jueves, 20 de septiembre de 2012

Invitacion al evento de ARCHICAD

El próximo día 24 de octubre ARCHICAD hace una presentación de sus productos para profesionales en la seu universitaria de Benissa. espero veros por hay a todos

Invitacion al evento de ARCHICAD

El próximo día 24 de octubre ARCHICAD hace una presentación de sus productos para profesionales en la seu universitaria de Benissa. espero veros por hay a todos

miércoles, 19 de septiembre de 2012

martes, 18 de septiembre de 2012

Fallo muy grave en Internet Explorer (y Van.....)

Microsoft advierte de un fallo de seguridad en Internet Explorer

 

 

  • El fallo de seguridad afecta a cientos de millones de usuarios
  • Los expertos recomiendan utilizar navegadores alternativos
Microsoft ha advertido a los usuarios sobre un 'bug' (error) recién descubierto en su navegador Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de 'hackers'. La compañía insta a los clientes a descargar un software de seguridad para reducir el riesgo de infección.
El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC y después tomar el control del ordenador de la víctima.
Microsoft informa a sus clientes desde su sitio web para que instalen el 'software' de seguridad como medida provisional. Mientras, la compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. Aunque por el momento no han informado de cuánto tiempo les llevará, varios investigadores afirman que esperan que la actualización se lance dentro de una semana.
La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) está disponible a través de el sitio web de Microsoft. El software EMET debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.

Los expertos recomiendan otros navegadores

La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC. Por este motivo, sumado a la dificultad de activar tales medidas de seguridad, varios investigadores recomiendan utilizar otros navegadores como Chrome, Mozilla Firefox u Opera. "Para los consumidores es más fácil hacer clic en Chrome", ha afirmado Dave Marcus, director de investigación de la división de seguridad de McAfee Intel Corp.
Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, ha asegurado que en algunas empresas no es viable instalar la herramienta EMET de Microsoft en sus PC. Maiffret ha afirmado que el 'software' de seguridad en algunos casos ha demostrado ser incompatible con los programas existentes que ya se están ejecutando en las redes.
Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un 'software' malicioso conocido como Poison Ivy, utilizado por los 'hackers' para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un 'bug' desconocido, o vulnerabilidad 'zero-day' en Internet Explorer.

Un error de difícil solución

"Cada vez que veo un 'zero-day' como este, es preocupante", ha afirmado Liam O Murchu, gerente de investigación de la compañía de 'software' anti-virus Symantec. "No hay parches disponibles. Es muy difícil que las personas se protejan".
Las vulnerabilidades denominadas 'zero-day' son raras, sobre todo porque son difíciles de identificar, exige ingenieros de 'software' altamente cualificados o piratas informáticos con un montón de tiempo para analizar códigos que pueden ser explotados para lanzar ataques. Los expertos en seguridad sólo descubrieron ocho de las principales vulnerabilidades 'zero-day' en todo el 2011, según Symantec.
Symantec y otros grandes fabricantes de antivirus ya han actualizado sus productos para proteger a los clientes contra el 'bug' recién descubierto en Internet Explorer. Sin embargo, O Murchu ha asegurado que podría no ser suficiente para protegerse de los adversarios. "El peligro con este tipo de ataques es que van a mutar y los atacantes encontraran una forma de evadir las defensas que tenemos en su lugar", ha afirmado.
Internet Explorer fue el segundo navegador más utilizado del mundo el mes pasado, con cerca del 33% del mercado, según StatCounter, por detrás de Chrome, que poseía 34% del mercado.

Advertencia de las autoridades alemanas

Por su parte, el departamento federal de Seguridad en Técnica Informática de Alemania (BSI) también ha advertido de la existencia de graves lagunas de seguridad en el explorador de Microsoft Internet Explorer y recomienda usar navegadores alternativos.
Los problemas detectados afectan a los ordenadores que usen el popular Explorer en sus versiones 7 y 8, del sistema Windows XP, así como en las versiones 8 y 9 de Windows 7, indicó ese departamento en un comunicado. Dicha laguna de seguridad, apunta el comunicado, puede ser utilizada para introducirse en los derechos del cliente.
"El BSI recomienda por tanto a todos los usuarios de Internet Explorer utilizar navegadores alternativos hasta que el fabricante logre superar esos problemas", continúa el comunicado. Los problemas con el navegador se detectaron el pasado fin de semana y, según la mencionada autoridad alemana, se registraron ataques con "troyanos" en ordenadores, que pasaron iandvertidos a los usuarios.
 Agencia EFE

 

Fallo muy grave en Internet Explorer (y Van.....)

Microsoft advierte de un fallo de seguridad en Internet Explorer

 

 

  • El fallo de seguridad afecta a cientos de millones de usuarios
  • Los expertos recomiendan utilizar navegadores alternativos
Microsoft ha advertido a los usuarios sobre un 'bug' (error) recién descubierto en su navegador Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de 'hackers'. La compañía insta a los clientes a descargar un software de seguridad para reducir el riesgo de infección.
El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC y después tomar el control del ordenador de la víctima.
Microsoft informa a sus clientes desde su sitio web para que instalen el 'software' de seguridad como medida provisional. Mientras, la compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. Aunque por el momento no han informado de cuánto tiempo les llevará, varios investigadores afirman que esperan que la actualización se lance dentro de una semana.
La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) está disponible a través de el sitio web de Microsoft. El software EMET debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.

Los expertos recomiendan otros navegadores

La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC. Por este motivo, sumado a la dificultad de activar tales medidas de seguridad, varios investigadores recomiendan utilizar otros navegadores como Chrome, Mozilla Firefox u Opera. "Para los consumidores es más fácil hacer clic en Chrome", ha afirmado Dave Marcus, director de investigación de la división de seguridad de McAfee Intel Corp.
Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, ha asegurado que en algunas empresas no es viable instalar la herramienta EMET de Microsoft en sus PC. Maiffret ha afirmado que el 'software' de seguridad en algunos casos ha demostrado ser incompatible con los programas existentes que ya se están ejecutando en las redes.
Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un 'software' malicioso conocido como Poison Ivy, utilizado por los 'hackers' para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un 'bug' desconocido, o vulnerabilidad 'zero-day' en Internet Explorer.

Un error de difícil solución

"Cada vez que veo un 'zero-day' como este, es preocupante", ha afirmado Liam O Murchu, gerente de investigación de la compañía de 'software' anti-virus Symantec. "No hay parches disponibles. Es muy difícil que las personas se protejan".
Las vulnerabilidades denominadas 'zero-day' son raras, sobre todo porque son difíciles de identificar, exige ingenieros de 'software' altamente cualificados o piratas informáticos con un montón de tiempo para analizar códigos que pueden ser explotados para lanzar ataques. Los expertos en seguridad sólo descubrieron ocho de las principales vulnerabilidades 'zero-day' en todo el 2011, según Symantec.
Symantec y otros grandes fabricantes de antivirus ya han actualizado sus productos para proteger a los clientes contra el 'bug' recién descubierto en Internet Explorer. Sin embargo, O Murchu ha asegurado que podría no ser suficiente para protegerse de los adversarios. "El peligro con este tipo de ataques es que van a mutar y los atacantes encontraran una forma de evadir las defensas que tenemos en su lugar", ha afirmado.
Internet Explorer fue el segundo navegador más utilizado del mundo el mes pasado, con cerca del 33% del mercado, según StatCounter, por detrás de Chrome, que poseía 34% del mercado.

Advertencia de las autoridades alemanas

Por su parte, el departamento federal de Seguridad en Técnica Informática de Alemania (BSI) también ha advertido de la existencia de graves lagunas de seguridad en el explorador de Microsoft Internet Explorer y recomienda usar navegadores alternativos.
Los problemas detectados afectan a los ordenadores que usen el popular Explorer en sus versiones 7 y 8, del sistema Windows XP, así como en las versiones 8 y 9 de Windows 7, indicó ese departamento en un comunicado. Dicha laguna de seguridad, apunta el comunicado, puede ser utilizada para introducirse en los derechos del cliente.
"El BSI recomienda por tanto a todos los usuarios de Internet Explorer utilizar navegadores alternativos hasta que el fabricante logre superar esos problemas", continúa el comunicado. Los problemas con el navegador se detectaron el pasado fin de semana y, según la mencionada autoridad alemana, se registraron ataques con "troyanos" en ordenadores, que pasaron iandvertidos a los usuarios.
 Agencia EFE

 

lunes, 17 de septiembre de 2012

El virus se llama MICROSOFT OEM

Microsoft encuentra virus preinstalados en sus ordenadores en China

Microsoft ha detectado que algunos de sus equipos fabricados en China contenían virus instalados incluso antes de que llegasen al consumidor. La empresa ha demandado a un conjunto de empresas de prestación de dominios de Internet por estar relacionadas con el ataque.
Un estudio de la unidad de seguridad de Microsoft, Digital Crime, ha revelado que algunos ordenadores de la firma fabricados en China ya contenían virus antes de llegar a su comercialización, según informa la demanda de Microsoft. En concreto, la compañía estadounidense ha detectado en 20 equipos analizados cuatro tipos de virus preinstalados. Sin embargo, sólo uno se encontraba activo, el denominado Nitol.
Nitol es un virulento 'malware' que infecta los ordenadores a través de un archivo externo. Además, tiene la particularidad de conectarse con otros equipos infectados a través de una conexión entre equipos infectados denominada 'botnet', que lo hace más peligroso. Además de Nitol, se han encontrado otros 500 tipos de 'malware' diferentes en los ordenadores.
Los archivos maliciosos o 'malware' llegan al usuario antes de que pueda instalar un antivirus que lo proteja. Algunos detectan las teclas que se escriben en el teclado para robar contraseñas, datos bancarios y generar oleadas de 'spam'. Otros, además, vulneran la cámara web del ordenador y la activan sin que el usuario sea consciente. También se han relacionado ataques de DDoS en algunos ordenadores infectados.
Microsoft presentó una demanda ante el tribuna del Este de Virginia el pasado 13 de septiembre contra tres empresas de Internet, a las que relaciona con este ataque. Una de ellas, Peng Yong, posee el dominio de Internet 3322.org, relacionado con el ataque Nitol y con otros muchos virus de Internet.
Ese dominio en concreto, ya ha sido denunciado por algunas empresas de seguridad como Kaspersky Lab y ESET, por causar gran parte del tráfico de virus a nivel mundial. Otras empresa que se relaciona con el ataque es John Does.
Como medida preventiva, el tribunal del Este de Virginia le ha concedido a Microsoft la oportunidad de desviar el tráfico de sus ordenadores evitando ese dominio. La investigación de este ataque, denominada "operacion b70", comenzó en 2008, buscando el foco de origen del 'malware' que ataca a los ordenadores desde la fábrica.

El virus se llama MICROSOFT OEM

Microsoft encuentra virus preinstalados en sus ordenadores en China

Microsoft ha detectado que algunos de sus equipos fabricados en China contenían virus instalados incluso antes de que llegasen al consumidor. La empresa ha demandado a un conjunto de empresas de prestación de dominios de Internet por estar relacionadas con el ataque.
Un estudio de la unidad de seguridad de Microsoft, Digital Crime, ha revelado que algunos ordenadores de la firma fabricados en China ya contenían virus antes de llegar a su comercialización, según informa la demanda de Microsoft. En concreto, la compañía estadounidense ha detectado en 20 equipos analizados cuatro tipos de virus preinstalados. Sin embargo, sólo uno se encontraba activo, el denominado Nitol.
Nitol es un virulento 'malware' que infecta los ordenadores a través de un archivo externo. Además, tiene la particularidad de conectarse con otros equipos infectados a través de una conexión entre equipos infectados denominada 'botnet', que lo hace más peligroso. Además de Nitol, se han encontrado otros 500 tipos de 'malware' diferentes en los ordenadores.
Los archivos maliciosos o 'malware' llegan al usuario antes de que pueda instalar un antivirus que lo proteja. Algunos detectan las teclas que se escriben en el teclado para robar contraseñas, datos bancarios y generar oleadas de 'spam'. Otros, además, vulneran la cámara web del ordenador y la activan sin que el usuario sea consciente. También se han relacionado ataques de DDoS en algunos ordenadores infectados.
Microsoft presentó una demanda ante el tribuna del Este de Virginia el pasado 13 de septiembre contra tres empresas de Internet, a las que relaciona con este ataque. Una de ellas, Peng Yong, posee el dominio de Internet 3322.org, relacionado con el ataque Nitol y con otros muchos virus de Internet.
Ese dominio en concreto, ya ha sido denunciado por algunas empresas de seguridad como Kaspersky Lab y ESET, por causar gran parte del tráfico de virus a nivel mundial. Otras empresa que se relaciona con el ataque es John Does.
Como medida preventiva, el tribunal del Este de Virginia le ha concedido a Microsoft la oportunidad de desviar el tráfico de sus ordenadores evitando ese dominio. La investigación de este ataque, denominada "operacion b70", comenzó en 2008, buscando el foco de origen del 'malware' que ataca a los ordenadores desde la fábrica.

lunes, 10 de septiembre de 2012

Taller iniciacion al OSX mountain lion





Confirmado el curso de la asociación SOYMAQUERO en Benissa, los dias 20 y 27 de octubre y el 3 y 10 de noviembre, este curso sera de iniciación a nivel 0 de sistema operativo OSX Mountain lion, se celebrara en el casal jove con una duracion diaria de unas 4 horas, donde se iniciara todo lo basico y comenzaremos a perfilar los niveles mas avanzados para los proximos talleres, como siempre los socios de nuestra asociación tendran un suculento descuento, en unos dias daremos mas informacion y mostraremos el cartel, asi como la información de como y donde apuntarse
la unica exigencia es que cada uno debe traerse su mac o compartirlo con alguno que este hay, las plazas son muy reducidas (max. 25) asi que los interesados debereis poneros en contacto cuanto antes con la concejalia de juventud del AYTO. de Benissa

Taller iniciacion al OSX mountain lion





Confirmado el curso de la asociación SOYMAQUERO en Benissa, los dias 20 y 27 de octubre y el 3 y 10 de noviembre, este curso sera de iniciación a nivel 0 de sistema operativo OSX Mountain lion, se celebrara en el casal jove con una duracion diaria de unas 4 horas, donde se iniciara todo lo basico y comenzaremos a perfilar los niveles mas avanzados para los proximos talleres, como siempre los socios de nuestra asociación tendran un suculento descuento, en unos dias daremos mas informacion y mostraremos el cartel, asi como la información de como y donde apuntarse
la unica exigencia es que cada uno debe traerse su mac o compartirlo con alguno que este hay, las plazas son muy reducidas (max. 25) asi que los interesados debereis poneros en contacto cuanto antes con la concejalia de juventud del AYTO. de Benissa

Confirmados La presentación de Archicad



El proximo dia 24 de octubre, a las 18:00h se realizara una presentación a cargo de Archicad de sus productos para profesionales tamto para entornos mac como pc (aunque realmente funcionan mejor bajo mac ;.) ) la presentación esta organizada por la asociación nacional de maqueros (Soymaquero) y con la colaboración y soporte del Ayuntamiento de Benissa y Archicad
esperamos veros por hay, la inscripción, ya que el espacio es reducido se debe formalizar cuanto antes, tanto por nuestro correo electronico polgara(at)me.com, como por el tfn que en unos dias pondremos aqui

gracias a todos

Confirmados La presentación de Archicad



El proximo dia 24 de octubre, a las 18:00h se realizara una presentación a cargo de Archicad de sus productos para profesionales tamto para entornos mac como pc (aunque realmente funcionan mejor bajo mac ;.) ) la presentación esta organizada por la asociación nacional de maqueros (Soymaquero) y con la colaboración y soporte del Ayuntamiento de Benissa y Archicad
esperamos veros por hay, la inscripción, ya que el espacio es reducido se debe formalizar cuanto antes, tanto por nuestro correo electronico polgara(at)me.com, como por el tfn que en unos dias pondremos aqui

gracias a todos

sábado, 8 de septiembre de 2012

Sniffer para whatsapp

Como Tras lo que explique ayer, alguno no se cree lo que los whatsapp se puede ver, aqui dejo algo, esta es para android, pero como ejemplo vale:
y si alguno quiere hacer la prueba:
http://adf.ly/BKAhj
y otro valido tambien para tuenti:
http://www.mediafire.com/?5pfpbxzxq9j96i6


WhatsApp es la aplicación de mensajería instantánea más popular. Sin embargo, no es demasiado segura ya que no es demasiado segura ya que envía todos los mensajes sin encriptar. Para aprovechar este fallo de seguridad puedes utilizar WhatsApp Sniffer, una herramienta que te permitirá leer conversaciones ajenas desde tu .
Todos conocerán los problemas de seguridad de WhatsApp. Esta popular aplicación envía los mensajes sin encriptar, lo cual significa que cualquier persona en la misma puede obtener las conversaciones sin demasiados inconvenientes. Una aplicación para ello es WhatsApp Sniffer.

Se trata de un rastreador de paquetes que automáticamente obtendrá los chats de Whatsapp que haya en ese momento en esa red. Es decir que si te conectas a y ejecutas esta aplicación, podrás obtener todas las conversaciones de WhatsApp que estén circulando por esa red en ese momento.


Sniffer para whatsapp

Como Tras lo que explique ayer, alguno no se cree lo que los whatsapp se puede ver, aqui dejo algo, esta es para android, pero como ejemplo vale:
y si alguno quiere hacer la prueba:
http://adf.ly/BKAhj
y otro valido tambien para tuenti:
http://www.mediafire.com/?5pfpbxzxq9j96i6


WhatsApp es la aplicación de mensajería instantánea más popular. Sin embargo, no es demasiado segura ya que no es demasiado segura ya que envía todos los mensajes sin encriptar. Para aprovechar este fallo de seguridad puedes utilizar WhatsApp Sniffer, una herramienta que te permitirá leer conversaciones ajenas desde tu .
Todos conocerán los problemas de seguridad de WhatsApp. Esta popular aplicación envía los mensajes sin encriptar, lo cual significa que cualquier persona en la misma puede obtener las conversaciones sin demasiados inconvenientes. Una aplicación para ello es WhatsApp Sniffer.

Se trata de un rastreador de paquetes que automáticamente obtendrá los chats de Whatsapp que haya en ese momento en esa red. Es decir que si te conectas a y ejecutas esta aplicación, podrás obtener todas las conversaciones de WhatsApp que estén circulando por esa red en ese momento.


viernes, 7 de septiembre de 2012

Los peligros del whatsapp


Depende del sistema operativo y de cómo configures la aplicación, pero la información puede descargarse por automatismo localmente en el móvil. Se puede, incluso, enviar el historial de todas las conversaciones que mantengas

¿Dónde van a parar los mensajes y archivos que compartes por WhatsApp?

¿Dónde se guardan los mensajes y archivos que se comparten (fotos, vídeos...) a través del sistema de mensajería instantánea WhatsApp? ¿Puede «hackearlos» un pirata informático en cualquier momento? La respuesta que dan todos los técnicos informáticos consultados es un sonoro «sí», así que la conclusión inicial es que a pesar de las mejoras de seguridad que está implementando el servicio, existen otras alternativas de servicios como iMessage que les superan con distintos métodos para incrementar la protección de la información que comparten sus usuarios. De hecho, desde que se popularizó la aplicación, su principal caballo de batalla ha sido mejorar la seguridad (y en la última versión ha llegado a cifrar sus mensajes), ya que las críticas sobre los fallos en este ámbito son una constante.
Por partes. La polémica salta esta semana cuando ve la luz el vídeo erótico protagonizado por una edil socialista del pueblo toledano de Los Yébenes, y las acusaciones y bulos sobre quién lo ha «subido» a internet empiezan a propalarse como la pólvora. La propia concejal acusa a la Alcaldía de haberlo difundido a través de un e-mail; cobra posteriormente fuerza la tesis de que un joven amigo suyo lo hubiese hecho circular a través de WhatsApp o que un «pirata» hubiese podido interferir en el sistema operativo del smartphone que utilizó Olvido Hormigos para grabar su escena íntima y luego provocar su renuncia al acta de concejal haciéndolo público.

Las dos últimas teorías colocan al servicio de mensajería compatible con los sistemas operativos de Google (Android), Blackberry OS, Windows Mobile, Windows 8 y el de NokiaSymbian60, así como el de Apple (el de iOs de Mac para iPhone) en el punto de mira. Y tanto los fabricantes como los expertos informáticos  advierten que si configuras el WhatsApp para que lo guarde en la llamada «nube» o en la carpeta local del móvil donde te guarda todos los archivos en caso de que uses Android, entonces ese vídeo estaría allí guardado, en su propio móvil. Si Olvido envió a través de WhatsApp su vídeo al del joven futbolista acusado, por ejemplo, estaría en ambos dispositivos, además de quedar a la suerte del habilidoso «hacker» que quisiera utilizar esa información reservada.

Una carpeta en tu móvil de Android

En Android, al instalar la aplicación de mensajería, se crea una carpeta en un punto de montaje del sistema operativo basado en Linux y todos los contenidos compartidos por WhatsApp se descargan directamente en esa carpeta (/scard/WhatsApp/media). Cualquiera que tenga acceso a ese celular puede acceder a la carpeta.
En el caso de los iPhone, la llamada «nube» o iCloud de Apple, por ejemplo, no es más que un trozo de disco compartido desde un servidor al que se puede acceder con un usuario y una contraseña desde un PC u otro dispositivo. Es decir, con ese usuario y contraseña, o consiguiéndolo de algún modo, también se puede tener acceso y leer toda la avalancha de información que se puede transferir a través de WhatsApp.
No obstante, en el caso que nos ocupa y a título más informativo o anecdótico que policial, los informáticos y fabricantes testados sugieren que lo más probable es que la concejal socialista o una persona cercana compartiría el archivo y de ahí a la esfera pública no habría más que un salto mínimo. Será la investigación pertinente la que lo determine.

Se pueden recuperar siempre

El WhatsApp, a día de hoy, se utiliza como si tratase de un chat, aparte de que esa posibilidad de compartir y enviar todo tipo de archivos de audio, vídeo e imagen hacen más fluida la conversación, para lo cual solo tiene que existir la conexión a internet del móvil. Las conversaciones tampoco se pierden, y se pueden recuperar o salvar siempre. De hecho, podemos incluso configurar la aplicación en la pantalla de Ajustes para guardar el historial de todas las conversaciones (con sus imágenes y vídeos internos, incluidos) desde un principio. En esta aplicación también existe la opción de enviar historial de chats, donde se selecciona la conversación concreta y se envía si se desea (con la posibilidad de convertirla en archivo formato TXT, o guardar los archivos como fotos y vídeos por defecto también). El último paso es enviar ese historial en forma de correo electrónico, con lo que el rastreo de esa conversación también se quedaría en la bandeja de salida de e-mails de ese terminal.
Por último, y si alguien se fiaba de tener confidencialidad en sus conversaciones, debería conocer también que en el mercado existe un amplísimo abanico de software-espía y aplicaciones que se llaman «Cómo espiar WhatsApp en móviles Android e iPhone» y que por precios que rodean los 470 euros permiten espiar WhatsApp, rastrear su contenido, grabar las llamadas, la hora y fecha, su duración, grabar los mensajes que contengan también fotos y vídeos, y dependiendo del tipo de teléfono móvil, usar GPS en los programas para saber en qué dirección o lugar del mapa se están produciendo esas conversaciones. Son programas que, según explican algunos de sus fabricantes, emplean sobre todos aquellos que olisquean una posible infidelidad o o padres en busca de conocer dónde están sus hijos en todo momento. Los programas modernos para espiar móviles son discretos y se instalan instantáneamente sin necesidad de conectarse en un ordenador. El registro se guarda en un servidor y da la opción de poder acceder a él desde cualquier computadora o móvil con conexión a internet. Permiten hasta hacer capturas de imágenes de los mensajes que interesen, tanto los enviados como los recibidos.

Los peligros del whatsapp


Depende del sistema operativo y de cómo configures la aplicación, pero la información puede descargarse por automatismo localmente en el móvil. Se puede, incluso, enviar el historial de todas las conversaciones que mantengas

¿Dónde van a parar los mensajes y archivos que compartes por WhatsApp?

¿Dónde se guardan los mensajes y archivos que se comparten (fotos, vídeos...) a través del sistema de mensajería instantánea WhatsApp? ¿Puede «hackearlos» un pirata informático en cualquier momento? La respuesta que dan todos los técnicos informáticos consultados es un sonoro «sí», así que la conclusión inicial es que a pesar de las mejoras de seguridad que está implementando el servicio, existen otras alternativas de servicios como iMessage que les superan con distintos métodos para incrementar la protección de la información que comparten sus usuarios. De hecho, desde que se popularizó la aplicación, su principal caballo de batalla ha sido mejorar la seguridad (y en la última versión ha llegado a cifrar sus mensajes), ya que las críticas sobre los fallos en este ámbito son una constante.
Por partes. La polémica salta esta semana cuando ve la luz el vídeo erótico protagonizado por una edil socialista del pueblo toledano de Los Yébenes, y las acusaciones y bulos sobre quién lo ha «subido» a internet empiezan a propalarse como la pólvora. La propia concejal acusa a la Alcaldía de haberlo difundido a través de un e-mail; cobra posteriormente fuerza la tesis de que un joven amigo suyo lo hubiese hecho circular a través de WhatsApp o que un «pirata» hubiese podido interferir en el sistema operativo del smartphone que utilizó Olvido Hormigos para grabar su escena íntima y luego provocar su renuncia al acta de concejal haciéndolo público.

Las dos últimas teorías colocan al servicio de mensajería compatible con los sistemas operativos de Google (Android), Blackberry OS, Windows Mobile, Windows 8 y el de NokiaSymbian60, así como el de Apple (el de iOs de Mac para iPhone) en el punto de mira. Y tanto los fabricantes como los expertos informáticos  advierten que si configuras el WhatsApp para que lo guarde en la llamada «nube» o en la carpeta local del móvil donde te guarda todos los archivos en caso de que uses Android, entonces ese vídeo estaría allí guardado, en su propio móvil. Si Olvido envió a través de WhatsApp su vídeo al del joven futbolista acusado, por ejemplo, estaría en ambos dispositivos, además de quedar a la suerte del habilidoso «hacker» que quisiera utilizar esa información reservada.

Una carpeta en tu móvil de Android

En Android, al instalar la aplicación de mensajería, se crea una carpeta en un punto de montaje del sistema operativo basado en Linux y todos los contenidos compartidos por WhatsApp se descargan directamente en esa carpeta (/scard/WhatsApp/media). Cualquiera que tenga acceso a ese celular puede acceder a la carpeta.
En el caso de los iPhone, la llamada «nube» o iCloud de Apple, por ejemplo, no es más que un trozo de disco compartido desde un servidor al que se puede acceder con un usuario y una contraseña desde un PC u otro dispositivo. Es decir, con ese usuario y contraseña, o consiguiéndolo de algún modo, también se puede tener acceso y leer toda la avalancha de información que se puede transferir a través de WhatsApp.
No obstante, en el caso que nos ocupa y a título más informativo o anecdótico que policial, los informáticos y fabricantes testados sugieren que lo más probable es que la concejal socialista o una persona cercana compartiría el archivo y de ahí a la esfera pública no habría más que un salto mínimo. Será la investigación pertinente la que lo determine.

Se pueden recuperar siempre

El WhatsApp, a día de hoy, se utiliza como si tratase de un chat, aparte de que esa posibilidad de compartir y enviar todo tipo de archivos de audio, vídeo e imagen hacen más fluida la conversación, para lo cual solo tiene que existir la conexión a internet del móvil. Las conversaciones tampoco se pierden, y se pueden recuperar o salvar siempre. De hecho, podemos incluso configurar la aplicación en la pantalla de Ajustes para guardar el historial de todas las conversaciones (con sus imágenes y vídeos internos, incluidos) desde un principio. En esta aplicación también existe la opción de enviar historial de chats, donde se selecciona la conversación concreta y se envía si se desea (con la posibilidad de convertirla en archivo formato TXT, o guardar los archivos como fotos y vídeos por defecto también). El último paso es enviar ese historial en forma de correo electrónico, con lo que el rastreo de esa conversación también se quedaría en la bandeja de salida de e-mails de ese terminal.
Por último, y si alguien se fiaba de tener confidencialidad en sus conversaciones, debería conocer también que en el mercado existe un amplísimo abanico de software-espía y aplicaciones que se llaman «Cómo espiar WhatsApp en móviles Android e iPhone» y que por precios que rodean los 470 euros permiten espiar WhatsApp, rastrear su contenido, grabar las llamadas, la hora y fecha, su duración, grabar los mensajes que contengan también fotos y vídeos, y dependiendo del tipo de teléfono móvil, usar GPS en los programas para saber en qué dirección o lugar del mapa se están produciendo esas conversaciones. Son programas que, según explican algunos de sus fabricantes, emplean sobre todos aquellos que olisquean una posible infidelidad o o padres en busca de conocer dónde están sus hijos en todo momento. Los programas modernos para espiar móviles son discretos y se instalan instantáneamente sin necesidad de conectarse en un ordenador. El registro se guarda en un servidor y da la opción de poder acceder a él desde cualquier computadora o móvil con conexión a internet. Permiten hasta hacer capturas de imágenes de los mensajes que interesen, tanto los enviados como los recibidos.

Las 12 Reglas del exito By steve Jobs




Se tú mismo y haz lo que te gusta. Seguro que no nos descubre nada, ¿pero te has encontrado alguna vez en un trabajo que simplemente odias? Seguramente habrá sido un horror el pasar tiempo allí y es que la primera clave del éxito es hacer aquello que te gusta, aquello que genera pasión, ilusión y hace que te levantes cada mañana con ganas de ello. Un trabajo o producto realizado sin pasión es un producto sin alma.
Se diferente. Piensa diferente. Somos muchos muchos millones de personas en este mundo, marca la diferencia.
Esfuérzate al máximo. Si algo te gusta, la consecuencia inmediata es que dedicarle tiempo y esfuerzo no será un problema, ‘No te duermas, el éxito genera más éxito”.
Haz un análisis de los pros y contras. Tan pronto como realizas un nuevo producto o crees tu nueva empresa, crea una lista de pros y contras de la misma. Es importante tener las debilidades muy presentes y eliminarlas lo antes posible.
Sé emprendedor. Esperar no sirve de nada, el éxito no cae del cielo, lo busca uno. Busca lo próximo, una idea que nadie a experimentado anteriormente y esfuérzate al máximo en ella
Piensa en tus pasos futuros. Comienza dando un pequeño paso capaz de convertirse en un gran salto el día de mañana, no olvides planificar el futuro pero centrarte en un grupo de tareas reducidas y simples para comenzar y posteriormente evoluciona tu idea hasta crear el producto definitivo.
Aspira a ser el líder. No existe mejor forma de demostrar quien es el líder que utilizando tecnologías rompedoras que nadie más usa. Selecciona lo mejor de la industria y úsalo en tu propio beneficio, se el primero y conviertela en un estándar de la industria.
Visualiza el resultado. La gente te valorará por el resultado así que enfócate en él e intenta ofrecer el mejor posible usando la mejor calidad, el diseño y la excelencia. El diseño es importantísimo, pero “no es sólo como se ve o qué parece, es como funciona“.
Pide opinión. Comprueba tus ideas con personas de diferentes orígenes a los tuyos, cada persona te aportará algo diferente. Enfócate en aquellos que van a usar tu producto y escucha a tus clientes.
Innova y crea, no copies. La diferencia entre un líder y un seguidor es clave, marca la diferencia y dedica la mayor parte de tu tiempo en cosas nuevas. Concéntrate en las creaciones importantes y en la innovación. Contrata a gente que quiera hacer los mejores productos del mundo y pon a su disposición todos los medios.
Aprende del fracaso. La mejor forma de mejorar es aprender de tus propios errores, cuando innovas cometes errores. Es bueno admitirlos y seguir mejorando tus otras innovaciones.
Aprende continuamente. Todo el mundo tiene algo que aportarte: clientes, competidores, socios… escucharlos, aprende de ellos y entiende su punto de vista.

Las 12 Reglas del exito By steve Jobs




Se tú mismo y haz lo que te gusta. Seguro que no nos descubre nada, ¿pero te has encontrado alguna vez en un trabajo que simplemente odias? Seguramente habrá sido un horror el pasar tiempo allí y es que la primera clave del éxito es hacer aquello que te gusta, aquello que genera pasión, ilusión y hace que te levantes cada mañana con ganas de ello. Un trabajo o producto realizado sin pasión es un producto sin alma.
Se diferente. Piensa diferente. Somos muchos muchos millones de personas en este mundo, marca la diferencia.
Esfuérzate al máximo. Si algo te gusta, la consecuencia inmediata es que dedicarle tiempo y esfuerzo no será un problema, ‘No te duermas, el éxito genera más éxito”.
Haz un análisis de los pros y contras. Tan pronto como realizas un nuevo producto o crees tu nueva empresa, crea una lista de pros y contras de la misma. Es importante tener las debilidades muy presentes y eliminarlas lo antes posible.
Sé emprendedor. Esperar no sirve de nada, el éxito no cae del cielo, lo busca uno. Busca lo próximo, una idea que nadie a experimentado anteriormente y esfuérzate al máximo en ella
Piensa en tus pasos futuros. Comienza dando un pequeño paso capaz de convertirse en un gran salto el día de mañana, no olvides planificar el futuro pero centrarte en un grupo de tareas reducidas y simples para comenzar y posteriormente evoluciona tu idea hasta crear el producto definitivo.
Aspira a ser el líder. No existe mejor forma de demostrar quien es el líder que utilizando tecnologías rompedoras que nadie más usa. Selecciona lo mejor de la industria y úsalo en tu propio beneficio, se el primero y conviertela en un estándar de la industria.
Visualiza el resultado. La gente te valorará por el resultado así que enfócate en él e intenta ofrecer el mejor posible usando la mejor calidad, el diseño y la excelencia. El diseño es importantísimo, pero “no es sólo como se ve o qué parece, es como funciona“.
Pide opinión. Comprueba tus ideas con personas de diferentes orígenes a los tuyos, cada persona te aportará algo diferente. Enfócate en aquellos que van a usar tu producto y escucha a tus clientes.
Innova y crea, no copies. La diferencia entre un líder y un seguidor es clave, marca la diferencia y dedica la mayor parte de tu tiempo en cosas nuevas. Concéntrate en las creaciones importantes y en la innovación. Contrata a gente que quiera hacer los mejores productos del mundo y pon a su disposición todos los medios.
Aprende del fracaso. La mejor forma de mejorar es aprender de tus propios errores, cuando innovas cometes errores. Es bueno admitirlos y seguir mejorando tus otras innovaciones.
Aprende continuamente. Todo el mundo tiene algo que aportarte: clientes, competidores, socios… escucharlos, aprende de ellos y entiende su punto de vista.

Jornada de presentación de Archicad



Dentro de un mes Aproximadamente, organizamos junto a Archicad, una jornada de presentación de su nueva version (16 ya) se celebrara en Benissa, y en unas semana subiremos toda la información de este evento, el cual esta dirigido a Profesionales del diseño y de la arquitectura

un saludo y estar atentos a las noticias

Jornada de presentación de Archicad



Dentro de un mes Aproximadamente, organizamos junto a Archicad, una jornada de presentación de su nueva version (16 ya) se celebrara en Benissa, y en unas semana subiremos toda la información de este evento, el cual esta dirigido a Profesionales del diseño y de la arquitectura

un saludo y estar atentos a las noticias

sábado, 1 de septiembre de 2012

Think Different

la campaña contra APPLE en los foros por parte de sus detractores esta siendo en algunos casos realmente patetica. para los que seguimos pensando en Apple, deberiamos recordad su campaña Think Different y recordar el texto de este anuncio, el cual es algo mas, es toda una definicion y guia de los usuarios de MAC


Año 1997 


"Esto es para los locos. Los inadaptados. Los rebeldes. Los problemáticos. Los que no encajan en ningún sitio. Los que ven las cosas de otra manera. No siguen las reglas. Y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan. Ellos imaginan. Ellos curan. Ellos exploran. Ellos crean. Ellos inspiran. Ellos impulsan la humanidad hacia delante. Quizás tienen que estar locos. ¿Cómo si no puedes enfrentarte a un lienzo vacio y ver una obra de arte? ¿O sentarte en silencio y escuchar una canción que nunca ha sido escrita? ¿O contemplar un planeta rojo y ver un laboratorio sobre ruedas? Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que logran hacerlo."

Think Different

la campaña contra APPLE en los foros por parte de sus detractores esta siendo en algunos casos realmente patetica. para los que seguimos pensando en Apple, deberiamos recordad su campaña Think Different y recordar el texto de este anuncio, el cual es algo mas, es toda una definicion y guia de los usuarios de MAC


Año 1997 


"Esto es para los locos. Los inadaptados. Los rebeldes. Los problemáticos. Los que no encajan en ningún sitio. Los que ven las cosas de otra manera. No siguen las reglas. Y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan. Ellos imaginan. Ellos curan. Ellos exploran. Ellos crean. Ellos inspiran. Ellos impulsan la humanidad hacia delante. Quizás tienen que estar locos. ¿Cómo si no puedes enfrentarte a un lienzo vacio y ver una obra de arte? ¿O sentarte en silencio y escuchar una canción que nunca ha sido escrita? ¿O contemplar un planeta rojo y ver un laboratorio sobre ruedas? Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que logran hacerlo."