BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

jueves, 31 de mayo de 2012

Solucionadas dos vulnerabilidades en Asterisk
---------------------------------------------

Se han corregido dos vulnerabilidades en Asterisk, en sus versiones 1.8.x y
10.x, que podrían permitir a atacantes remotos provocar denegaciones de
servicio.

Asterisk es una implementación de una central telefónica (PBX) de código
abierto. Como cualquier PBX, se pueden conectar un número determinado de
teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor
de VoIP para realizar comunicaciones con el exterior. Asterisk es
ampliamente usado e incluye un gran número de interesantes
características: buzón de voz, conferencias, IVR, distribución automática de
llamadas, etc. Además el software creado por Digium está disponible para
plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

La primera de las vulnerabilidades, con identificador AST-2012-007
(CVE-2012-2947), se basa en el controlador de canal "IAX2". Un atacante
remoto podría forzar a la aplicación a intentar usar un puntero no válido
pudiendo hacer que dejase de funcionar. Esta vulnerabilidad fue reportada en
marzo de 2012.

La segunda, con identificador AST-2012-008 (CVE-2012-2948), trata de un
error de referencia a puntero nulo en el controlador de canal "SCCP"
que, usado por un atacante remoto, podría causar que el servicio dejase de
estar disponible para los usuarios legítimos. Esta fue reportada el
22 de mayo.

Sendas vulnerabilidades se corrigen en las versiones 1.8.12.1 y 10.4.1
publicadas en los boletines AST-2012-007 y AST-2012-008.

martes, 29 de mayo de 2012

Considerando que la operación que describimos en este apartado puede ser muy
práctica y fácil de aplicar para muchos usuarios, para otros, quizás la
mayoría, no lo es.
Asi que la situación tan particular sobre la que queremos mostrar un
solución es esta: tenemos una laptop en la que la unidad óptica no funciona
y el equipo no puede habilitar los puertos USB para arrancar por unidad de
arranque externa.
Hechas las revisiones, encontramos un daño comprobado en el direccionamiento
del puerto de la unidad óptica. La unidad funciona bien en otras laptops. El
daño proviene del CI controlador de la unidad, componente que no es
reemplazable y por lo tanto NO SE PUEDE UTILIZAR NINGUNA UNIDAD OPTICA
INTERNA en el equipo.
En el setup aparentemente los puertos USB se pueden habilitar, asi que los
habilitamos pero cuando conectamos una unidad óptica externa para arrancar
con un CD de Windows, NINGUN PUERTO USB FUNCIONA.
Por su parte, Windows7 instalado en la laptop esta deteriorado y el disco
debe formatearse para que la máquina pueda trabajar.
¿Cual puede ser la solución para hacer vivir esta máquina un tiempo mas?.
La solución es por demás sencilla, pero tal vez no tan fácil de
imaginarnosla: formatear el disco e instalar Windows en un equipo GEMELO. En
nuestro caso la motherboard era la de una laptop HP dv6000. Hacía poco
habíamos salvado el equipo de un cliente con motherboard COMPAQ F700 (con
falla en el chip de video). Ambas motherboards son idénticas, salvo que la
HP tiene un dispositivo de identificación táctil.
Pues bien, llamamos al cliente del equipo Compaq para pedirselo prestado a
fin de formatear el disco duro de la laptop HP. Hicimos la instalacion de
Windows 7 (el sistema original era Windows Vista), y el equipo volvió a
funcionar. Los puertos USB se habilitaron con la nueva instalacion y se le
adaptó una unidad óptica externa para terminar de grabar los demás programas
de trabajo.
Los controladores que eran para Vista se bajaron (solo los que Windows 7 no
instaló por default) del sitio web de Hewlett Packard y el controlador de
audio (el único que no quizo funcionar en Windows 7, se adecuó de otro
modelo después de varios intentos fallidos).

virus

Descubren el más complejo software de espionaje de la historia
Flame lleva operativo al menos cinco años, está diseñado por un grupo
organizado y bien financiado y tiene por objeto obtener información. Su
mayor campo de acción es en países de Medio Oriente. Aseguran que es más
peligroso que Stuxnet y Duqu

A fines de 2010 el mundo se sorprendía con el ciberataque sufrido por
plantas nucleares de Irán a manos de Stuxnet, considerada como la primera
arma ciberterrorista.
En 2011 la historia se repitió con Duqu, el sucesor de Stuxnet. Y ahora es
el momento de Flame o Flamer, dependiendo de la denominación que obtuvo esta
amenaza por parte de distintas empresas de seguridad informática.
Kaspersky dice que Flame está diseñado para recopilar información sensible y
presente en computadoras de Irán, Medio Oriente e incluso los EEUU.
Karspersky señaló que los más de 5.000 equipos infectados detectados hasta
la fecha se encuentran en Irán, seguidos de la región de Israel-Palestina,
Sudán y Siria.
Symantec indica que por el momento no hubo infecciones en Occidente, pero sí
coincide con su par al asegurar que Flame es una de las armas de
ciberespionaje más complejas descubiertas hasta la fecha.
Flame está operativo desde hace cinco años y es por ello que ninguna de las
dos compañías descarta que existan más amenazas de este tipo trabajando en
silencio desde hace tiempo.
Flame puede hacer capturas de pantalla, activar los micrófonos de las
computadoras para grabar conversaciones, enviar archivos y remitir mensajes
instantáneos. Asimismo, logra robar documentos, diseminarse por medio de
unidades USB, deshabilitar productos de proveedores de seguridad y, en
determinadas condiciones, extenderse a otros sistemas. La amenaza también
puede tener la habilidad de apalancar múltiples vulnerabilidades conocidas y
corregidas en Microsoft Windows, con el objeto de diseminarse a través de
una red.
Al igual que con las dos amenazas anteriores, este código no fue escrito por
una sola persona, sino por un grupo de personal dirigido, organizado y bien
financiado, recalcó Symantec.
Eugene Kaspersky, CEO y cofundador de Kaspersky Lab, afirmó que "la amenaza
de la guerra cibernética fue uno de los temas más graves en el área de la
seguridad de la información desde hace varios años. Stuxnet y Duqu
pertenecían a una sola cadena de ataques, lo que incrementó las
preocupaciones relacionadas con la ciberguerra en todo el mundo. Flame
parece ser una nueva fase en esta guerra y es importante entender que este
tipo de armas cibernéticas se puede utilizar fácilmente en contra de
cualquier país".
"Los sectores de la industria o asociaciones de personas que son objetivo
actual de la amenaza no son claros. Sin embargo, una prueba inicial muestra
que la amenaza no está dirigida a todas las víctimas por la misma razón.
Muchas parecen ser objetivo de ataque por actividades personales
individuales, en lugar de por su compañía o empleo. Es interesante que
además de que el objetivo consista en organizaciones particulares, muchos de
los sistemas atacados parecen ser computadoras personales que se utilizan
desde conexiones de internet a nivel hogar", alertó Symantec.

solución ESET NOD32

ESET, compañía desarrolladora de la solución ESET NOD32 Antivirus, anuncia
la apertura de su primer Laboratorio de Investigación y Análisis de Malware
externo en conjunto con el Instituto de Tecnología ORT.
El equipo, conformado por estudiantes de la prestigiosa institución
educativa, contará con la guía y el asesoramiento profesional de los
especialistas de ESET y se enfocará en el análisis de códigos maliciosos con
especial eje en Latinoamérica.
"Trabajar en equipo con la ORT es una gran oportunidad para seguir
profundizando la estrategia de la compañía en la región, dando un lugar
prioritario a la investigación. Después del trabajo realizado los últimos
años y el crecimiento que hemos tenido en el equipo de Educación e
Investigación, creemos que esta es la mejor forma de seguir creciendo,
confirmando nuestro compromiso con las instituciones educativas de la
región", aseguró Joaquín Rodriguez Varela, Coordinador del Laboratorio de
Análisis de Malware de ESET Latinoamérica.
En ESET creemos además que la investigación es un factor clave para detectar
las nuevas tendencias en materia de códigos maliciosos y de este modo
encarar la protección y la prevención de los usuarios desde un enfoque
proactivo"
El Laboratorio externo de ESET tomará espacio en la Sede Almagro de la ORT.
Los alumnos participantes recibirán 4 capacitaciones anuales de parte de los
profesionales de ESET Latinoamérica, quienes además brindarán formaciones
específicas de acuerdo a los temas de investigación.
La selección del equipo tendrá lugar en junio entre los postulantes que se
encuentren cursando la carrera de Analista de Sistemas y dispongan de una
dedicación horaria de 3 horas semanales al proyecto.
La empresa proveerá además a los equipos del Laboratorio de Investigación
externo en la ORT de las soluciones de seguridad de ESET y de la consola de
administración ESET Remote Administrator.
Desde el inicio de sus operaciones en nuestro país en el año 2004, ESET
dispone de un Laboratorio de Investigación focalizado en el descubrimiento
proactivo de variadas amenazas informáticas. Entre las principales
investigaciones publicadas recientemente por sus especialistas se encuentran
el análisis de Dorkbot, el código malicioso más detectado en Latinoamérica a
sólo 6 meses desde su aparición, y el informe sobre malware para
dispositivos móviles, donde se explican y analizan las amenazas existentes
para las distintas plataformas móviles incluyendo malware, ataques de
phishing, scams y fuga de información.
El Laboratorio de Investigación de ESET Latinoamérica es hoy en día un
referente para todos los medios de tecnología interesados en mantener a sus
seguidores actualizados sobre las últimas tendencias en materia de amenazas
informáticas y las distintas campañas de propagación de códigos maliciosos
que surgen a diario.
"Estamos orgullosos de que una firma como ESET nos elija para esta propuesta
innovadora en el campo de la educación técnica terciaria. El instituto se
transforma de esta manera en generador de nuevo conocimiento en un área en
constante transformación y evolución. Nuestro propósito es que nuestros
estudiantes egresen no solamente con una sólida formación académica, sino
que además incorporen como resultado de su experiencia directa con las
empresas, las habilidades y competencias que requiere hoy el mundo del
trabajo" expresó Damian Rosenfeld, Rector del Instituto de Tecnología ORT
-sede Almagro -en donde se dicta la carrera de Analista de Sistemas.
Para mantenerse informado sobre las últimas novedades del Laboratorio de
Investigación de ESET Latinoamérica puede
visitar:http://blogs.eset-la.com/laboratorio/

Acerca de ORT

Las Escuelas Técnicas ORT y el Instituto de Tecnología ORT han logrado
ocupar un lugar de prestigio en el ámbito educativo argentino. La Asociación
ORT Argentina, con presencia en el país desde 1936, cuenta actualmente con
dos sedes, una ubicada en Parque Centenario y otra en el barrio Belgrano.
El Instituto de Tecnología ORT dicta hace más de 30 años la Carrera de
Analista de Sistemas, y es reconocido en el mercado laboral por su alto
nivel de formación y el desempeño de sus egresados. Se caracteriza entre
otros temas por estar a la vanguardia en educación tecnológica, actualizando
constantemente los planes de estudio, el equipamiento, los materiales y
recursos, de acuerdo con los avances científicos y pedagógicos a nivel
mundial.

Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de
seguridad que provee protección de última generación contra amenazas
informáticas. En 2012 la empresa se encuentra celebrando los 20 años de
trayectoria en la industria de la seguridad informática. En la actualidad
cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de
coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina
y Singapur. También posee sedes en Londres (Reino Unido), Praga (República
Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México).
Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la
compañía ofrece ESET Smart Security, la solución unificada que integra la
multipremiada protección proactiva del primero con un firewall y anti-spam.
Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno
de la inversión (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploración y un uso mínimo de los recursos.

lunes, 28 de mayo de 2012

 

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74

 

 

 

 

domingo, 20 de mayo de 2012

Disponible la última lección de intypedia Funciones unidireccionales y hash
---------------------------------------------------------------------------

En el servidor Web de intypedia se encuentra disponible la Lección 14 de la
Enciclopedia de la Seguridad de la Información con el título Funciones
unidireccionales y hash, cuyo autor es el Dr. Hugo Krawczyk, investigador de
IBM Estados Unidos, y que verá como último vídeo destacado en esa página
Web:
http://www.intypedia.com/?lang=es

En esta lección Alicia explica a Bernardo las características y usos de las
funciones unidireccionales y los hash en criptografía, resaltando su
importancia como primitivas de autenticación así como sus debilidades ante
ataques y colisiones.

La lección tiene una duración de 14:56 minutos y está formada por 4 escenas
o capítulos:
Escena 1. Funciones unidireccionales.
Escena 2. Funciones hash.
Escena 3. Resistencia a colisiones.
Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y
consecuencias.

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden
descargarse desde el sitio Web de intypedia: el guión, las diapositivas y
ejercicios para autoevaluación

jueves, 17 de mayo de 2012

La World Wide Web nació en 1992 y en pocos años generó una revolución.
Google, Wikipedia, YouTube, las redes sociales y los smartphones dejaron su
marca y lograron incluso derrocar regímenes. Un repaso por los principales
hitos de una invención que cambió para siempre al mundo

1- El origen de internet tal como la conocemos es la World Wide Web (www).
Es imposible pensar internet sin la web. Este sistema fue creado en 1989 por
el licenciado en física inglés Tim Berners-Lee, con la ayuda del Robert
Cailliau, y lanzado en 1992, basado en algunas ideas de la década del 60.
La www es un sistema de distribución de información basado en hipertexto, o
HTML, el lenguaje predominante en la elaboración de páginas web. Berners-Lee
creó las herramientas que permitían el funcionamiento de un sitio y hasta
lanzó el primer navegador para probar sus desarrollos.
Las principales novedades que incorporó este sistema fueron: permitir la
utilización de enlaces unidireccionales y ya no bidireccionales, y la
gratuidad de su uso. Ante esto último, Berners-Lee señaló que, de haber
sabido que su creación iba a terminar en Amazon, la hubiera patentado.
2- Una de las principales marcas en la historia de internet fue la creación
de Google en 1997. Larry Page y Sergey Brin estrenaron el 27 de septiembre
de 1998 su motor de búsqueda, con el "objetivo de organizar la información
mundial y hacerla accesible y útil de manera universal".
En sus inicios contaban con un servidor con 80 CPU y dos routers HP. Hoy el
mayor secreto de Google es la ubicación exacta de sus colosales centros de
datos.
Google logró derrocar a Yahoo! gracias a su interfaz limpia y su precisión
para las búsquedas. Hoy la compañía ofrece una enorme cantidad de servicios
y productos: correo, calendario, navegador web, sistema operativo para
tablets y smartphones… incluso, permite recorrer el mundo entero sin moverse
de la PC gracias a Earth.
Su sistema de publicidad AdWords la convierte en la mayor empresa del
segmento en el mundo. Y reparte sus ganancias con los editores de sitios
mediante su programa AdSense.
3- En 2001 debutó Wikipedia, la enciclopedia online más importante del mundo
que basa su contenido en la colaboración de los usuarios: ellos son los que
elaboran los artículos y día a día ayudan al conocimiento universal.
Wikipedia acumula más de 20 millones de artículos en 282 idiomas y
dialectos. La mayor y más popular obra de consulta en la web le ganó la
pulseada a la Enciclopedia Británica, que anunció que dejará de imprimirse
en papel.
4- La transferencia de archivo es, fue y será una de las polémicas más
grandes en torno a internet. La historia comenzó con Napster, un servicio de
distribución de archivos de música creado en 1999 y que rápidamente se
convirtió en la primera gran red de intercambio P2P.
Esta tecnología permitía compartir documentos fácilmente, llegando a los
26,4 millones de usuarios en 2001. Pero en julio de ese mismo año un juez
ordenó el cierre de sus servidores tras una demanda por violación de los
derechos de autor.
Napster aceptó pagar a las empresas discográficas u$s26 millones por daños y
otros u$s10 millones por futuras licencias. Uno de los primeros demandantes
de la página fue el baterista de Metallica, Lars Ulrich.
Más de diez años después y luego de infinitos litigios por derechos de
autor, en enero de 2012 el FBI ordenó el cierre de Megaupload –un sitio web
para almacenar archivos– por infracción a las leyes de copyright.
The Pirate Bay, que facilita la descarga de contenidos, también enfrenta
diversos litigios alrededor del mundo. Incluso, muchos proveedores de
internet se ven obligados a impedir el acceso de los usuarios al sitio.
5- La aparición del video en la web fue una revolución en sí misma. El
principal exponente es YouTube –hoy propiedad de Google: lo adquirió en 2006
por u$s1.650 millones– que fue creado en febrero de 2005 por tres ex
empleados de PayPal.
Está disponible en 54 idiomas, pero su gran poder de comunicación hizo que
24 países lo bloquearan. Entre ellos se destacan Arabia Saudita, Bangladesh,
China, Pakistán, Tailandia y Turquía.
Desde 2009 comenzó con la transmisión en vivo de eventos, y las últimas
cifras indican que se suben más de 60 horas de video por hora y se
reproducen cuatro mil millones de piezas por día.
6- Los smartphones son el desarrollo del concepto de Palm, que apareció en
los años 90. Pero fue en 2007, cuando Apple presentó la primera versión del
iPhone, que estos dispositivos entraron en una nueva etapa gracias a una
baja en los costos.
Esto motivó la explosión del mercado, con dispositivos para todos los gustos
y la posibilidad de acceder a internet desde cualquier lugar. Además, trajo
aparejado el desarrollo de aplicaciones, cuyo límite aún es desconocido.
La gran popularidad de los smartphones hizo que empresas líderes como Nokia
vieran relegado su lugar de privilegio por no saber adaptarse a los nuevos
gustos de los consumidores.
Samsung, uno de los numerosos fabricantes que emplean Android, sistema
operativo de Google, es la número uno en ventas de celulares. El mercado de
smartphones la encuentra peleando con Apple, HTC y BlackBerry.
7- El último gran hito de internet fue la aparición de las redes sociales,
cuyo software germinal parte de la teoría de los seis grados de separación y
los foros.
Comenzaron a popularizarse en 2003 con la aparición de MySpace y Xing. En la
actualidad tienen entre sus principales animadores a Facebook, Twitter,
LinkedIn, Google + y la incipiente Pinterest.
Además de ser los sitios de mayor tráfico y cantidad de usuarios, son un
espacio de oportunidades comerciales y verdaderos revolucionarios de las
comunicaciones y la política.
El presidente de los EEUU, Barack Obama, utilizó MyBarackObama.com y Twitter
en su campaña de 2008, que lo llevó a ser el primer mandatario negro de
aquel país.
En 2011 las redes sociales protagonizaron un momento histórico: ayudaron a
organizar lo que sería la primavera árabe y las protestas de los
"indignados" en distintos países. Videos en YouTube, mensajes en Twitter y
smartphones prestaron una colaboración incalculable para difundir el
mensaje.
Incluso, una de las operaciones guardadas en mayor secreto fue divulgada vía
Twitter antes que en cualquier otro medio. Un diseñador paquistaní comentó
que escuchaba disparos en las cercanías de su domicilio. Estaba relatando la
operación militar de los EEUU que terminaría con la vida de Osama Bin Laden.
La imprenta, el teléfono, la radio y la TV parecen inventos menores ante
internet, un instrumento único y cambiante que revolucionó para siempre las
comunicaciones y la manera en que las personas aprenden, se relacionan y
trabajan. Contanos tu experiencia


Históricamente, el televisor fue sinónimo de "caja boba". Y hoy no está
solo: aunque por motivos muy diferentes, una computadora o un dispositivo
móvil sin conexión a internet es también algo vacío, limitado.
Pero internet colonizó al televisor, que ahora es capaz de conectarse a la
red y sumergir al usuario en el mismo mundo de entretenimiento, comunicación
y conocimientos presente desde hace años a través de la computadora.
Detenerse un instante y pensar en profundidad el impacto de internet en la
vida cotidiana es un ejercicio que demandará un esfuerzo mayor o menor,
grado que dependerá del momento en que cada uno haya logrado adoptar a la
red.
Adiós al teléfono
Un hogar habitado por más de un adolescente era sinónimo de un teléfono
ocupado eternamente. "Ya corto. Ya va. Un minuto". La clásica frustración de
tardes y noches al ver que era imposible realizar o recibir llamadas
terminaba siempre con gritos. Padres discutiendo con hijos; hijos con
padres; padres con padres; y hermanos con hermanos.
La mejor –y quizás única– manera de obligar a alguien a cortar el llamado
era levantar el tubo y decirle claramente que necesitaba usar el teléfono.
La llegada de las primeras conexiones, las telefónicas, no hizo más que
agrandar el problema. Si antes se levantaba el tubo, podían escucharse voces
conocidas. Ahora, un insoportable chirrido. "El ruido de internet". "Ya
corto. Ya va. Un minuto". Y volver a empezar.
La banda ancha, no hay dudas, terminó con discusiones, peleas y enojos
dentro del hogar. Pero generó una paradoja: ahora nadie usa el teléfono fijo
y generalmente faltan computadoras.
Una nueva manera de estudiar
Enciclopedias, libros de historia, ciencia y demás disciplinas eran las
únicas fuentes de consulta en el hogar. Un llamado –si el teléfono estaba
desocupado– a un compañero era una buena manera de intercambiar opiniones y
ver qué tanto o cuán poco se había avanzado con un trabajo práctico.
Pero si las enciclopedias tenían sus años, había que renovarlas y ese era un
gasto que no cualquier hogar podía enfrentar. En ese caso, armar la
colección fascículo por fascículo podía depender de la promoción de algún
diario. Y también de la paciencia al ver que pasaban los meses y aún no se
había llegado a la letra J.
Los inicios de internet tampoco fueron el ideal. La búsqueda "historia de
Grecia" devolvía miles de resultados, pero sin orden, coherencia y mucho
menos alguna imagen: millones de caracteres apilados uno al lado del otro
esperando a que el estudiante les diera alguna forma.
Google y Yahoo! lograron que esos resultados fueran más precisos y día a día
trabajan para que lo sean más todavía. El resto quedó en manos de los
usuarios, los miles que hacen Wikipedia y aquellos que desde sus sitios se
proponen compartir sus inquietudes y conocimientos.
Esos miles de usuarios ayudan también a algo más: actualizar la información
a medida que se produce, agregando los últimos resultados de ensayos
científicos o reescribiendo la historia a medida que ésta se desarrolla.
¿Cuántos segundos pasan desde que se produce un hecho y alguien lo plasma en
Wikipedia? Muy pocos.
En el trabajo nada es igual
El regreso al hogar era un momento sagrado. Enojarse por el teléfono
ocupado; los libros, carpetas y cartulinas sobre la mesa; y porque la "caja
boba" no ofrecía programas interesantes para ver. No quedaba otra más que
sentarse a hacer nada y esperar el momento de la cena en familia.
El paso de los años agregó una computadora a la escena, pero siempre ocupada
por los menores de la casa conectándose al ICQ, buscando información poco
coherente y armando trabajos para la escuela. El teléfono seguía ocupado por
el "ruido de internet".
En algún momento poco preciso la computadora se liberó. Los programas se
instalaron en la PC hogareña y permitieron trabajar en casa como si se
tratara de la oficina. Adelantar presentaciones o bien corregirlas ya era
posible. Lo mismo que enviarlas por mail para tenerlas listas a primera hora
del lunes.
Algunos aventurados se dieron cuenta de que podían ser independientes, abrir
la oficina en casa o bien estar conectados con la empresa. Estar y no estar.
Teletrabajo.
Y hoy internet permite, además, el trabajo colaborativo en tiempo real, es
decir, acceder y corregir la presentación que está desarrollando una persona
en cualquier parte del mundo, sin importar dónde se encuentre uno.
Sábado a la noche
Los famosos "asaltos" eran la envidia del hermano menor de la casa. No veía
el momento de tener edad para hacer los suyos.
Mientras, ocupaba el teléfono hablando sin parar con esa chica que conocía
del barrio.
Pasó el tiempo y llegó su momento. Pero los asaltos habían pasado de moda.
Su meta ahora era recordar dónde había dejado el teléfono de esa chica que
conoció el sábado a la noche. Eran muchos números y seguro el papel no está
por ningún lado.
Un poco después vendría el chirrido, el "ruido de internet": ICQ, Hotmail,
¿Messenger o Yahoo! Messenger?… "Pasame tu PIN", "agregame a Facebook", "te
sigo en Twitter". En el medio también le pasaron un número de celular
equivocado o quizás él lo anotó mal.
Había un compañero de la escuela que no tenía suerte con las mujeres. Pero
se anotó en un sitio y encontró gente con la cual compartir su soledad.
Porque internet tiene espacio para todos, sin importar que uno sea tímido o
el ser con más desenfado del barrio.
La súper herramienta
En menos de un cuarto de siglo, internet creó una nueva economía, generando
nuevos trabajos.
Logró que ya no sea necesario ir al supermercado y hacer largas colas.
Tampoco ir al banco a pagar impuestos. O recordar qué gustos de empanadas
hay que pedir. Mucho menos, recorrer un shopping o el centro comercial del
barrio para encontrar la mejor camisa. Todo es posible vía internet.
¿Hace falta recordar que leer más de un diario en papel era un privilegio de
pocos? Hoy en cambio se puede elegir qué, cómo y cuándo leer.
Música, películas e incluso software están abandonando a pasos agigantados
su clásico formato en discos para únicamente ser descargados de la red.
El almacenamiento online gana adeptos día tras día: fotos, documentos y
música son accesibles desde cualquier dispositivo, sin importar el rincón
del mundo en donde el usuario se encuentre.
Google Maps y Street View permiten conocer lugares impensados o bien armar
un recorrido y mirar de antemano cómo es el barrio del hotel en donde uno se
alojará para las vacaciones.
Internet permitió decirle adiós a la angustia de esperar a miles de
kilómetros una carta de un ser querido. Servicios como Skype acortan
distancias, permiten a familiares y amigos estar ahí, a un paso.
La red fue capaz de catapultar a la fama a muchos artistas y creativos
desconocidos que vieron en YouTube un espacio en donde mostrar al mundo su
obra.
Incluso, muchos videos que allí se suben cuentan injusticias cotidianas que
quizás no tendrían lugar en los medios tradicionales.
Redes sociales como Facebook permiten encontrar a esas personas que los años
fueron alejando; o mostrar al mundo un costado que pocos conocen. Lo mismo
que compartir al instante la felicidad por una foto espontánea. O ayudar a
organizarse para protestar.
El boom de los blogs permite que cualquier persona pueda ejercer su derecho
a expresarse y encontrar en el camino a algunos que piensen igual. Unirse.
Internet permite informar, formar y entretener, tres pilares fundamentales
para una comunicación adecuada.
Y lo mejor de todo es que internet está ahora en todos lados. La PC dejó de
ser la única ventana al mundo. Smartphones, tablets, notebooks… dispositivos
móviles que tienen como único propósito hacer más sencillo y divertido lo
cotidiano y, bien usados, mejorar la calidad de vida.

martes, 15 de mayo de 2012

CLASES

Nueva versión de Opera 11.64 soluciona vulnerabilidad de ejecución de código

----------------------------------------------------------------------------

El equipo de Opera Software acaba de lanzar la versión 10.64 de su navegador
homónimo. Entre otras mejoras, se soluciona una vulnerabilidad de ejecución
de código calificada por el fabricante como crítica.

La vulnerabilidad podría provocar una denegación de servicio o incluso la
ejecución de código arbitrario de manera remota. Está causada por la
introducción de URLs especialmente construidas que podrían causar que el
navegador reservara una cantidad de memoria incorrecta para almacenarlas y,
en un intento por guardar la URL, se sobrescribieran zonas de memoria no
relacionadas con Opera con instrucciones controladas por el atacante.

Además, esta actualización también soluciona cierto comportamiento de
versiones anteriores, que provocaba que al utilizar "On-Demand-Plugins"
ciertos sitios seguros dejaran de serlo, y sobre el que no se ha extendido
la información.

La actualización está disponible para usuarios de Windows, Linux y Mac.
Para los dos primeros, el salto es de dos versiones, ya que la actualización
11.63 fue sólo lanzada para el sistema operativo de Apple.

lunes, 14 de mayo de 2012

Diagnosticando motherboards con "PC Analyzer".
________________________________________

Muchos suscriptores y alumnos nos han pedido que ampliemos la información sobre "PC Analyzer". Se refieren a la placa que se observa en los encabezados de las paginas de nuestro sitio.
Cumpliendo con esa solicitud explicamos el tema. "PC Analyzer" es una herramienta de diagnóstico para examinar motherboards. Se inserta en un slot PCI y es muy util si se utiliza bajo ciertas premisas:
1. La motherboard debe funcionar por lo menos para poder ejecutar el POST (auto revisión que hacen todos los PC al arrancar).
2. PC Analyzer indica en que área hay una falla, pero no indica cual componente es el que tiene la avería. Lo informa a través de un display presentando CODIGOS que se interpretan con el manual que acompaña a PC Analyzer.
3. Una vez indentificada el area, depende de nuestras bases de electrónica el hacer pruebas y mediciones de componentes para ubicar el elemento que esta en cortocircuito o abierto. Todo alumno de Servicioalpc recibe ayuda de nuestro Centro de soporte en estos casos, de acuerdo a su nivel.
4. PC Analyzer no informa que un dispositivo tiene una falla si este no interfiere con el funcionamiento general del PC. Por ejemplo si el puerto de red deja de funcionar. En este caso el display mostrará "00″ que significa "motherboard en buen estado".
5. Si una motherboard "esta muerta" o sea, no arranca ni da señales de ninguna actividad, PC Analyzer no puede hacer nada ya que el se basa en los pasos que ejecuta el Bios al arrancar. Aqui aplicamos la máxima: "reparamos lo reparable".



Una situación aterradora que puede ocurrir en el momento menos pensado es ver que el acceso a los datos de nuestro disco duro externo se han vuelto inaccesibles.





El mensaje que lanza Windows en tales casos, es: "No se puede leer el dispositivo, ¿desea formatearlo?". Si colocamos el disco en varios PC el mensaje es el mismo. Este problema se conoce tecnicamente como "redundancia cíclica" pues hace que el sistema operativo inicie una búsqueda interminable de código ilegible en el dispositivo.

El accidente se presenta a menudo despues que el disco se conecta a un PC infectado de virus y troyanos. Es una accion común que se realiza en colegios, universidades, sitios de trabajo, etc. Es decir hay que pensar que asi como los pendrive se contaminan, los discos duros externos estan expuestos a los mismos riesgos: pueden ser contaminados y pueden perder su informacion.

En esta area, la de trabajar con datos, nosotros somos mas amigos de las medidas preventivas que de las correctivas: es mejor tener backup de una información que tratar de recuperarla cuando se ha perdido. Los dispositivos de almacenamiento como discos duros, memorias usb, pendrive y discos duros externos no son infalibles ni eternos.

Pero continuando con el tema, ¿que se puede hacer cuando windows advierte que el disco externo debe ser formateado?.

Antes de presentar una solucion es nuestro deseo que entiendas que es lo que ha pasado en el disco que aparentemente ya no tiene los datos.

Todo dispositivo de almacenamiento llamese memoria usb, pendrive, disco duro interno o disco duro externo, tiene un REGISTRO de la informacion llamada FAT que es creada cuando se le da formato al dispositivo. Esa Fat es un indice o registro fisico de los datos que se almacenan en el dispositivo. Es algo parecido al registro que tiene una biblioteca de millones de textos. Si el registro se pierde, los textos son inubicables.

En los dispositivos, la Fat (file allocation table = tabla de localización de archivos) se escribe en un sector oculto que se conoce con el nombre de BOOT. Todo sistema operativo crea un boot y este es necesario para que el Bios lo lea y pueda arrancar el sistema operativo.

Los virus y troyanos pueden atacar el Boot y alterar sus codigos haciendo que sus instrucciones se vuelvan ilegibles para que el bios las pueda leer. El accidente seria similar a que en una biblioteca fisica alguien se sustrayera el PC que controla la ubicacion de los textos: estos siguen ahi, pero ubicarlos es imposible entre millones de ejemplares.

El intento de tratar de RECONSTRUIR EL BOOT para que el bios pueda otra vez mostrarnos la FAT y en consecuencia windows deje de anunciar ¿desea darle formato?, no es una solucion 100% segura (la mejor es siempre hacer backup de nuestros datos en cualquier dispositivo que utilicemos). No obstante en el ejercicio de nuestra profesión hemos salvado bastante información con el procedimiento que vamos a describir y esperamos que pueda servir a algunos cuya esperanza esta perdida ante esta situacion.

La operacion se llama "restaurar el boot dañado de un disco duro externo" y se realiza asi:

1. Descargamos la corriente estatica de nuestro cuerpo tocando una tubería de agua o la parte metálica de un PC que tenga conexion a tierra.
2. Escogemos un PC de escritorio que tenga puerto SATA, para hacer este trabajo.
3. Desconectamos el disco duro del equipo.
4. Abrimos la carcasa del disco duro externo para extraer el disco y le DESCONECTAMOS el pequeño modulo que sirve de interface para convertirlo de sata a USB.
5. CONECTAMOS el disco duro externo al pc de escritorio tal como si fuera su disco duro original.
6. Insertamos en el PC un CD de arranque de Windows XP o Windows 7 y arrancamos el equipo. Si no arranca por la unidad óptica hay que entrar al Setup para establecer en la secuencia de arranque que la unidad de CD/DVD o CD Rom es la primera que sdebe arrancar.
7. Cuando aparece el aviso de Windows "pulse cualquier tecla para arrancar desde la unidad CD" pulsamos la Barra espaciadora o cualquier otra tecla.
8. Cuando queda a la vista la pantalla con la opcion en el borde inferior "Reparar" escogemos esta.
9. Se inicia el acceso a la CONSOLA DE RECUPERACION DE WINDOWS, la pantalla aparece en fondo negro.
10. Ante la pregunta "¿en que unidad desea hacer la reparacion? colocamos el numero 1 y pulsamos Enter.
11. Escribimos la orden: fixboot y pulsamos Enter. Para reiniciar o salir escribimos EXIT y apagamos el equipo.
12. Retiramos el disco externo y lo re ensamblamos en su caja con su interface USB.
13. Conectamos el disco del PC y arrancamos el equipo.
14. Conectamos el disco externo con su cable normal USB a un puerto del PC.
15. Celebra la aparicion de tu información ó: no hay otra alternativa que formatear el disco para poder utilizarlo.

miércoles, 9 de mayo de 2012

Boletines de seguridad de Microsoft en mayo
-------------------------------------------

Este martes Microsoft ha publicado siete boletines de seguridad (del
MS12-029 al MS12-034) correspondientes a su ciclo habitual de
actualizaciones. Según la propia clasificación de Microsoft tres de los
boletines presentan un nivel de gravedad "crítico" y los cuatro restantes
son "importantes". En total se han resuelto 23 vulnerabilidades.

* MS12-029: Actualización "crítica" para Microsoft Word que soluciona una
vulnerabilidad (con CVE-2012-0183) que podrían permitir la ejecución remota
de código arbitrario si un usuario abre un archivo RTF específicamente
creado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para
Mac y Microsoft Office para Mac 2011.

* MS12-030: Boletín "importante" destinado a corregir seis vulnerabilidades
que afectan a Microsoft Office y que podrían permitir la ejecución remota de
código si un usuario abre un archivo específicamente manipulado. Afecta a
Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft
Office para Mac 2011.

* MS12-031: Actualización "importante" para corregir una vulnerabilidad (con
CVE-2012-0018) en Microsoft Visio Viewer 2010. La vulnerabilidad puede
permitir la ejecución remota de código en un sistema si un usuario abre un
archivo de Visio específicamente creado.

* MS12-032: Boletín calificado como "importante" destinado a solucionar dos
vulnerabilidades (con CVEs CVE-2012-0174 y CVE-2012-0179) en la pila TCP/IP.
El más grave de los problemas podría permitir la elevación de privilegios.
Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.

* MS12-033: Boletín "importante" que resuelve una vulnerabilidad
(CVE-2012-0178) localizada en el administrador de partición de Windows, que
puede permitir la elevación de privilegios. Afecta a Microsoft Windows
Vista, Windows 7 y Windows Server 2008.

* MS12-034: Este actualización está calificada como "crítica" y está
destinado a solucionar 10 vulnerabilidades de forma combinada en Microsoft
Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight.
La más grave de las vulnerabilidades puede permitir la ejecución remota de
código si un usuario abre un documento especialmente creado o visita una
página web maliciosa que inserte archivos con fuentes TrueType.

Las actualizaciones publicadas pueden descargarse a través de Windows Update
o consultando los boletines de Microsoft donde se incluyen las direcciones
de descarga directa de cada parche. Se recomienda la actualización de los
sistemas con la mayor brevedad posible.

lunes, 7 de mayo de 2012

Enviando por correo electrónico: CURSOS PYMES 1.jpg

El mensaje está listo para enviarse con los siguientes archivos o vínculos
adjuntos:

CURSOS PYMES 1.jpg


Nota: para protegerse de virus, los programas de correo electrónico pueden
impedir el envío o recepción de ciertos archivos adjuntos. Consulte la
configuración de seguridad del programa.

CLASES

sábado, 5 de mayo de 2012

criptored

Nuevos contenidos en la Red Temática CriptoRed (abril de 2012)
--------------------------------------------------------------

Breve resumen de las novedades producidas durante el mes de abril de
2012 en CriptoRed, la Red Temática Iberoamericana de Criptografía y
Seguridad de la Información.

1. NUEVOS DOCUMENTOS EN LA RED TEMÁTICA EN EL MES DE ABRIL DE 2012
* Tabla de Mapeado de Controles NIST en Controles ISO 27002 y Determinación
de Métricas (Carlos Ormella Meyer, Universidad del Museo Social Argentino,
Argentina) http://www.criptored.upm.es/guiateoria/gt_m327i.htm
* Lección 3 El algoritmo RSA: Cifrado de números y mensajes, MOOC Crypt4you
(Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion3/leccion03.html

2. NUEVO SOFTWARE DE PRÁCTICAS EN LA RED TEMÁTICA EN EL MES DE ABRIL DE
2012
* Software dec2hex para conversión decimal/hexadecimal de números grandes
(Alfonso Muñoz, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/software/sw_m051b.htm

3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE ABRIL DE
2012
* Informe de la Red de Sensores del mes de marzo de 2012 sobre virus y
malware (INTECO, España)
https://ersi.inteco.es/informes/informe_mensual_201203.pdf
* Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% en
el blog IT-Insecurity (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com.es/2012/04/inseguridad-de-la-informacion-as
egurar.html


4. RELACIÓN DE CONGRESOS, SEMINARIOS Y CONFERENCIAS POR ORDEN CRONOLÓGICO DE
CELEBRACIÓN
* Mayo 16 al 18 de 2012: Second International Conference on Digital
Information and Comm. Tech. and its Applications DICTAP2012 (Bangkok -
Thailandia)
* Junio 20 al 23 de 2012: Séptima Conferencia Ibérica de Sistemas y
Tecnologías de Información CISTI 2012 (Madrid - España)
* Junio 25 de 2012: The Second International Workshop on Information Systems
Security Engineering WISSE '12 (Gdansk - Polonia)
* Junio 28 a Julio al 1 de 2012: Ninth International Workshop on Security In
Information Systems WOSIS 2012 (Wroclaw - Polonia)
* Julio 16 al 18 de 2012: 10th Annual Conference on Privacy, Security and
Trust PST 2012 (París - Francia)
* Julio 11 al 13 de 2012: Data and Applications Security and Privacy DBSEC
2012 (París - Francia)
* Julio 24 al 27 de 2012: International Conference on Security and
Cryptography SECRYPT 2012 Roma - Italia)
* Julio 25 al 27 de 2012: International Conference on Data Technologies and
Applications DATA (Roma - Italia)
* Septiembre 4 al 7 de 2012: XII Reunión Española sobre Criptología y
Seguridad de la Información RECSI 2012 (San Sebastián - España)
* Septiembre 5 al 8 de 2012: 5th International Conference on Computational
Intelligence in Security CISIS 12 (Ostrava - República
Checa)
* Septiembre 12 al 13 de 2012: Séptima Edición del Workshop internacional
Data Privacy Management DPM 2012 (Pisa - Italia)
* Septiembre 17 al 18 de 2012: 7th International Workshop on Critical
Information Infrastructures Security CRITIS 2012 (Lillehammer - Noruega)
* Septiembre 26 al 28 de 2012: Congreso Privacy in Statistical Databases PSD
2012 (Palermo - Italia) Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

5. FUE TAMBIÉN NOTICIA EN LA RED TEMÁTICA EN EL MES DE ABRIL DE 2012
* Lanzamiento y oferta formativa asociada a COBIT 5 de ISACA (España)
* IV Encuesta Latinoamericana de Seguridad de la Información (Colombia,
Argentina, Uruguay y Perú)
* CFP para Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa
en Seguridad de la Información (Ecuador)
* V Jornada de Seguridad en la Industria Financiera en UCEMA Buenos Aires
(Argentina)
* Libro Seguridad Informática de Fabián Portantier en la Colección Expertos
en Tecnología de RedUSERS (Argentina)
* Jornadas de Presentación COBIT PAM y COBIT en Barcelona y Madrid
(España)
* Encuentro de la Seguridad Integral Seg2 de Borrmart en Madrid (España)
* CFP para la Séptima Edición del Workshop internacional Data Privacy
Management DPM 2012 en Pisa (Italia)
* Sitio Web de Carlos Solís Salazar en Sección Blogs de Criptored
(Venezuela)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2012.htm#abr12

6. OTROS DATOS DE INTERÉS EN LA RED TEMÁTICA
* Número actual de miembros en la red: 914
http://www.criptored.upm.es/paginas/particulares.htm
* Estadísticas Criptored: 40.162 visitas, con 116.807 páginas solicitadas y
42,17 Gigabytes servidos en abril de 2012, descargándose
24.333 archivos zip o pdf
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html#m
onth
* Estadísticas Intypedia: 8.074 reproducciones en abril de 2012
http://www.criptored.upm.es/paginas/intypediamensual.htm
* Estadísticas Crypt4you: 8.285 accesos en abril de 2012
http://www.criptored.upm.es/paginas/crypt4youmensual.htm

7. Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en
Seguridad de la Información TIBETS 2012 http://www.utpl.edu.ec/tibets/

viernes, 4 de mayo de 2012

Actualización de seguridad para Google Chrome
---------------------------------------------

Google ha actualizado la nueva rama 18 de su navegador Chrome con la versión
18.0.1025.168, para todas las plataformas (Windows, Mac, Linux y Chrome
Frame), corrigiendo cinco nuevas vulnerabilidades con un nivel de gravedad
medio-alto.

* Dos denegaciones de servicio provocadas por la incorrecta gestión de
elementos flotantes de la página, designadas con un impacto alto
(CVE-2011-3081 y CVE-2011-3078, CVSS 10) siendo ésta última la ganadora de
1000 dólares concedidos al descubridor gracias al programa Google
Vulnerability Reward Program.

* Denegación de servicio relacionada con el intérprete XML, vulnerabilidad
considerada de impacto alto (CVE-2012-1521, CVSS de valor 10).

* Dos vulnerabilidades de impacto medio, CVE-2011-3079 y CVE-2011-3080 (CVSS
de valor 7.5), relacionadas con el protocolo de comunicación de
interprocesos: una incorrecta validación de los mensajes IPC en la primera y
condición de carrera en la sandbox IPC de la segunda.

Google recuerda además, que parte de las vulnerabilidades solucionadas
fueron detectadas a través de su proyecto público de detección de errores en
memoria para aplicaciones escritas en C/C++:
AddressSanitizer.

http://code.google.com/p/address-sanitizer/wiki/AddressSanitizer

Esta actualización está disponible a través de Chrome Update automáticamente
en los equipos así configurados.




Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74