuarios.

Vía: http://www.itespresso.es

Google negocia con Hollywood para ofrecer películas de pago "a la carta"

Se lanzaría para finales de 2010 en Estados Unidos

Hace pocas semanas Google anunciaba la posibilidad de ver películas gratuitas 'online' a través de YouTube. Ahora el negocio parece perfilarse con un nuevo servicio de cine de pago "a la carta" a través de su portal de intercambio de vídeos. De acuerdo con lo que publica el Financial Times ya el buscador está en conversaciones con los grandes estudios para a finales de este año comenzar con el nuevo negocio.

Google ya negocia con los grandes estudios para ofrecer un servicio de cine de pago 'on line' . Por el momento prueba su servicio de alquiler de películas.

El objetivo de Google es el control de la distribución de contenidos digitales , hasta ahora bajo el dominio de Apple.

La multinacional de Mountain View estaría ya negociando con Hollywood un sistema de visionado en la Red que comenzaría a finales de este año en EEUU y que posteriormente se iría ofreciendo al resto de los países.

Por el momento se habla de que Google cobraría unos cinco dólares por película o capítulos de una serie, que ya haya sido comercializada en soporte DVD, así como en otros portales, Amazon o iTunes.

El precio tentativo ya ha sido criticado en los blogs especializados que indican que este servicio de 'streaming' lo ofrecen otros portales por menos.

En ese sentido, critican la falta de competitividad de Google, como se puede leer en la web especializada 'Mashable.com' .

En este momento, YouTube, propiedad de la empresa del buscador, está probando el servicio de alquiler de películas, pero de acuerdo a los primeros resultados, no parece un éxito comercial.

Al parecer, tras el anuncio del lanzamiento de la plataforma televisiva de Apple, Google ha aumentado la presión para ofrecer este servicio cuanto antes y no quedarse fuera de su trozo de mercado en la distribución y comercialización de contenidos audiovisuales, según explican los expertos.

Vía: http://www.telecinco.es/

domingo, 29 de agosto de 2010

Take-Two no consigue hacerse con el dominio Bioshock.com


Take-Two ha perdido el proceso judicial que inició para intentar hacerse con el dominio Bioshock.com, de estrategia comercial para la compañía debido al éxito de su saga homónima. El dominio seguirá siendo propiedad de Name Administration.

La decisión judicial se ve respaldada por dos hechos fundamentales: por un lado, la web se registró el 6 de diciembre de 2004, pero la marca BioShock no fue registrada por Take-Two hasta el 16 de noviembre de 2005. De igual importancia se ha considerado el hecho de que la web está en uso, y éste se corresponde con el ámbito científico vinculado al término, considerando que su uso es consecuente sin haber sido un dominio registrado con la intención de cubrir marcas y revenderlos.

Take-Two alegaba sus derechos sobre la marca, y señaló también que en el pasado Name Administration realizó varias veces adquisiciones de dominios para luego revenderlos, o aprovecharse de la publicidad generada al llegar navegantes por error a dichas páginas web. Como ejemplo de esto, destacan que esta compañía registró TakeTwoInteractive.com, pero que se les dio la propiedad finalmente a ellos.

La sentencia ha descartado las reclamaciones de Take-Two.

Récord de amenazas globales de seguridad digital


Reporte X-Force de IBM revela que alcanzaron niveles récord las amenazas globales de seguridad. Durante el primer semestre de 2010 se registró un aumento del 36% en las revelaciones de vulnerabilidad.

Este informe muestra que las revelaciones de vulnerabilidad se están incrementando dramáticamente, habiendo llegado a niveles récord para la primera mitad de este año.

Fueron 4.396 las nuevas vulnerabilidades documentadas por el equipo de Investigación y Desarrollo de X-Force durante el primer semestre de 2010, hecho que denota un incremento del 36 por ciento en relación al mismo período del año pasado. Más de la mitad, 55 por ciento, de todas estas vulnerabilidades reveladas no contaban con un parche suministrado por proveedor al final del período.

De acuerdo con el reporte, las vulnerabilidades de aplicaciones Web continúan siendo la principal amenaza, representando más de la mitad de todas las revelaciones públicas. Adicionalmente, los ataques encubiertos incrementaron su complejidad, ocultos dentro de JavaScript y de Portable Document Formats (PDFs), mientras que Cloud y Virtualización se destacan como futuros temas de seguridad clave para las organizaciones.

Durante la primera mitad del 2010 las organizaciones realizaron mayores esfuerzos por identificar y revelar vulnerabilidades de seguridad. Esto hecho, al promover una colaboración más abierta para identificar y eliminar vulnerabilidades con anterioridad a que los criminales cibernéticos las puedan explotar, arrojó efectos positivos en la industria.

Las vulnerabilidades de aplicaciones Web continúan siendo la mayor categoría de revelaciones de vulnerabilidades – Las vulnerabilidades de aplicaciones Web han sobrepasado a todas las otras amenazas y representan el 55% de todas las revelaciones. Mientras que las vulnerabilidades de aplicaciones Web continúan elevándose a un índice estable, estos números pueden representar tan sólo la punta del iceberg del número total de vulnerabilidades de aplicaciones Web que existen, ya que no se incluyen aplicaciones Web desarrolladas de manera personalizada, que también pueden introducir vulnerabilidades.

Los métodos de ataques encubiertos y ocultos crecieron en frecuencia y complejidad, especialmente los que involucran a JavaScript – Las empresas luchan cada vez más contra ataques sofisticados en sus redes de cómputo, incluyendo a las Amenazas Persistentes Avanzadas. Estos sofisticados atacantes están empleando medios encubiertos para irrumpir en redes sin ser detectados por las herramientas de seguridad tradicionales. La Ofuscación JavaScript es una técnica particularmente popular usada por todos los tipos de criminales cibernéticos para ocultar sus explotaciones dentro de archivos de documentos y páginas Web. IBM detectó un incremento del 52 por ciento en ataques de ofuscación durante la primera mitad de 2010 en relación al mismo período en 2009.

Las explotaciones de PDF continúan elevándose conforme los atacantes engañan a los usuarios de nuevas maneras – X-Force comenzó a observar un uso generalizado de explotaciones basadas en PDF durante la primera mitad de 2009. Desde entonces, ha controlado tres de los cinco principales espacios para explotaciones de navegador usados violentamente. El incremento más significativo asociado con ataques PDF sucedió en abril, cuando la actividad de estos eventos fue casi 37 por ciento más elevada que el promedio para la primera mitad del 2010. IBM Managed Security Services también detectó esta campaña generalizada de spam, descubriendo que los botnets Zeus y Pushdo, dos de las amenazas en Internet más maliciosas, también ayudaron a diseminar estos elementos adjuntos de PDF infectados.

La actividad de phishing disminuyó significativamente, pero las instituciones financieras siguen siendo el objetivo principal – El volumen de phishing ha fluctuado ampliamente a lo largo de los pasados años. Durante la primera mitad de 2010 sólo se observó una fracción de los ataques de phishing que se dieron en el pico de 2009, una disminución de casi 82 por ciento. Pese a esta disminución drástica, las instituciones financieras todavía son el objetivo número uno del phishing, representando alrededor del 49 por ciento de todos los correos electrónicos de phishing, mientras que las tarjetas de crédito, las organizaciones gubernamentales, las instituciones de pago en línea y las subastas en línea representan la mayoría de los demás objetivos atacados.

“La dinámica de las amenazas continúa multiplicándose y evolucionando a un ritmo vertiginoso, haciendo más importante que nunca, el observar las tendencias para que podamos preparar mejor a nuestros clientes para el futuro”, dijo Steve Robinson, gerente general de IBM Security Solutions, “El reporte de X-Force de este año revela que- aunque las amenazas están aumentando- existe una mayor preocupación y esfuerzo por reportar las vulnerabilidades. Además, nuesros clientes están enfocados en buscar soluciones de seguridad que les ayuden a gestionar mejor los riesgos, y a asegurar que su infraestructura IT cuente con altos niveles de seguridad desde su diseño.”

Con miras al futuro, el equipo de Investigación y Desarrollo de X-Force identificó algunas tendencias clave que requerirán particular atención, tales como:

Cloud Computing – Debido a que es una tecnología emergente, la seguridad continúa siendo una preocupación para las organizaciones que consideran adoptarla. Conforme las organizaciones transiten hacia esta tecnología, IBM recomienda que se comience por un examen de los requerimientos de seguridad de las cargas de trabajo que pretenden alojar en cloud, en vez de comenzar analizando los diferentes proveedores potenciales de servicio. El tener una buena comprensión de las necesidades y requerimientos, ayudará a tener un abordaje estratégico más fundamentado para adoptar los servicios cloud.

Virtualización—Para tomar ventaja de un rendimiento siempre en incremento de la unidad central de proceso, al trasladar las cargas de trabajo hacia infraestructuras de servidores virtuales, surgen cuestionamientos relacionados con lo oportuno que es compartir cargas de trabajo con diferentes requerimientos de seguridad en el mismo hardware físico. Los datos de vulnerabilidades de X-Force muestran que el 35 por ciento de las vulnerabilidades que impactan a los sistemas de vitualización de clase servidor afectan al hipervisor, lo que significa que un atacante con control de un sistema virtual podrá ser capaz de manipular otros sistemas en la misma máquina. Este es un punto de datos relevante cuando se realiza la arquitectura de proyectos de virtualización.

Este reporte es generado por el equipo de IBM’s X-Force, la principal organización de investigación de seguridad que forma parte de IBM y que desde 1997 ha catalogado, analizado e investigado más de 50.000 revelaciones de vulnerabilidad. El Reporte de Tendencias y Riesgos de IBM X-Force recopila información proveniente de varias fuentes de inteligencia, incluyendo su base de datos de más de 50.000 vulnerabilidades de seguridad de computadoras, millones de eventos de intrusión monitoreados en decenas de miles de sensores de red gestionados que son desplegados en redes de clientes en todo el mundo, su rastreador global Web, y sus recolectores internacionales de spam. Este reporte de mitad de año es el análisis de vulnerabilidades más amplio de la industria, y está diseñado para ayudar a los clientes a permanecer a la delantera de la amenazas.

IBM Security Solutions incluye un portafolio extenso de ofertas de hardware, soluciones de software, y servicios profesionales y gestionados que abarcan todo el espectro de riesgos de seguridad para IT y para los negocios, incluyendo: personas e identidad, datos e información, aplicaciones y procesos, redes, servidores, punto final e infraestructura física. IBM Security Solutions proporciona las herramientas adecuadas a los clientes para innovar y operar sus negocios en las plataformas de infraestructura más seguras.

Para obtener detalles sobre las nuevas tendencias.

Si desea acceder al reporte.

IBM Security Solutions.

Vía: http://www.portinos.com/

jueves, 26 de agosto de 2010

Chilenos gastan unos 65 mil pesos al año en compras en línea, según estudio

Así lo reveló el Indicador de la Sociedad de la Información (ISI) de Everis.

Este año, los chilenos gastarán unos 326 mil pesos al año en tecnología.

Gabriel Esteffan C.

Las ventas minoristas en línea crecerán considerablemente en nuestro país durante este año, en relación al año pasado, llegando a 130 dólares por habitante, unos 65 mil pesos al año. En 2009, la estimación fue de 77 dólares, casi 39 mil pesos.

Esa fue una de las cifras entregadas por la consultora Everis en su Indicador de la Sociedad de la Información (ISI), que trimestralmente evalúa distintas variables del desarrollo tecnológico en América Latina, como la cantidad de dispositivos y dominios de internet.

Imagen
En Chile hay 387 computadores por cada 1.000 habitantes.

Chile se mantuvo en el liderato de la región con 5,77 puntos, de un total de 10. Más atrás se ubicaron Argentina (4,76), Perú (4,69) y Brasil (4,56). Durante el segundo trimestre de 2009, nuestro país poseía un 5,58, mientras que todos los país subieron moderadamente.

Los chilenos gastarán unos 326 mil pesos este año (647 dólares) en TIC, contra los 564 dólares, unos 284 mil pesos, de 2009. En América Latina sólo se le acerca Brasil con 617 dólares. Ambos están lejos de EE.UU., donde cada habitante gastará 3.427 dólares, unos 1,73 millones de pesos.

Patricia García, gerenta de Everis, afirmó que "pese a que pensábamos que el terremoto iba a afectar las cifras de Chile, su crecimiento no se vio alterado. Para el 2011, esperamos que el ISI siga subiendo, aunque de manera suave, llegando a 5,83 puntos durante el 2011".

Alfredo Barriga, secretario ejecutivo de Desarrollo Digital del Gobierno, destacó el hecho de que en 2004 las ventas minoristas llegaban a sólo 10 dólares. "Si comparamos el gasto en tecnología de Chile con EE.UU., no hay tanta diferencia en términos porcentuales", agregó.

En algunos datos duros, en nuestro país hay 1.006 celulares, 387 computadores, 34 dominios web y 6,3 servidores por cada mil habitantes en Chile, que es líder en teléfonos y computadores, mientras que Argentina manda en los dominios y los servidores.

Vía: http://www.cooperativa.cl

Nuevos cortafuegos para aplicaciones Web de Fortinet

Los dispositivos de seguridad FortiWeb-1000C y FortiWeb-3000C de Fortinet darán cobertura al mercado empresarial, proveedores de servicios de aplicaciones y los basados en cloud.

Fortinet está ampliando su familia de cortafuegos con dos nuevos dispositivos de seguridad especializados en el control de aplicaciones basadas en Web. Ambos dispositivos buscan cubrir los distintos segmentos de mercado, desde la mediana empresa hasta las grandes corporaciones o los proveedores de aplicaciones cloud.

Por un lado el FortiWeb-1000C, enfocado a medianas y grandes empresas y, por otro, el FortiWeb-3000C que busca dar cobertura a las grandes cuentas y proveedores de servicios de aplicaciones y servicios cloud.

Los dos dispositivos de red están equipados con la última versión del firmware FortiWeb 4.0 MR1, que asegura la máxima protección a aplicaciones Web, en especial aquellas que realizan transacciones con tarjetas de pago. Para ello, los cortafuegos neutralizan ataques como el de inyección SQL y el cross-site scripting.

Fortinet extiende la seguridad en las, cada vez más presentes, aplicaciones cloud

Fortinet extiende la seguridad en las cada vez más presentes aplicaciones cloud

“Nunca hasta ahora había habido tanta necesidad de proteger las aplicaciones web que operan con información sensible,” indicó Paula Musich, analista senior en Current Analysis. “el despliegue de soluciones para la protección web y la gestión de amenazas con capacidad para el cumplimiento de las normativas debería convertirse en práctica habitual para cualquier empresa que desee hacer negocios en la red”, finaliza Musich.

De entre las novedades del software FortiWeb 4.0 MR1 destaca su Asistente de políticas y Políticas predefinidas, Sistema avanzado de alertas, Restricciones de protocolo mejoradas y Firmas extendidas y DLP.

Vía: http://www.eweekeurope.es/

SEGURIDAD DE LAS EMPRESAS, VULNERADA DESDE LA WEB 2.0

Seguridad de las empresas, vulnerada desde la Web 2.0

publicado: 25 / 08 / 2010 autor: Staff High Tech Editores


Empleados, esenciales para controlar este riesgo en el trabajo


Las redes sociales, las aplicaciones de Internet y los widgets reducen significativamente la postura de seguridad de su organización, revela la encuesta mundial "Seguridad Web 2.0 en el lugar de trabajo", realizada a 2100 administradores.

Los responsables de dicha muestra: Check Point Software Technologies y el Instituto Ponemon, firma de investigación de privacidad y manejo de la información, indican que 82% de la muestra entrevistada vincula a las redes sociales y aplicaciones en la Web con la vulnerabilidad en la organización y que los virus, malware y pérdida de datos son las principales preocupaciones relacionadas con la Web 2.0.

Destacan que 77% de la planeación de la empresa debe contar con la implementación de una solución que enfrente tales vulnerabilidades dentro de los próximos cinco años.

La mayoría de los encuestados consideró que los empleados son esenciales (responsables), para ayudar a las organizaciones a mitigar riesgos de seguridad asociados con aplicaciones emergentes de Internet en la empresa.

Sin embargo, los administradores de seguridad TI creen que los empleados rara vez o nunca piensan en amenazas de seguridad corporativas en sus comunicaciones laborales diarias, cuando bajan aplicaciones de Internet, navegan en la web, abren vínculos, hacen streaming de video, usan sitios para compartir archivos peer-to-peer (P2P) y cuando se involucran en canales de redes sociales.

Ante esta problemática recomiendan prioritariamente educar y concientizar para que los usuarios finales se den cuenta del papel importante que juegan en mantener el perfil de seguridad de la organización.

Otra problemática mostrada por dicho estudio indica que la mayoría de administradores TI no creen que sus organizaciones cuenten con los recursos suficientes dedicados para asegurar aplicaciones web primordiales. Y que la seguridad se puede percibir como una idea de último momento para los usuarios corporativos de aplicaciones Web 2.0.

A los administradores de seguridad TI les preocupa el impacto de las aplicaciones Web 2.0 en la empresa, pero reiteraron que requieren de mejores herramientas para comprender cuales aplicaciones usan los empleados con propósitos laborales.

En este sentido la recomendación es implementar una solución flexible que se enfoque en las necesidades específicas de grupos o individuos. El trazar un puente entre los usuarios y los administradores TI estimula a los empleados a ser más cuidadosos cuando navegan en la web al tomar en cuenta las políticas de seguridad corporativa.

Vía: http://www.infochannel.com.mx

Google plantea un debate sobre los derechos humanos en Inter


MADRID, 26 Ago. (Portaltic/EP) -

El buscador más utilizado del planeta ha organizado un debate en la Red para que los internautas opinen sobre el papel que juega Internet, como plataforma, y más concretamente los vídeos online, como defensor de los derechos humanos en países como China, Irán o Kazajstán.

A través del servicio 'Moderator' de YouTube los internautas podrán enviar sus opiniones sobre cómo influye la información subida a la Red en la defensa de los derechos humanos. Google califica estos vídeos de "más que noticias", los considera "declaraciones políticas destinadas a lograr un cambio".

En el foro del debate la compañía de Mountain View enlaza varios vídeos que pone como ejemplo de qué puede suponer la subida de material audiovisual en la Red para denunciar ciertas prácticas polémicas. Entre ellas cita a una compañía tabacalera que emplea a menores en Kazajstán, comerciantes iraníes manifestándose ante una subida de impuestos o la policía china reprimiendo a unos granjeros.

Sin embargo, durante este último año Google se enfrentó a varias polémicas sobre la defensa de los derechos humanos, principalmente en China, donde el buscador estuvo a punto de perder su licencia por negarse, en un principio, a acatar la censura China y redirigir sus búsquedas desde otro país.

CHINA: CENSURA Y LICENCIAS.

Desde el pasado mes de marzo, el buscador redirigía a sus usuarios de manera automática a su sitio en Hong Kong, aunque el pasado mes de junio decidió frenar esta actividad, precisamente por las amenazas que recibía por parte del Gobierno chino con no renovar la licencia para el próximo año.

Finalmente, Google cedió a las presiones del Gobierno chino y renovó su licencia. El buscador señaló que su decisión de dar marcha atrás a esta práctica se debía a los usuarios chinos "que temían" la desaparición de Google en su país y solicitaban a la empresa que mantuvieran "vivo" su servicio.

Según la empresa, los ruegos de los internautas les llevaron a buscar "posibles alternativas" y ahora "en lugar de redirigir automáticamente a todos los usuarios" se desvía sólo "un pequeño porcentaje" de búsquedas a la página de Hong Kong. El fin es que, de manera escalonada, los chinos puedan utilizar su nueva página completamente.

LA NEUTRALIDAD EN LA RED, ¿OTRO DERECHO HUMANO?

Junto con los problemas de Google en el país asiático, el buscador, de la mano del operador Verizon, publicó un polémico manifiesto sobre lo que entienden como "neutralidad de la Red".

Todo comenzó a principios de agosto cuando la Comisión Federal de Comunicaciones (FCC) comunicó que no logró forjar un acuerdo entre proveedores de servicios y empresas de Internet sobre este concepto.

Neutralidad en la Red es un concepto que implica que los proveedores de Internet de alta velocidad no deben bloquear o frenar el flujo de información o cobrar a sitios de Internet por un acceso más rápido de los usuarios a sus páginas.

Los presidentes ejecutivos de Google y Verizon dijeron, en una conferencia telefónica con periodistas, que esperan que la propuesta pueda ser usada como un modelo para una posible ley. Pero matizaron.

En un comunicado conjunto emitido por Verizon Communications y Google excluían a Internet móvil de la neutralidad en la Red, con lo que se desató una ola de críticas que acusaban a ambas compañías de crear vacíos legales en negocios en plena expansión como es Internet móvil.

En un post en su página oficial, Google señaló que no espera que "todo el mundo esté de acuerdo" con cada una de las partes de laspropuestas, si bien entiende que se trata de una iniciativa que "representa un progreso real en un tema controvertido".

http://www.portaltic.es

El logo de Google se ve cada nueve minutos


Más de la mitad de los usuarios de Internet afirman ver el logo de Google más de 50 veces al día.

Una encuesta ha puesto de manifiesto que más de la mitad de los usuarios de Internet, concretamente el 51%, afirman ver el logo de Google más de 50 veces en un día de trabajo, lo que supone ver el logo de la compañía cada nueve minutos.

Al menos es lo que dicen desde MyVoucherCodes, que coloca aMicrosoft en segundo lugar, con un 15% de los internautas afirmando que ven más su logo. EL tercer lugar del ranking es para la red social Facebook, cuyo logo es visto más de 50 veces al días por el 11% de los usuarios de Internet.

Otros datos de la encuesta demuestran que el 47% de los usuarios tienen a Google como la página de inicio de su navegador, o la primera página en la que navegan cuando acceden a Internet. Es más, un 53% afirma utilizar el motor de búsqueda para comprobar la ortografía de las palabras sobre las que no están seguros, y un 53% admiten que utilizan Google para buscar cosas entre diez y 20 veces al día.

Con estos datos MyVoucherCodes afirma que no es sorprendente que el logo de Google sea el más reconocido entre los internautas británicos, que consideran a esta compañía como una institución.

Vía: http://www.itespresso.es