Google presentó en una conferencia de prensa su nuevo servicio, red social, que viene a revolucionar la forma en que compartimos y consumimos la información social en Internet. Seguir leyendo «Google Buzz – el Twitter de Google?»
Amazon compra un fabricante de pantallas táctiles
En un esfuerzo por ponerse al día con la iPad de Apple, Amazon ha adquirido “Touchco”, una empresa con base en Nueva York que se especializa en tecnologías de pantalla táctil.
Seguir leyendo «Amazon compra un fabricante de pantallas táctiles»
Videos Tech en el SuperBowl
Siempre son noticia las propagandas en el SuperBowl ya sea por su costo (3.5 millones de dólares) o por su contenido. Los invitamos a ver las propagandas tech que dejó este año el SuperBowl. Seguir leyendo «Videos Tech en el SuperBowl»
¿No podés esperar al iPad? Hacete uno de papel
Si sos un fanático de Apple, de la tecnología, o simplemente te encantó la idea de tener un iPad y no podés esperar a que salgan los primeros a la venta, tenemos la solución.
Seguir leyendo «¿No podés esperar al iPad? Hacete uno de papel»
Nueva Canon Rebel T2i
La nueva Canon Rebel T2i, a comparación con la T1i esta viene con 28,7 megapíxeles y graba video HD en 30 cuadros por segundo. Seguir leyendo «Nueva Canon Rebel T2i»
Segurinfo 2010
Se llevará a cabo Segurinfo 2010, la 7ma edición del Congreso Internacional de Seguridad de la Información Seguir leyendo «Segurinfo 2010»
Consejos Symantec: Spammers en San Valentín
El día de San Valentín está a unas horas y los spammers y ciberdelincuentes ya están listos para aprovecharse de esta fecha y hacer que las empresas y consumidores sean víctimas de ciberataques y correos no deseados con motivo de esta celebración.
Symantec Security Response detectó que entre los títulos más populares utilizados en los correos basura con motivo del 14 de febrero están:
- Recíbalo antes de San Valentín y Mire su Sonrisa
- Aumente su tamaño, el mejor regalo de San Valentín
- Ha sido invitado a participar en una promoción con [Nombre] en este mes de San Valentín!
- Felicidades anticipadas de San Valentín, Usted ha sido seleccionado para obtener un certificado de regalo
Dada la situación económica los spammers también están ofreciendo a los usuarios ahorrar dinero en joyería (aunque quizá uno debería de pensarlo dos veces antes de casarse con alguien que compraría un anillo de compromiso a través de un correo de spam).
- Cuidado al dar clic. Sea precavido antes de dar clic a ligas incluidas en correos electrónicos, especialmente de remitentes desconocidos. Es recomendable escribir la dirección a dar clic a una liga.
- Nunca responda al spam. Una respuesta le hará saber al spammer que ha encontrado una dirección activa, y eso solo genera más spam. Además, dar clic a ligas incluidas en los correos no deseados que prometen removerlo de la lista de distribución solo reafirmará que la dirección está activa y podría recibir más spam. Mejor borre el correo sospechoso sin leerlo.
- Diferentes direcciones para diferentes propósitos. Tenga una dirección de correo específicamente para uso personal y que solo conozcan sus amigos, familiares y colegas. Otra dirección puede ser usada para las listas de distribución y las suscripciones a boletines de noticias y otra más puede ser empleada para solicitudes y compras en línea.
- Mire dónde incluye y a quien le da su dirección de correo. Para evitar caer en las redes bot que buscan recolectar direcciones de correo, no incluya su dirección de correo completa en ninguna página Web que sea dudosa.
- Educar. Enseñe a todos los niveles de la organización la importancia de la seguridad, los riesgos que existen y cómo mitigarlos.
- Contraseñas. Crear contraseñas seguras con un mínimo de 8 caracteres que combinen letras y números
- Protéjase: Asegúrese de usar y mantener actualizada una solución de seguridad que la proteja contra el spam y los virus. También es importante no abrir correos de personas desconocidas ni dar clic en ligas sospechosas. Recuerde apagar y eliminar servicios y/o aplicaciones que no son necesarios para la operación de su negocio.
Ingenierías del Bicentenario Argentino
Para resaltar cuánto integran nuestras vidas las nuevas tecnologías baste imaginar un día de actividad en el que nos falte el teléfono, la computadora o el MP3 Seguir leyendo «Ingenierías del Bicentenario Argentino»
Nvidia presentó su nueva tecnología Optimus
Nvidia presentó una mejora de su tecnología de Switchable Gráphics; Optimus maneja el consumo de batería en las notebooks mediante el apagado y prendido automático del GPU. Seguir leyendo «Nvidia presentó su nueva tecnología Optimus»
SO Symbian completamente Open Source
La Fundación Symbian continua con la oferta hacia el código abierto de la plataforma completa de Symbian para teléfonos inteligentes.
Cambios en la arquitectura de centros de datos
Ahora que las empresas están haciendo la transición a un centro de datos 100 por ciento virtualizado, Cisco, NetApp y VMware se unen para ofrecer nuevos recursos para el Centro de Datos Dinámico
Seguir leyendo «Cambios en la arquitectura de centros de datos»
Enero registró ataques a Google, Adobe y Juniper
2010 comenzó con diversas actividades maliciosas en materia de seguridad informática siendo las más destacadas el ataque dirigido a grandes organizaciones y la campaña masiva de infección a través de archivos PDF.
Seguir leyendo «Enero registró ataques a Google, Adobe y Juniper»