viernes, 22 de enero de 2010

Puntos Claves en Seguridad Informatica en conexiones Inalámbricas

Que lindo no qué es la conexión inalambrica en nuestra casa no más cables, ya no hay que embutir por la pared cerca del cableado electrico y la pantalla del monitor empieza a bailar como si estuviera en un terremoto. Que belleza puedo ir a la cama con la notebook, mirar la tele y navegar por internet......pero y porque mi vecino nunca compro un modem y veo por la ventana del balcon que el también navega con su netbook y a altas velocidades mmmmmmm, ¿Que gran misterio para Sherlock Holmes?.
En realidad amigo mío no hay gran misterio, ese hombre esta utilizando gratis lo que usted todo los meses con esfuerzo y trabajo paga. Veamos entonces que hacer para mejorar la seguridad de su conexión.
Lugar público vs. propiedad privada
Puede sonar descabellado, pero esto le sucede todos los días a gente que usa redes Wi-Fi públicas desprotegidas.La red inalámbrica de su hogar o empresa está (esperemos que siempre) protegida con niveles decentes de encriptación mediante programas certificados WPA o WPA2 (acceso Wi-Fi protegido), pero muchos puntos de acceso Wi-Fi públicos no brindan este nivel básico de seguridad.
No lo comparta Como dice el dicho, si quiere guardar un secreto, no se lo diga a nadie.
Esto significa no hablar de su conexión inalámbrica y encriptar los datos para que todo lo que entra y sale de su notebook esté codificado y no se pueda ver, seguir ni activar para acceder a los archivos
Ahora bien esto puede sonar a paranoico no????. Pero usted acaso no se da vuelta y mira para artras cuando esta en un cajero?. O cuando está por abrir la puerta de su hogar, no mira a los costados 3 y hasta a veces 5 veces antes de hacerlo?. Entonces porque no protegernos, si muchos hacen Homebanking, ven los resumenes de cuentas de las tarjetas y hasta pagan impuestos por la red. Imaginese a alguien que tenga acceso a eso, no sólo puede perder economicamente sino que también puede perder facilmente su identidad. Ah cierto aquí el estimado lector me dirá , usted estuvo viendo mucho Sandra Bullock en la Red, pero se sorprendería de saber que ya han falsificado mas de 10000 si diez mil se lo pongo en letras por si no lo entendió, de Nuevos DNI, o sea imaginese que aca en Argentina todo se puede.
Ahora veamos unos pasos de protección
Primeros pasos para protegerse
1. Controle que nadie lo mire a sus espaldas.
2. Bloquee el acceso no autorizado mediante software de firewall como el Firewall de Windows® preinstalado.
3. Antes de acceder a un punto de acceso, desactive todas las funciones de conexión automática, desde el uso compartido de archivos e impresoras hasta el modo de red Wi-Fi ad hoc.
Esto garantiza una segunda línea de defensa contra gente que desee acceder al sistema.
a. Desactive el uso compartido de archivos e impresoras:
Vaya a Inicio > Configuración > Panel de control.
Haga clic en Conexiones de red e Internet.
Seleccione Conexiones de red > haga clic con el botón secundario en la conexión del punto de acceso > seleccione Propiedades.
Desmarque la casilla ubicada junto a Uso compartido de archivos e impresoras.
Haga clic en Aceptar > reinicie su notebook.

b. Desactive la red Wi-FI ah hoc:
Haga clic con el botón secundario en el ícono de red inalámbrica de la esquina inferior derecha de la pantalla.· Seleccione Ver redes inalámbricas disponibles.
Seleccione la red que desee cambiar > haga clic en Cambiar configuración avanzada.
Haga clic en Redes inalámbricas > Opciones avanzadas.
Seleccione Sólo redes de punto de acceso (infraestructura) > haga clic en Cerrar > Aceptar.· Repita el procedimiento para todas las conexiones de redes inalámbricas.
4. Al visitar sitios que requieren inicio de sesión seguro (banca, finanzas, compras), asegúrese de que la URL diga "https", no "http". La “s” significa "seguro" e indica que el sitio emplea encriptación e identificación segura del servidor.
5. Mantenga actualizado su software de seguridad, ejecute análisis con regularidad y siempre haga copias de respaldo de los datos.
6. Elimine las cookies, ya que pueden brindar enlaces sencillos a sus sitios seguros, en particular si activa el inicio de sesión automático con un nombre de usuario y una contraseña:
Abra Internet Explorer. Seleccione Herramientas > Opciones de Internet.
En la pestaña General > haga clic en Eliminar.
Seleccione Eliminar todo... > Eliminar historial de exploración > haga clic en Sí.
7. Haga que sus carpetas sean privadas y considere protegerlas con contraseñas:
Abra el Explorador de Windows > vaya a su carpeta de perfil de usuario (véase Documents and Settings).
Haga clic con el botón secundario en la carpeta > haga clic en Compartir y seguridad (o Propiedades).
En la pestaña Compartir > marqueConvertir esta carpeta en privada > haga clic en Aplicar.·
Si desea más seguridad, cree una contraseña cuando se le pregunte.
8. Olvídese del Wi-Fi gratuito y adquiera una tarjeta de acceso inalámbrico con seguridad integrada.
9. Considere una red privada virtual (VPN) que brinda una conexión encriptada y segura entre los servidores de su empresa y su notebook para encriptar específicamente todo lo que se transfiere. Desde luego, existen muchas maneras rápidas y sencillas de protegerse. Y recuerde comenzar hoy mismo.
Guillermo Andrés Arduino
Microsoft Active Professional 2009
fuente Boletín www.Hp.com

martes, 19 de enero de 2010

2012 Fin de ...la versión 2.7 de ESET NOD32

Estuve viendo que ha salido el siguiente anuncio: "A partir del 1º de febrero, la versión 2.7 de ESET NOD32 Antivirus, compatible con Microsoft Windows 95/98/ME/NT, dejará de estar disponible para la venta y su versión de evaluación será retirada de los sitios web de ESET". Aclarando que se contará con servicio de apoyo técnico y las correspondientes actualizaciones de firmas de virus hasta el 1º de febrero del año 2012.
Son varios los factores que han llevado a esta decisión, entre otras: la política de Microsoft de finalizar el ciclo de vida de los sistemas operativos Windows 9x/ME, sumado a los recientes casos de alta resonancia pública, como la masiva infección de Conficker, todo para mantener un nivel de seguridad adecuado y eficiente.
Se pone de manifiesto la importancia de migrar hacia sistemas operativos modernos. Entre los más importantes está el no contar con actualizaciones para sistemas operativos antiguos; en este caso la ventana de vulnerabilidad es considerablemente más amplia, dejando en evidencia los graves problemas que pueden ser aprovechados por personas malintencionadas.
Ahora más allá de los problemas de público conocimiento para nosotros( si porque el común se entera solo cuando se le cuelga la cpu) la pregunta nuevamente queda sin respuesta :¿Por qué se debe migrar Obligatoriamente hacia lo nuevo cuando la mayor parte de los usuarios de este lado del mundo en su mayoría ha comprobado que para las aplicaciones cotidianas, sobre todo en el ámbito laboral son más cómodas en los sistemas antiguos?.
Bueno más allá de eso, lo cierto es que hay que empezar a despedirse de la versión 2.7 de NOD32 y esperar a que nos acostumbremos rápidamente a estos cambios.
Guillermo Andrés Arduino.
Microsoft Active Professional 2009

lunes, 11 de enero de 2010

HACKEARON PENDRIVES DE KINGSTON

Leyendo boletines de información en la web me encontré con este pequeño y gran problema, los pen fueron hackeados físicamente, si bien para un usuario común esto no lo afectaría ya que descarga musica, vídeos y alguna que otra yerba, pero para alguien que trabaja a nivel de escritorio remoto desde un pendrive o es developer y lleva su código fuente allí para probar en los equipos del cliente, es un gran dolor de cabeza.
A continuación transcribo la nota como la recibí en el boletín informativo.
El gigante de las memorias hizo público mediante un aviso poco habitual que muchos de sus supuestamente seguros y cifrados pendrives fueron hackeados.
Aunque la naturaleza del hackeo no ha sido mencionada por Kingston Technology, el fabricante sí confirmó que el ataque permite acceder a la clave que cifra todo el contenido de la unidad, según el portal TheInquirer.
Los modelos afectados son DataTraveler BlackBox, DataTraveler Secure Privacy Edition y DataTraveler Elite Privacy Edition, y de acuerdo a Kingston, una persona habilidosa con las herramientas pertinentes y acceso físico a la unidad es la que habría podido conseguir la clave de los dispositivos.
Cabe recordar que DataTraveler BlackBox es vendido como un equipo ultra seguro, cumpliendo el estándar US federal FIPS 140-2 Level 2, con obligación de contraseña compleja, bloqueo tras varios intentos de acceso erróneos (fuerza bruta) y que es resistente al agua e impactos, e incluye carcasa de titanio.
Por otro lado, la firma destacó que dicho problema no afecta a las unidades DataTraveler Locker, DataTraveler Locker+, DataTraveler Vault, DataTraveler Vault Privacy Edition, DataTraveler Elite ni tampoco a DataTraveler Secure.
Además, Kingston Technology publicó una serie de números de teléfono para que los clientes puedan devolver las unidades afectadas.
En Argentina por ejemplo, se puede llamar de forma gratuita al 0800-333-0792
Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009
Fuente Boletin electronico Red Users

miércoles, 6 de enero de 2010

CHIPS DE MEMORIA PARA PC. COMO GOTAS DE LLUVIA EN EL DESIERTO. ESCASEAN EN 2010

Leyendo un poco de información en la Nube me encontré con esta noticia, rápidamente llamó mi atención, como si fuese poco, dicen que ya no vamos a conseguir más memoria para nuestras computadoras. La verdad ya es difícil conseguir, luz para que funcionen (Por lo menos en la Argentina estamos acostumbrados a los cortes, impuestazos, robos y demás yerbas), y aún es más difícil si tenés luz poder pagarla.
Bueno aquí les dejo lo que he leído y la verdad, espero que no falte pegamento para el 2012, porque según todos los "agoreros" del futuro dicen que vamos a explotar, y si falta no vamos a poder pegar los pedacitos.
Según la empresa de investigación de mercado DRAMeXchange, los chips de memoria para computadoras serán escasos en la segunda mitad del año, cuando los consumidores demanden más capacidad y la empresas empiecen a intentar sustituir equipos.
De acuerdo a la consultora, el precio de los chips DRAM se estabilizó en los dos últimos meses después de haber estado aumentando durante la mayor parte del año debido a que los fabricantes redujeron su capacidad y gasto de capital por culpa de la recesión, causando escasez.
DRAMeXchange prevé que la venta de computadoras aumentará un 13% el próximo año, gracias a las netbooks, que tendrán un crecimiento del 22,5% y alcanzarán hasta los 160 millones de unidades.
Además, la escasez de memoria DRAM será en opinión de DRAMeXchange, una gran oportunidad para los fabricantes de memorias, “que podrán conseguir los beneficios de todo el año“.
“El descenso de los precios de los DRAM continuará durante el segundo trimestre de 2010. Por eso, los distribuidores de DRAM tendrán una gran oportunidad de mantenerse con ganancias durante todo el año”, destacaron desde la firma.
Asimismo, DRAMeXchange pronosticó que el gasto de capital por parte de los vendedores de DRAM aumentará un 80% respecto a los 7.850 millones de dólares de este año, alcanzando entre los 10.000 y los 12.000 millones de dólares para 2011 o 2012.
Entonces Resignación gente, a cuidar los módulos de memorias, y como decían los abuelos el que guarda siempre tiene.
Guillermo Andrés Arduino
Microsoft Active Professional 2009
Fuente RedUsers

martes, 5 de enero de 2010

CONOZCAMOS QUE ES UN SISTEMA OPERATIVO

Saludos: Hoy les traigo informacion de que es un Sistema Operativo. Una buena forma de aprender que es lo que mueve a nuestra CPU.

Un Sistema operativo (SO) es un programa informático que actúa de interfaz entre los dispositivos de hardware y el usuario. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de recursos de un computador. Actúa como estación para las aplicaciones que se ejecutan en la máquina. Uno de los propósitos de un sistema operativo como estación, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con éstos detalles. Nótese que es un error de precisión y común, considerar al conjunto de herramientas que sirven para operar al sistema operativo, (gestores de ventanas, exploradores, etc) es decir, al programa que actúa como estación, como al sistema operativo en sí.
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones. Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de la aplicación.[1]
Un sistema operativo se puede encontrar en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc).
Fuente Wikipedia

lunes, 4 de enero de 2010

Propiedades en Visual Basic 6.0

Estableciendo Propiedades

Al diseñar la interfase de usuario de una aplicación Visual Basic, se deben establecer la propiedades para los controles (objetos) creados.

Estableciendo Propiedades en Tiempo de Diseño

Algunas propiedades pueden ser establecidas en tiempo de diseño. Para establecer estas propiedades se emplea la ventana de propiedades. Para acceder a la ventana de propiedades, oprima en botón secundario del ratón sobre un objeto, y luego haga clic en Propiedades. También se puede obtener el mismo resultado seleccionado el objeto y luego presionando F4.
Si selecciona varios objetos a la vez y accede a la ventana de propiedades, sólo se mostrarán las propiedades que son comunes para todos los controles seleccionados. Cualquier cambio que se haga a una propiedad será aplicada a todos los controles.

Estableciendo Propiedades en Tiempo de Ejecución

En tiempo de ejecución, se puede escribir código para establecer u obtener el valor de una propiedad. La siguiente línea de código establece a negrita la fuente de un cuadro de texto llamado txtData.

txtData.Font.Bold = True ' Establece el texto a negrita

Este código establece la propiedad Text del cuadro de texto txtData

txtData.Text = "Hola mundo" 'Establece el valor del texto

Si se omite el nombre de la propiedad, se establece la propiedad predeterminada del control. La propiedad predeterminada de un cuadro de texto es la propiedad Text. La propiedad predeterminada de una etiqueta es la propiedad Caption. Las siguientes líneas de código establecen las propiedades predeterminadas text y caption de un cuadro de texto y de una etiqueta.

txtData = "Se establece la propiedad Text del cuadro de texto"
lblData = "Se establece la propiedad Caption de la etiqueta"

Obteniendo Propiedades en Tiempo de Ejecución

Puede emplear el siguiente código para obtener el valor de una propiedad en tiempo de ejecución.

Dim sNombre as String
sNombre = txtName.Text


Profesor Milton Rolando Meza
Programador Universitario
Certificacion 2 Estrellas Programa DCE 2005 .Net de Microsoft.

FELIZ 2010

FELICIDADES A TODOS EN ESTE AÑO QUE COMIENZA, QUE SEA TODO LO QUE ESPERAMOS Y MÁS AÚN QUE NUESTROS SUEÑOS SE CUMPLAN Y QUE DE UNA VEZ POR TODAS DESPEGUEMOS HACIA UN FUTURO MEJOR.

SALUDOS PARA TODOS.

GUILLERMO ANDRES ARDUINO

MICROSOFT ACTIVE PROFESSIONAL 2009