lunes, 26 de octubre de 2015

Estados Unidos teme que Rusia corte los cables submarinos de Internet

La presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internet está preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.

El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.

El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.

El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.

Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa rapidez. Sin embargo si es un ejército enemigo el que los corta, habría que ver si luego permite su reparación.

Los cables tienen una gran importancia, ya que por ellos pasan datos de operaciones comerciales cuyo valor en total alcanza los 10 billones de dólares al día a nivel global, representando más del 95% de las comunicaciones.

jueves, 22 de octubre de 2015

Wikileaks asegura tener correos del jefe de la CIA y comienza a publicarlos

Washington, 21 oct (EFE).- El portal Wikileaks aseguró hoy tener correos del director de la Agencia Central de Inteligencia (CIA) de EEUU, John Brennan, y comenzó a publicar varios documentos en los que el jefe de esos servicios secretos supuestamente habla sobre el poder de Irán y nuevas técnicas para interrogar terroristas.

"Los correos del director de la CIA John Brennan", dice en su web Wikileaks, organización creada por Julian Assange.

El Buró Federal de Investigaciones (FBI) y los servicios secretos investigan si un adolescente pirateó el correo personal de Brennan y el del secretario de Seguridad Nacional de EEUU, Jeh Johnson, que habían intercambiado supuestamente documentos relacionados con la seguridad, según publicaron medios locales a principios de semana.

"Anuncio: hemos obtenido el contenido de los correos electrónicos de Brennan y los publicaremos en un corto periodo de tiempo", advirtió en su cuenta de Twitter Wikileaks, que acto seguido publicó seis documentos en su web que supuestamente pertenecen al jefe de la CIA.

Dos de ellos están relacionados supuestamente con casos de tortura y datan de 2008, cuando Brennan estaba siendo considerado por el recién elegido presidente Barack Obama como director de la CIA, puesto que finalmente obtuvo en 2013 después de trabajar como consejero en contraterrorismo para el mandatario.

Uno de esos documentos, fechado el 7 de mayo de 2008, es supuestamente una carta del antiguo senador Kit Bond, segundo entonces en el Comité de Inteligencia del Senado, que escribió a sus compañeros congresistas para pedirles métodos más respetuosos para interrogar a presuntos terroristas.

En la misiva, cuya veracidad no ha corroborado el FBI, Bond pide que se prohíba "forzar al detenido a estar desnudo, efectuar actos sexuales, adoptar una determinada postura sexual, colocar capuchas o sacos sobre la cabeza o usar cinta de embalaje para los ojos, dar golpes, aplicar descargas eléctricas, quemaduras o cualquier otro daño físico".

Otro de los documentos que presuntamente intercambió el jefe de la CIA desde su cuenta personal versa sobre el poder creciente de Irán y la necesidad de EEUU de buscar el entendimiento con el régimen de Teherán para satisfacer los intereses estadounidenses y estabilizar la región de Oriente Medio.

El antecesor de Brennan al frente de la CIA, el general retirado David Petraeus, tuvo que dimitir en noviembre de 2012 por excederse con la información que facilitó a su amante, Paula Broadwell, que pudo haber tenido acceso a asuntos de seguridad nacional.

El general de cuatro estrellas y uno de los principales estrategas de la guerra en Irak fue condenado en abril por una corte de Carolina del Norte a dos años de libertad vigilada y el pago de una multa de 100.000 dólares por filtrar información secreta.

La relevancia de WikiLeaks aumentó entre julio y octubre de 2010 al publicar documentos secretos de la guerra de Afganistán (2001) y la segunda guerra de Irak (2003), a partir de filtraciones del soldado estadounidense Bradley Manning, hoy Chelsea Manning.

¿Eres capaz de superar el examen de Google en una entrevista de trabajo?

Google (LOGO)

Los futuros trabajadores de la compañía deben pasar una duro proceso de selección lleno de complicadas preguntas. ¿Serías capaz de aprobarlo y de entrar en una de las empresas más competitivas del mundo?

Examen de Google

martes, 20 de octubre de 2015

Crean una computadora capaz de predecir el futuro

Crean una computadora capaz de predecir el futuro

Científicos estadounidenses han realizado un gran paso al crear una computadora que predice el futuro. La Data Science Machine ha demostrado resultados inusualmente altos al realizar predicciones precisas, que a su vez superaron la intuición humana en diferentes campos.
El principal problema de las predicciones realizadas por máquinas, basadas en el análisis de datos de gran tamaño, es que requieren de un especialista humano para elegir qué datos son relevantes para el análisis. Sin embargo, especialistas del Instituto Tecnológico de Massachusetts en EE.UU. han dado un gran avance al eliminar la intuición humana por medio de este proceso. Su sistema Data Science Machine ha mostrado resultados impresionantes compitiendo con 906 equipos de expertos en diversos ámbitos, que hacían predicciones basadas en datos brutos.

Según la página del instituto, la supercomputadora superó en precisión de predicciones a 615 equipos. Al mismo tiempo, la maquina cumplió la tarea en 2-12 horas, mientras que los humanos necesitaron meses para hacer esas mismas predicciones. En algunos casos, la precisión de las predicciones de Data Science Machine constituyó del 87% al 96%.

La supercomputadora ha sido eficaz en predecir resultados en diferentes ámbitos. Entre otros, si un estudiante abandonará sus cursos en línea durante los próximos diez días, o cómo será el rendimiento de las plantas de energía eólica en relación a su ubicación y los datos del tiempo. Asimismo, logró predecir si un comprador volvería a comprar algo.

El sorprendente proyecto será presentado en la conferencia IEEE Data Science and Advanced Analytics en París esta semana.

Ocho herramientas para buscar (y encontrar) trabajo online con éxito

Entrepreneur 593358 1280

Si bien el CIS (Centro de Investigaciones Sociológicas) apunta que el paro continúa encabezando la lista de principales preocupaciones de los españoles, lo cierto es que en la actualidad disponemos de un amplio abanico de herramientas que aportan visibilidad a los anuncios de empleo y agilizan los procesos de selección.
De hecho y tal y como apunta beBee en un comunicado, el 76% busca un nuevo puesto a través de la red. Lo hace accediendo a webs específicas pero también usando las redes sociales. Estas últimas, asimismo resultan especialmente útiles, pues acaparan hasta el 50% de las contrataciones de aquellos individuos entre 18 y 34 años.

Empleo en las redes sociales

Linkedin 911794 640 1
El líder indiscutible de este sector es, sin duda, LinkedIn –que todos conocemos, razón por la cual no daremos más detalles-, con un apartado específico de búsqueda de empleo cuyas ofertas se muestran en función del perfil y características laborales del candidato interesado y la empresa.
No obstante su arraigo, encontramos otras opciones parecidas con mayor popularidad en Alemania y Francia como Xing y Viadeo respectivamente (también presentes en nuestro país), y beBee en España; además de comunidades virtuales centradas en cada sector y de los propios grupos del Facebook especializados (como Agenda Periodistes, por citar uno que a una servidora le toca de cerca).

Xing

Captura De Pantalla 2015 10 20 A La S 02 48 46
Con una interfaz muy similar a la de LinkedIn (aunque no tan completa, todo hay que decirlo), Xing incluye recomendaciones, estadísticas, así como la posibilidad de crear grupos, y acceder a proyectos concretos.
Su forma de agregar contactos profesionales resulta mucho más abierta –nos deja contactar con desconocidos sin necesidad de que exista un vínculo común-, un aspecto muy útil. Ahora bien, lo cierto es que la versión básica se encuentra bastante limitada y que sus búsquedas y segmentación son menos eficientes que las del gigante tecnológico referido.

Viadeo

Su principal contexto es el francés, donde posee un amplio abanico de ofertas. Visualmente es prácticamente idéntica a LinkedIn (incluso su distribución). Además de para candidatos está enfocada a reclutadores y permite a las empresas encontrar potenciales clientes.
Como sucede con otros, su versión Premium detenta alternativas mucho más completas, aunque su motor de búsqueda de empleo básico funciona bien. Viadeo integra sugerencias de formación.

beBee

Captura De Pantalla 2015 10 19 A La S 23 23 11
Española de pura cepa (de hecho beBee es la segunda más gastada por los usuarios nacionales) y creada el pasado mes de febrero, esta red social de afinidad dispone de un entorno visual a medio camino entre Facebook y Google Plus. Posee la ventaja de distribuir mucho mejor las noticias y actualizaciones de los contactos, es muy sencilla de usar y está bastante bien segmentada.
Su selector de empleo es exhaustivo, selectivo, y permite una previsualización del sueldo y otras características sin necesidad de abrir pestañas adicionales. El “muro” también está personalizado.
Infografia 1

Otras herramientas: portales de empleo y apps

Al margen de las redes sociales, por supuesto, continúan siendo útiles tanto los portales de empleo como las apps móviles concretas. Dejando a un lado las más conocidas como Infojobs, nos quedamos con la siguiente selección:

Jobr

650 1200
Analizada en anteriores posts, esta aplicación podría considerarse, perfectamente, como el Tinder para encontrar trabajo ya que, precisamente, utiliza el mismo modelo que la popular aplicación de citas: es decir, nos muestra las ofertas que encajan con nuestro perfil y, si arrastramos hacia la derecha la estamos marcando que nos interesa y, si lo hacemos al lado contrario, que no.
Esto nos brinda la posibilidad de postular muy rápidamente. También se sincroniza con nuestra cuenta de LinkedIn, y está disponible para iOS y Android.

Job Today

Captura De Pantalla 2015 10 20 A La S 00 07 30
La particularidad de esta herramienta es que las empresas que inscriben sus ofertas en ella se comprometen en contestar al interesado en un plazo de 24 horas; algo que no está nada mal si eres de los que odia estar a la expectativa.
También integra un chat para que compañías y solicitantes puedan comunicarse con fluidez. Está disponible tanto para Android como para iOS. Es una de nuestras favoritas.

Trovit Empleo

Captura De Pantalla 2015 10 20 A La S 03 01 19
Un metabuscador que, sorprendentemente, lleva a cabo una selección muy completa de entre un sinfín de webs. Eso sí, la configuración de las alertas, una por una, es un tanto incómoda. Las ofertas van a parar a tu correo electrónico y, durante la búsqueda, te deja guardar las que te interesan o compartirlas en redes sociales; así como acceder a las vacantes consultadas recientemente. Lo hallarás tanto en versión web, como para Android e iOS.

Jobeeper

Captura De Pantalla 2015 10 20 A La S 00 03 27
Compatible con ambos sistemas operativos (el de Google y la firma de la manzana), Jobeeper ni siquiera requiere de un registro para ver las ofertas. En ella encontrarás anuncios laborales en 35 países distintos. Pero su mejor virtud es su sistema de alertas inmediato que, si bien puede resultar un tanto intrusivo, nos informa al instante de la publicación de puestos acordes con nuestro currículum (que envía por correo electrónico con la frecuencia que determinemos).
Asimismo, nos permite acceder a los detalles de estas sin tener que salir de la aplicación, así como inscribirnos en ellas desde el móvil. También es capaz de captar los datos de LinkedIn.
Evidentemente y dejando a un lado todas estas herramientas, para que tu postulación y búsqueda sean efectivas necesitarás un currículum “que venda” o marque la diferencia con el resto (si bien no por tus méritos o experiencia profesional por otra cuestión), una buena carta de presentación, una interacción constante en la plataforma y, en definitiva, poner todo tu empeño en ellas.

lunes, 19 de octubre de 2015

Un informe desvela las debilidades en la ciberseguridad de las centrales nucleares


Un estudio internacional ha sacado a la luz las vulnerabilidades básicas de seguridad cibernética que afectan los principales centros nucleares del mundo. Los resultados son alarmantes porque implican que al dejar desatendida la seguridad virtual, los centros nucleares siguen corriendo graves peligros a pesar de la gran cantidad de recursos invertidos en su seguridad física.
La investigación fue realizada por el Real Instituto de Asuntos Exteriores de Reino Unido y presentada en un informe titulado “Ciberseguridad en las Instalaciones Civiles Nucleares”. El estudio abarca centrales nucleares de Reino Unido, Japón, Francia, Estados Unidos, Rusia, Ucrania, Alemania y Japón, entre otras.
Los expertos que realizaron la investigación son ex funcionarios de las centrales nucleares analizadas, que analizaron las defensas virtuales de sus lugares de trabajo durante un periodo de 18 meses y aportaron de forma anónima su conocimiento sobre cada lugar para dar un panorama de su seguridad cibernética.
Uno de los mitos que se desmintió es el del aislamiento virtual que se cree que tienen las centrales nucleares en relación al mundo exterior. Existe la idea de que los sistemas que se encuentran en estas industrias energéticas tienen una protección hermética contra Internet y el mundo virtual externo. Sin embargo, los estudios indicaron que la mayoría de las instalaciones nucleares están conectadas a la red, aunque es una red privada que cifra la información para protegerla de terceros.
Sin embargo, el experto en ciberseguridad Arturo Ribagorda, catedrático de la Universidad Carlos III de Madrid, explicó que la seguridad de las redes privadas todavía deja mucho que desear: "Al fin y al cabo están conectadas a Internet y, por tanto, muestran también vulnerabilidades; permiten introducir, por ejemplo, información maliciosa", indicó. Aunque es necesario tener conocimientos muy avanzados para poder burlar estos sistemas, no deja de ser posible, en especial en ataques que cuentan con el apoyo de agencias gubernamentales de ciberespionaje.
Como una medida de protección contra los peligros del mundo exterior, estas redes privadas no pueden tener acceso a las que operan físicamente la central nuclear. Sin embargo, esta medida de seguridad es fácil de burlar: un simple dispositivo de almacenamiento removible infectado es suficiente para comprometer las partes más críticas de las instalaciones nucleares, como se evidenció con el caso de Stuxnet.
El gusano Stuxnet infectó dos centrales iraníes en 2010 mediante una memoria flash, a pesar de que la infraestructura nuclear de este país no tiene acceso a Internet ni ofrece ningún tipo de conexión virtual con el mundo exterior.
El informe también destaca la falta de información de los trabajadores respecto a las medidas de seguridad informática. El entrenamiento que reciben en este ámbito es limitado y no se realizan suficientes simulacros para poner a prueba sus reacciones ante emergencias de ciberseguridad. “Existe una guía que aplican los países pertenecientes a la Agencia Internacional de Energía Atómica (AIEA), pero es muy básica y, además, no es vinculante”, explicó Caroline Baylon, autora del informe.
"Hay un enorme desconocimiento sobre en qué consisten los ciberataques a las centrales porque [estos lugares] temen que se sepa demasiado sobre sus sistemas de seguridad. Sin embargo, esto impide también que los expertos puedan pensar en mejorar los mecanismos de protección", explicó Caroline Baylon.
El informe completo se encuentra a disposición del público, escrito en inglés y en formato PDF aquí.

El FBI investiga si un adolescente pirateó el correo personal del jefe de CIA

Nueva York, 19 oct (EFE).- Las autoridades de EEUU investigan el presunto pirateo por parte de un adolescente del correo personal del director de la CIA, John Brennan, y del secretario de Seguridad Nacional, Jeh Johnson, informan hoy medios locales.

El FBI y los servicios secretos abrieron la investigación tras publicarse que Brennan y Johnson habrían usado sus emails personales en AOL y Comcast para intercambiar documentos relacionados con su actividad como altos cargos de la administración, informa la CNN.

En uno de esos correos se habrían adjuntado los números de la seguridad social de varios altos funcionarios de la agencia o un informe de "duras técnicas de interrogación" para sospechosos de terrorismo", según el periódico New York Post.

Detrás del escándalo estaría un joven "hacker", que ese diario identifica como un estudiante de instituto, del que no revela su nombre y quien habría manifestado su apoyo a Palestina y su descontento con la política exterior de Estados Unidos.

Johnson ya tuvo que disculparse el pasado verano por el mal uso de su correo personal a pesar de los esfuerzos que el departamento de Seguridad Nacional estaba llevando a cabo para luchar contra los ciberataques.

Los correos del personal de la administración estadounidense, terminados por el dominio ".gov", cuentan con una protección mayor que los correos personales y gratuitos que ofrecen las plataformas de comunicación y que pueden piratearse con mayor facilidad.

El adolescente contó al New York Post que pudo hacerlo "por una fórmula sencilla".

domingo, 18 de octubre de 2015

YouTube: si quieres ver lo último, tendrás que pagar por ello

Es la plataforma de vídeo en streaming más popular y, desde sus inicios y hasta hoy, se ha mantenido siempre completamente gratuita. Hace meses, la compañía de Mountain View lanzaba Music Key en fase beta, como servicio asociado a Google Play Music y dando a los usuarios la posibilidad de ver vídeos sin conexión, así como eliminar la publicidad. Ahora bien, YouTube quiere ir un paso más allá y si queremos ver lo último, habrá que pasar por caja.

El próximo día 21 de octubre la firma del buscador presentará su nuevo YouTube de pago, que coexistirá con la versión gratuita del servicio de vídeo en streaming. Según la información que tenemos, la compañía de Mountain View mantendrá la posibilidad de eliminar la publicidad mediante el modelo de suscripción. Por otra parte, se espera que la firma comience a apoyar a sus mejores creadores a través de este nuevo modelo de pago. En declaraciones recientes desde la directiva de YouTube ya se explicó que es interesante financiar sus contenidos de esta forma.

Ya en el año 2011, la compañía de Mountain View decidió repartir 100 millones de dólares a estrellas de la música y el cine como Jay Z y Asthon Kutcher con la intención de evitar que creasen contenido para otras plataformas. Sin embargo, las intenciones de este nuevo proyecto pasan por pagar a las estrellas propias de YouTube, los creadores de contenido que han saltado a la fama directamente desde esta plataforma de vídeo en streaming. Un claro ejemplo sería “el Rubius”, entre muchos otros que generan enormes ingresos y se han hecho famosos a través de la plataforma de Google.

El Estado Islámico prueba un nuevo método para matar en Estados Unidos

Un nuevo caso ha revelado que el grupo terrorista Estado Islámico usa a 'hackers' para robar la identidad y otra información crucial de las personas a las que planea atacar, incluso en el territorio de EE.UU.

Este viernes EE.UU. solicitó al Gobierno de Malasia la detención del pirata informático kosovar Ardit Ferizi, el supuesto líder de un grupo de 'hackers' llamado Seguridad de Hackers de Kosovo, por presuntamente proporcionar a terroristas las identidades y otra información de más de un millar de nombres robados del servidor en Phoenix (la capital de Arizona, EE.UU.) de un minorista estadounidense, escribe NBC News.

Según informes, en julio Ferizi suministró la lista a Junaid Hussain, un 'hacker' de origen británico también conocido como Hussain al Brittani, que a su vez el 11 de agosto lanzó la amenaza de matar a ciudadanos estadounidenses en su propio país.

John Carlin, el principal fiscal sobre antiterrorismo del Departamento de Justicia de Estados Unidos, calificó el nuevo método de los yihadistas del Estado Islámico como "terrorismo de 'crowdsourcing'", describiéndolo como un nuevo fenómeno y una amenaza real.

"'Hackers' del otro lado del mundo pueden entrar en nuestros hogares solo pulsando un botón para robarnos, para recabar información que puede ser utilizada en contra de nosotros, e incluso para tratar de herirnos o matarnos", señaló Carlin Roger en un discurso en la Williams University Law School de Providence, la capital de Rhode Island.

"Ya hace tiempo que advertimos de la convergencia del terrorismo y la amenaza cibernética, pero este caso es el primero de su tipo".

viernes, 16 de octubre de 2015

Primera aplicación maliciosa en la Ubuntu Touch Store


La Ubuntu Touch Store es la tienda de aplicaciones de la joven plataforma móvil de código abierto basada en Linux, cuya popularidad hoy por hoy es muy baja, aunque esa escasa popularidad no ha impedido la llegada de una aplicación maliciosa a la misma.
Dicha aplicación ha logrado superar los controles automáticos de seguridad de la Ubuntu Touch Store, aunque por fortuna parece que sus efectos no son nada graves, ya que en principio se limitaría a cambiar la animación de arranque de los terminales en los que se instala.
Con todo, lo realmente importante es que esta aplicación, nombrada simplemente como “Test”, haya conseguido superar los filtros de seguridad de la tienda de aplicaciones de Ubuntu, un detalle que deja claro una vez más algo que hemos repetido hasta la saciedad, y es que ningún sistema operativo es totalmente seguro.
Por su parte David Planella, Community Manager de Ubuntu, lanzó un comunicado oficial asegurando que han detectado y resuelto el problema, y que han realizado una investigación para identificar otras posibles amenazas, pero que no han encontrado ninguna y que es seguro descargar aplicaciones desde la Ubuntu Touch Store.
Viendo el nombre de la aplicación y sus efectos benévolos sobre los terminales a los que afectaba todo parece indicar que estamos ante un mero toque de atención a los responsables de la seguridad de Ubuntu Touch.

Cae un 'hacker' que supuestamente suministraba datos confidenciales de EE.UU....



Un estudiante de Kosovo de 20 años fue detenido en Malasia después de que se demostrase su participación en un ataque cibernético contra un servidor estadounidense. La información obtenida fue suministrada a miembros del Estado Islámico.

De acuerdo con el portal de noticias DPA, el sospechoso fue detenido el mes pasado y Estados Unidos ya ha pedido su extradición.
Mediante un comunicado, el jefe de Policía local, Khalid Abu Bakar, confirmó que el joven, que se encontraba en Malasia desde 2014 estudiando ciencias de la computación e informática, fue capturado en las afueras de la ciudad de Kuala Lumpur, la capital del país.
"El sospechoso al parecer 'hackeó' varios servidores de Estados Unidos para recopilar información acerca de las fuerzas de seguridad estadounidenses y se la suministró a un líder del Estado Islámico en Siria", declaró Bakar.
En caso de ser puesto en manos de la justicia norteamericana, el acusado podría enfrentar una pena de hasta 35 años.

Cómo ejecutar aplicaciones antiguas en Windows 10




Continuamos con los trucos y guías sobre las novedades y características del último sistema operativo de Microsoft y hoy hablamos de un apartado importante, su compatibilidad software y la manera de ejecutar aplicaciones antiguas en Windows 10.
La mayor parte de aplicaciones que funcionan en Windows 7 y Windows 8/8.1 lo van a hacer en Windows 10. Compatibilidad lógica por la estrategia de Microsoft de ofrecer la actualización gratuita desde esos sistemas. Otras no tienen la misma suerte aunque hay otras formas de ejecutarlas, desde las programadas para Windows XP, juegos con DRM e incluso más antiguas para Windows 3.1 y DOS. Vamos con ello:

Ejecutar como administrador


Muchas aplicaciones desarrolladas para Windows XP funcionarán correctamente en Windows 10 excepto por un pequeño problema. Durante la era de Windows XP, la mayoría de usuarios utilizaban por defecto la cuenta de administrador y las aplicaciones estaban codificadas para funcionar con la cuenta de administrador. No era una buena idea ejecutar todas las aplicaciones como administrador porque una aplicación maliciosa podía tomar el control de todo el sistema y de ahí la implementación del UAC (Control de cuentas de usuario), a partir de Windows Vista.
Por ello algunas aplicaciones de Windows XP no funcionarán en Windows 10 hasta que no le concedas determinado permisos. Si una aplicación antigua no te funciona en Windows 10 es lo primero a probar:
  • Haz clic derecho en el icono de un programa o en el archivo .exe
  • Ejecuta como administrador.
apps_win10

Configuración de compatibilidad

Windows 10 (como otros Windows) incluye un modo de compatibilidad para ejecutar aplicaciones antiguas. Para acceder al mismo
  • Haz clic derecho en el icono de un programa o en el archivo .exe y ve a Propiedades.
  • Clic en la pestaña Compatibilidad
  • Si un programa funcionaba en XP marca “Ejecutar este programa en modo de compatibilidad”
  • Elige Windows XP (SP3)
  • Prueba otras opciones. Hay juegos antiguos que necesitan el “modo de color reducido”
  • La herramienta también incorpora un asistente automático que comprueba los mejores valores de compatibilidad para cada aplicación.
apps_win10_2

Controladores sin firmar o de 32 bits

Las versiones de 64 bits de Windows 10 requieren controladores firmados de 64 bits. El proceso es extremo si usas un PC relativamente nuevo con BIOS UEFI ya que con el objetivo de mejorar la seguridad y la estabilidad impide instalar controladores sin firmar. Si necesitas ejecutar una aplicación antigua que necesite de controladores de 32 bits no podrás hacerlo de la manera habitual pero sí de esta forma:
  • Mantén pulsada la tecla mayúsculas mientras que reinicias el sistema
  • Una vez reiniciado entrarás en un modo especial de Windows 10.
  • Selecciona Solucionar Problemas – Opciones Avanzadas – Configuración de Inicio
  • Reinicia el sistema para deshabilitar el uso obligatorio de controladores firmados
AppsWindows10_2

Juegos que requieran DRM, SafeDisc o SecuROM

Windows 10 no permite ejecutar juegos que utilizan DRM (gestor de “restricciones” digitales) como SafeDisc o SecuROM. Por un lado nos libramos de esta basura impuesta por la industria multimedia pero por otro no podremos utilizar estos juegos que tenemos en formato físico CD o DVD.
Manda huevos como diría el político que la mejor solución para los que en su día pagamos religiosamente por ese juego sea acudir a métodos pirata: instalando un parche o crack “no-CD”.
Otra solución “legal” pasa por la recompra de esos juegos en formato digital en servicios como GOG o Steam. Otras alternativas requieren la instalación de sistemas operativos Windows anteriores en arranque dual con Windows 10 o la utilización de máquinas virtuales, muy útiles como veremos en el apartado siguiente.

Máquinas virtuales

Las versiones profesionales de Windows 7 incluyen una característica especial denominada “Modo Windows XP”. Se trata de una versión gratuita y completamente funcional de Windows XP que funciona como un sistema operativo virtual y como medio para abrir programas antiguos dentro de Windows 7.
Windows 10 no incluye este modo XP pero podemos lograr lo mismo mediante la virtualización de software. Puedes seguir la guía paso a paso que te ofrecimos para instalar Windows 10 en máquina virtual. El proceso es el mismo y podrás instalar Windows XP o Windows 7 dentro de Windows 10 y ejecutar sin problema esas aplicaciones más antiguas.
Windows10VM

Juegos Windows 3.1 y DOS

El gran nombre para correr juegos DOS y Windows 3.1 se llama DOSBox. Un programita imprescindible sobre todo para correr esos maravillosos juegos abandonware. Funciona mucho, mucho mejor que el símbolo del sistema de Windows.

Software de 16 bits

Las aplicaciones de 16 bits no funcionan en las versiones de 64 bits de Windows 10 porque el sistema no incluye la capa de compatibilidad WOW16 que permite funcionar a este tipo de aplicaciones.
La solución pasa por utilizar una versión de 32 bits de Windows 10 que sí incluye esta capa de compatibilidad. Como alternativa a las versiones de 64 bits, juntas en arranque dual o mediante el socorrido método de la virtualización. También puedes instalar Windows 3.1 en DosBOX.

jueves, 15 de octubre de 2015

La inteligencia rusa investiga la aparición de webs con los datos de los pilotos rusos en Siria

"Nuestros servicios de inteligencia están cuidadosamente siguiendo la situación. Por supuesto, se trata de una postura muy hostil hacia nuestro país y hacia nuestros militares, y, por supuesto, se tomarán ciertas medidas para garantizar la seguridad de nuestros militares", ha anunciado el portavoz del presidente ruso Vladímir Putin, Dmitri Peskov, en relación a la aparición de webs con los datos personales de los pilotos rusos que participan en la operación antiterrorista de las Fuerzas Aeroespaciales de la Federación de Rusia en Siria, informa RIA Novosti. 
El diputado de la Rada Suprema de Ucrania y asesor del Ministro del Interior Antón Geráshchenko llamaba recientemente a revelar toda la información conocida sobre los militares rusos que combaten en Siria contra el Estado Islámico para que los terroristas puedan encontrarlos.

ASUS, Dell, HP, Lenovo y Samsung coinciden: Microsoft es un león dormido al ...

Publicado el 15 de octubre de 2015 por Antonio Rentero  

La respuesta parece ser unánime entre los principales fabricantes de ordenadores con los que Microsoft mantiene diversos acuerdos de colaboración. Una reacción similar a la de los fabricantes de móviles cuando Google presenta un modelo Nexus, haciendo una competencia a quienes pensaban que el desarrollador del sistema operativo que llevan sus productos se iba a mantener a distancia. Lo peor es que no parecen tener muchas ganas de exteriorizar excesivamente su malestar debido precisamente a la dimensión del recién llegado rival.

Ayer mismo te poníamos al corriente aquí en The Inquirer de algunas de las reacciones y consecuencias de la llegada al mercado de Surface Book, no especialmente bien recibida entre algunos fabricantes de portátiles con los que Microsoft mantiene acuerdos de colaboración y a quienes hace poca gracia un competidor como este.

Microsoft no habría mantenido adecuadamente informados a sus colaboradores, diversas y conocidas marcas fabricantes de ordenadores portátiles con los que Surface Book compite de manera directa. Y ahora se tiene la sensación desde estas marcas de que  en cierto modo han sido traicionadas.

Marcas que suelen equipar Windows como sistema operativo en sus dispositivos y que hasta ahora habían trabajado de manera estrecha, buscando plantar cara al “enemigo” común, Apple, ahora perciben que tenían otro “enemigo” en casa.

Las primeras sospechas surgieron cuando se comenzó a detectar que Microsoft ponía distancia con el tipo de dispositivo que es Surface Pro, un híbrido tablet/portátil, para centrarse en desarrollar un portátil. El movimiento situaba a la propia Microsoft en el puesto que marcas como ASUS, Dell, HP, Lenovo y Samsung ocupan (ocupaban).

La situación es incómoda para estas marcas que además se muestran más que cautas con respecto a Microsoft, a quien califican como “león dormido” a quien nadie tiene ganas ni de despertar ni tampoco de enfrentarse a su poderío… ni siquiera cuando se inmiscuye en los negocios tradicionales de dichas marcas.

De hecho incluso en público se ha recibido por parte de algunas (HP, Lenovo…) con cierto ánimo la aparición de Surface Book, casi dando la bienvenida a lo que en realidad es algo más que un simple competidor. Y el problema es que en medio de tan grave crisis de ventas de PC como es el momento que atravesamos (y que según los analistas durará al menos hasta 2017, cuando repuntará levemente para volver a caer) los fabricantes citados no tienen más recurso que vender sus ordenadores mientras que Microsoft sí tiene otras áreas de negocio, con lo que al adentrarse en un mercado en caída libre por fuerza obtendrá su cuota, por pequeña que sea, a costa de la competencia.

Lo peor es que no queda otra opción que pasar por el aro dado que no existe alternativa en el mercado para que los fabricantes puedan instalar un sistema operativo que tenga la aceptación masiva de Windows. Y Microsoft lo sabe, evidentemente. Aunque tampoco desconoce que debe mantener un equilibrio con los fabricantes de ordenadores sin los que tampoco su sistema operativo y el resto de sus productos de software y servicios podrían llegar al gran público.

Como consuelo (para los fabricantes) quedaría el dato que dado el precio de Surface Book ($1.400) se trata realmente de un producto de nicho y de un nicho muy reducido, apenas el 1 % del mercado de los portátiles se encuadra en ese margen de precios con lo que se confirmaría esa confrontación que le ubica en frente del MacBook de Apple, líder indiscutible en ese segmento premium. Si hay alguien que puede dedicar sus esfuerzos a competir en tan exclusivo sector ese es Microsoft, por lo que podría no ser tan dramático para el resto de marcas, algunas de las cuales no tienen realmente una gran presencia entre los equipos portátiles con precios en torno a los $1.500.

miércoles, 14 de octubre de 2015

Guía Hackintosh: cómo crear un PC con OS X El Capitan


Guía hackintosh: cómo crear un PC con OS X El Capitan

El portal especializado Tonymacx86 ha publicado el software UniBeats 6.0, añadiendo soporte para la última versión del sistema operativo OS X, El Capitan. Esta herramienta nos facilita enormemente la tarea para instalar OS X desde un pendrive USB en máquinas compatibles que no sean los Mac oficiales, bajo técnicas que conocemos como hackintosh.
Aprovechando el lanzamiento del nuevo sistema de Apple y de la herramienta UniBeats 6.0, actualizamos las entradas de guía hackintosh con un tutorial básico que en esta ocasión vamos a dedicar a crear un PC económico con OS X El Capitan.

Consideraciones previas

Hubo una época donde Apple licenciaba su sistema operativo de escritorio a terceros fabricantes. A partir de 1997, Apple no licencia sus sistemas operativos a terceros y además libra una dura batalla en los tribunales contra cualquiera que lo intente, como el caso de Psystar.  Algunos integradores como PearC han intentado desafiar esta prohibición bajo el argumento que “las leyes europeas anulan el acuerdo de licencia de uso del software (EULA) porque el cliente no puede leerlo antes de comprar y abrir el producto”.
Con ello nos encontramos con un mercado del Mac clónico inexistente salvo lo que puedan realizar los propios usuarios bajo estas técnicas de hackintosh, reiterando las advertencias legales anteriores ya que Apple ni licencia, ni soporta ni permite según el acuerdo de licencia instalar OS X en una máquina distinta a la de sus propios Mac.

¿Qué hardware elegimos?

Hace unos años Apple usaba una arquitectura basada en PowerPC completamente distinta a la de un PC compatible. Tras la migración estratégica a x86 y los procesadores Intel, un Mac “dejó de ser un Mac” para convertirse en un PC con OS X. Hoy en día, cualquier Mac tiene en esencia los mismos componentes que encontrarás en un PC con la llamada “base lógica”, idéntica en arquitectura a una “placa base” de un PC para Windows o Linux.
En teoría, cualquier tipo de hardware x86 serviría para instalar OS X pero en la práctica, esta afirmación dista mucho de ser realidad y la elección incorrecta de componentes pueden convertir tu intento de hackintosh en un infierno. Lo ideal es visitar sitios especializados como Tonymacx86 para comprobar aquellas configuraciones más compatibles con cada una de las versiones de OS X. Aunque hay métodos específicos y kernels parcheados para utilizar procesadores AMD, lo ideal es utilizar micros Intel.
El objetivo es crear un PC económico pero que pueda correr OS X con la suficiente suavidad en ofimática, reproducción multimedia, navegación o incluso -aunque no es el objetivo- juegos si sumamos una gráfica dedicada. Por supuesto, además de OS X, también podremos instalarle Windows y Linux.
Utilizaremos una base micro-ATX aunque también puedes crearte una mini-ATX, torres ATX e incluso una workstation. Una vez revisada la última guía de tonymac actualizada al mes de septiembre elegimos los componentes. Una configuración (hay decenas de combinaciones) sería:
hackintosh_2

Placa Base

Es el componente más importante a la hora de construir nuestro Mac clónico. Recomiendan utilizar las placas Gigabytes bajo la plataforma Intel Haswell. Las hemos probado personalmente en alguna ocasión y son las más compatibles porque hacen uso de una nueva implementación UEFI que se encarga de evitar problemas con la tecnología DSDT (Differentiated System Description Table) que Apple utiliza para “marcar” el hardware en el que el sistema operativo corre. Optamos por una Gigabyte GA-Z97M-D3H, una placa de calidad para socket LGA 1150 y con chipset Z97M. Si necesitas más, ésta Gigabyte GA-Z97MX-GAMING 5 es otra de las utilizables.

Microprocesador

Elegimos un Intel Core i3-4370. Un Core de cuarta generación Haswell de suficientes prestaciones y una gráfica integrada Intel HD 4600 compatible. Si quieres elevar las prestaciones,  el Core i7-4690K es la alternativa.

RAM

Recomendable la instalación de 8 Gbytes de memoria. DDR3 con frecuencia 1600 MHz, la mejor soportada, aunque puede hacerse overclocking a 1866 MHz. Aconsejan modelos de Crucial de la serie Ballistix aunque también funcionan otros. La alternativa es instalar 16 Gbytes de RAM.

Almacenamiento

Aconsejable utilizar unidades de estado sólido como los Samsung 850 EVO aunque los discos duros también funcionan, recomendando los Seagate Barracuda. El formato avanzado 4K requiere solucionar un error de boot0.

Chasis/Fuentes de alimentación

Aquí las necesidades de compatibilidad no son necesarias por lo que podemos utilizar cualquiera que sirva según el formato de la placa base microATXy potencia para la fuente de alimentación. Queremos mantener un precio bajo por lo que elegimos la caja Cooltek C3 y una fuente be quiet! System Power de 300 vatios.

Accesorios

Tonymacx86 lista accesorios de todo tipo, desde pendrives USB a unidades ópticas de LG u Optiarc que funcionan sin problemas. En cuanto a ratones y teclados, recomiendan los propios de Apple como el Magic Mouse y los teclados de la firma. Logitech tiene algunos modelos con soporte para Mac que puedes utilizar. Se incluye adaptadores Wi-Fi y Bluetooth y webcam como el Logitech C920 con soporte nativo.

Tarjeta gráfica dedicada (Opcional)

La integrada Intel HD 4600 que utiliza el procesador elegido funciona a la perfección con OS X, pero si necesitas una dedicada adicional tendrás que optar por algunos modelos de NVIDIA, que son soportadas de forma nativa sin modificar los controladores. Para esta configuración microATX recomiendan modelos como la GT 740.

Instalación de OS X

Una vez comprado los componentes hardware más compatibles y montado el equipo, necesitamos una copia del sistema y una herramienta que sea capaz de instalarlo.
MacClonico_3
La herramienta que más nos gusta es UniBeast. Un “todo en uno” muy completo que nos deja todo preparado para instalar OS X desde un pendrive USB. El problema de UniBeast es que se trata de una aplicación nativa que necesita un Mac para preparar la instalación y si estamos preparando un Mac Clónico seguramente no tengamos acceso a un Mac.
La solución aquí pasa por virtualizar Mac en una máquina Windows con aplicaciones como VMware y de la misma forma que utilizamos para probar Windows 10. Puedes seguir tutoriales como el que utiliza Virtual Box e iAtkos. Otras opciones (menos legales aunque ningún Mac clónico está soportado legalmente por Apple) es utilizar distribuciones ya preparadas como Niresh siguiendo tutoriales como este de ONE Digital.
Si tienes acceso a un Mac o puede virtualizarlo, Unibeast es ideal, siguiendo este paso a paso actualizado para instalar la última versión de OS X, El Capitan:

Paso 1. Obtener OS X

  • El sistema operativo es gratuito para cualquiera que haya comprado el Mac OS X Snow Leopard, Lion o Mountain Lion o tenga un Mac precargado con OS X Mavericks o Yosemite. Si es tu caso, descárgalo con tu ID Apple desde la Mac App Store
  • OS X también se puede adquirir cargado en un USB, a la venta en las Apple Store

Paso 2. Crear una unidad de arranque USB

  • Inserta tu pendrive de capacidad mínima 8 GB (recomendable 16 GB)Abre en el Mac /Aplicaciones/Utilidades/Utilidad de Disco y selecciona el pendrive.
  • Haz clic en la pestaña particiones, luego en Current y selecciona 1 Partición. Luego haz clic en opciones y selecciona la tabla de partición GUID.
  • Pon el nombre que quieras al USB pero selecciona el formato Mac OS Extended (Journaled).
  • Solo resta pulsar sobre aplicar y partición para formatear el pendrive.
  • Descarga y ejecuta UniBeast (tendrás que estar registrado en Tonymacx86).
  • En destino selecciona USB y en en la opción de sistema operativo escoge tu copia de El Capitan.
  • Selecciona UEFI Boot Mode o Legacy Boot Mode en las opciones del cargador de arranque según el que use tu BIOS.
  • Opcionalmente elige tu chip gráfico en las opciones de configuración gráfica.
  • Verifica las opciones, introduce tu contraseña y haz clic en Install. El proceso de creación durará alrededor de 10-15 minutos.
ub2

Paso 3. Configuración de la BIOS

  • Si has utilizado la placa base Gigabyte que te hemos recomendado no tendrás problemas con la BIOS UEFI de AMI realizando los siguientes ajustes.
  • Entra en la BIOS y carga los valores predeterminados optimizados.
  • Si tu CPU lo soporta desactiva VT-d y CFG-Lock.
  • Desactiva también el modo de arranque seguro.
  • Activa USB como primer dispositivo de arranque.
  • Guarda la configuración.

Paso 4. Instalar OS X El Capitan

  • Colocamos el pendrive arrancable en un pueto USB (más compatible si es 2.0) y arrancamos la máquina.
  • En la pantalla de inicio seleccionamos Boot Mac OS X from USB.
  • Elegimos idioma
  • Para una nueva instalación de OS X, debemos borrar y formatear la unidad de destino de acuerdo con los siguientes pasos.
  • Abre la Utilidad de discos en Utilidades.
  • Selecciona el disco duro en la columna de la izquierda.
  • Selecciona la pestaña partición y selecciona GUID Partition Method.
  • Escribe el nombre que quieras (por ejemplo El Capitan) y en formato selecciona Mac OS Extended (Journaled). Aplica y cierra la utilidad de disco cuando termine.
  • Sigue los pasos del instalador de Apple, seleccionando la partición que hemos creado.
  • Reinicia tu ordenador cuando complete la instalación.

Paso 5. Después de la instalación

La instalación está completa pero la unidad no es arrancable. Por ello tenemos que volver a arrancar con el pendrive UniBeast y seleccionar la partición de El Capitan. Para solucionar este problema tendremos que instlar el conocido paquete todo en uno MultiBeast, que permite el arranque desde el disco duro e instala soporte de audio, red y gráficos, entre otros, de la siguiente forma:
  • Reinicia con el USB y en la pantalla de inicio escoge arrancar OS X El Capitan.
  • Completa el setup y ya desde el navegador Safari descarga estas herramientas de post-instalación
  • Ahí tendremos dos instaladores Clover personalizados (para sistemas basados en UEFI y para otros más antiguos basados en BIOS), así como los kexts esenciales (carpetas que actúan como drivers en OS X).
  • Ejecuta uno de ellos para solventar el arranque desde el disco duro y completar la configuración.
Es posible que quieras instalar más drivers para habilitar ethernet, el sonido o gráficos según la configuración de tu equipo. En caso de problemas, tonymacx86 tiene un foro de soporte donde hay cientos de problemas comunes ya solucionados.
No es sencillo para un usuario novel pero este tipo de técnicas permite crear una máquina no fabricada por Apple capaz de ejecutar sistemas operativos OS X y que por supuesto, también es compatible con Windows y Linux que podremos instalar en arranque dual.

Además de Tonymacx86 de donde hemos obtenido toda esta información e imágenes, te recomendamos a Hackintosh.com como otro punto de obligada visita, esperando que te resulte útil esta modesta guía hackintosh como punto de inicio a los clónicos Mac.

martes, 13 de octubre de 2015

Rusia inicia la caza de yihadistas del Estado Islámico en Internet



Rusia ha iniciado la creación de un sistema multifuncional que permite detectar en las redes sociales, foros religiosos y sitios web comunes a los yihadistas del Estado Islámico encargados del reclutamiento de nuevos miembros y de distribuir propaganda agresiva entre los internautas rusos.

El equipo científico ruso, compuesto de teólogos, arabistas, especialistas, sociólogos y especialistas en tecnologías informáticas, está elaborando un programa que permite establecer el 'retrato' de los potenciales reclutadores del Estado Islámico, dijo el director del Centro de Investigación de la Legitimidad de las Protestas Políticas, Evgueni Venedíktov, citado por el rotativo 'Izvestia'.

El programa se llama 'El Demonio de Laplace 2.0', y ha sido creado para contrarrestar la amenaza extremista proveniente de las redes sociales. La versión anterior del proyecto fue diseñada para identificar actividades sospechosas en distintos sitios y cuentas utilizadas para la coordinación de activistas políticos. La versión 2.0, creada en la primavera de 2015, está destinada a la identificación de comunidades islamistas radicales y personas sospechosas de pertenecer a cualquiera de las ramas del islam extremo. El programa lleva a cabo un monitoreo de las cuentas en Facebook, Vkontakte y Twitter, entre otras redes sociales.

A principios de este octubre, el líder de la república rusa de Chechenia, Ramzán Kadýrov, a su vez reveló que la inteligencia y los servicios especiales de la república reciben ayuda de teólogos musulmanes para hacer frente a los reclutadores del Estado Islámico. "Nuestros teólogos pueden pasar horas justificando que la visión [yihadista] del islam no se corresponde ni con la propia religión, ni con el Corán, ni con a las sunnas. Por eso trabajamos de manera activa en los sitios, redes sociales y canales [del Estado Islámico] para exponer sus errores, para demostrar que están equivocados, que lo que proponen no está ni nunca ha estado en el Corán", dijo Kadýrov.

Un teléfono de Protección de Datos para preservar la intimidad de los menores



Madrid, 13 oct (EFE).- La Agencia Nacional de Protección de Datos abrirá un canal de comunicación con un teléfono 901, WhatsApp y una dirección de correo electrónico para ayudar a preservar la intimidad de los menores, especialmente en Internet, según un convenio firmado hoy con el Ministerio de Educación.

El acuerdo servirá también para formar en el uso responsable de las nuevas tecnologías, para que sea respetuoso con los derechos de las personas, y para sensibilizar a la comunidad escolar sobre la privacidad de niños y adolescentes, ha explicado la directora de la ANPD, Mar España, en una jornada sobre convivencia escolar inaugurada por el ministro de Educación, Íñigo Méndez de Vigo.

Ha destacado España que se trata de una de las prioridades de la agencia y de un "marco estable" de colaboración con Educación para proyectos didácticos y acciones de protección de datos de este grupo de edad "vulnerable".

Podrán comunicarse a través del canal citado tanto profesorado como alumnos y familias, con vistas a que redunde en un mejor clima escolar, ha apuntado.

Méndez de Vigo ha dicho que habrá formación de los docentes y de los propios menores para que sepan cómo configurar la privacidad de las conexiones y comunicaciones en la red.

lunes, 12 de octubre de 2015

Obama da marcha atrás a la ley de acceso a información cifrada



(Reuters) - La Administración del presidente Barack Obama ha dado marcha atrás en la búsqueda de una legislación que daría a las autoridades de EEUU acceso a los mensajes cifrados de los ciudadanos, dijo la Casa Blanca el sábado.

"Estamos comprometidos activamente con las empresas privadas para asegurarnos de que entienden el riesgo para la seguridad pública y nacional que resulta del uso que actores maliciosos hacen de sus productos y servicios cifrados", dijo el portavoz de la Casa Blanca, Marcos Stroh. "Sin embargo, el gobierno no está buscando una ley en este momento".

Stroh reiteró los comentarios del director la Oficina Federal de Investigación, James Comey, quien en su testimonio ante un comité del Senado dijo el jueves que el gobierno no buscaría una ley que permitiese que se vulnere información cifrada.

"Las cambiantes formas de comunicación en Internet y el uso del cifrado están planteando desafíos reales a la capacidad del FBI para garantizar la seguridad pública y las misiones de seguridad nacional", advirtió Comey.

La industria de la tecnología, a través de grupos que representan a compañías como Apple Inc, Google Inc, Facebook Inc, IBM y Microsoft Corp, se resistió este año a cualquier acción de la Administración para debilitar sistemas de cifrado cada vez más sofisticados, diseñados para proteger la privacidad de los consumidores.

La decisión de alejarse de una ley que obligue a las empresas a entregar información cifrada al gobierno federal se produjo por los temores de que la información sería entonces vulnerable a los hackers, informó el periódico The New York Times el sábado.

Recientemente, los hackers han violado los sistemas informáticos federales de la Oficina de Administración de Personal y el Servicio de Impuestos Internos, y también ha robado datos personales de empleados federales y algunos contribuyentes estadounidenses.

Hiddenploit reabre!!!


¡¡¡Volvemos con mas ganas que nunca!!!


A partir de hoy subiremos una noticia por día y desarrollaremos guias sobre seguridad informatica, programacion, hacking y muchas cosas mas para poder compartirlas con ustedes.