Archivos de la categoría ‘Aplicaciones’

Lanzada el año pasado para Estados Unidos, Canadá, Europa y el Reino Unido, Office Web Apps ahora se ofrecerá en Latinoamérica y de forma gratuita para los 142 millones de usuarios de Hotmail de la región.

Con Office Web Apps los usuarios de Latinoamérica tendrán acceso a versiones sencillas de Word, Excel, Power Point y OneNote, y podrán crear, editar y compartir gratis documentos de los cuatros componentes de Office.

“Cuando los usuarios abran su Hotmail podrán crear, editar y compartir documentos de Office en Word, PowerPoint, Excel y OneNote sin tener que pagar por el uso de estos programas”, dijo Hernán Rincón, presidente de Microsoft Latinoamérica.

La aplicación es un complemento online de la suite de Office que tiene un formato similar al Office con el que se trabaja desde una PC, y brinda la posibilidad de que los usuarios compartan documentos con otras personas aún cuando utilicen versiones diferentes de Office e incluso desde equipos que no cuenten con el paquete de Microsoft.

Además, gracias a que Office Web es una aplicación con la que se trabaja desde la cuenta de Hotmail, los usuarios pueden almacenar archivos y documentos en línea en un entorno protegido con contraseña, sin perder la capacidad de compartirlos con alguien más, ya que tienen la facultad de controlar los permisos que se les otorgan a diferentes usuarios con distintos niveles de seguridad.

“El lanzamiento de Office Web en Hotmail refuerza la oferta de servicios en la nube que tiene Microsoft disponible para todo tipo de usuarios. A través de estas herramientas las personas podrán mejorar su productividad gracias a que funcionan como una extensión de nuestra suite de productividad de Office, además les permiten trabajar y colaborar con quien quieran desde cualquier lugar en tiempo real”, comentó Gerardo Vera, Director de Soluciones de productividad de Microsoft México.

Anuncios

Quien más, quien menos tiene una cuenta de Internet en Hotmail, Gmail o Yahoo, se ha animado a montar un blog o una cuenta de Twitter a las que dedica cierto tiempo o se ha atrevido a colocar su negocio en la red con algún tipo de página web desde la recibir pedidos.

Pero a veces quienes hacen todo esto tienen una angustiosa dependencia de esos servicios de Internet y sufren sobremanera cuando sucede lo inevitable: un corte temporal del servicio, una interrupción durante varias horas o, lo que es peor, una pérdida de datos.

Los recientes fiascos protagonizados por Google perdiendo por error 150.000 cuentas de correo en Gmail durante varios días o por WordPress.com donde 30 millones de blogs quedaron inaccesibles durante las horas que duró un ataque intencionado no hacen sino recordarnos lo inevitable: la importancia de las copias de seguridad, la necesidad de valorar lo que podemos perder en caso de problemas y la idea de tener un Plan B por si algo falla.

Porque, como dice la máxima de la seguridad informática: “No se trata de si los datos pueden perderse o no, sino de cuándo se perderán”.

La falacia del uptime al 99%

Cuando los proveedores de servicios hablan de que sus máquinas funcionan el 99% del tiempo sin interrupciones (el término técnico es uptime) no están diciendo en realidad gran cosa.

Un 99% supondría que un servicio podría estar desconectado 3 ó 4 días al año y la estadística se seguiría cumpliendo. Incluso un 99,9% no es algo infalible: son 9 horas al año, lo cual bien podrían ser dos angustiosas horas en cuatro o cinco días repartidos en el calendario.

Sin embargo, esas cifras de funcionamiento son bastante razonables, especialmente cuando se trata de servicios gratuitos sobre los que no existe ni se está pagando un contrato de ‘alta disponibilidad’.

En Internet servicios como la publicidad AdWords de Google o eBay hacen paradas de unas horas cada pocas semanas para actualizar sus sistemas, avisando antes a sus clientes.

Otras veces, las situaciones ocurren de forma imprevista pero inevitable: las caídas de Twitter han sido un clásico recurrente con muchos eventos importantes, tanto que al final hasta se hicieron camisetas con “la ballena de Twitter” que iconizaba la caída del servicio.

Ante todo, mucha calma

El principal problema al que se enfrentan muchos usuarios es su propia ansiedad personal ante un contratiempo, pero eso es solo una percepción: el problema está muchas veces lejos de lo que podría ser un efecto verdaderamente relevante.

También podría perderse la conexión, romperse un cable de fibra óptica a nivel nacional… Los accidentes, simplemente, ocurren, y como tal hay que asumirlos.

Lo que hay que saber es que si se rompe el correo, por ejemplo, los mensajes llegarán sin problemas cuando vuelva a funcionar -no se perderán en el limbo- porque el sistema de correo de Internet está diseñado para reintentar las entregas.

Si durante un par de horas no se puede ‘trinar’ en Twitter probablemente nadie se dará cuenta, porque es la misma cantidad de tiempo que el usuario estaría callado si entrara al cine a ver una película y silenciara su móvil.

Incluso una caída de tres o cuatro horas en un blog relativamente exitoso que visiten, digamos, 100.000 personas al mes, supondrá únicamente una pérdida de unas 1.000 páginas no servidas.

Traducido a dinero eso son tan solo unos 50 céntimos no facturados -en caso de que incluya anuncios publicitarios- y en total tan solo unos pocos cientos de visitas que seguramente vuelvan al cabo de un rato a ver si todo ha vuelto a funcionar.

Incluso para un sitio web que sirviera diez millones de páginas al mes, parar 6 ó 7 horas “por mantenimiento” supondría tan solo unas pérdidas cuantificables en unos 50 ó 100 euros.

La concienciación ante este tipo de situaciones es por tanto una buena medida para evitar volverse loco: saber qué se va a perder realmente y si esas pérdidas son verdaderamente importantes, recuperables o no.

Si se trata únicamente de una pérdida de tiempo (no poder acceder al correo, no poder dejar mensajes en las redes sociales), lo que técnicamente se conoce como ‘coste de oportunidad’, el problema es menor.

Y poca gente tiene servicios críticos donde cada minuto que transcurre equivale a una venta perdida: si acaso los bancos, tiendas y sitios de transacciones podrían preocuparse de ello -y ya lo hacen- y aun así pocos funcionan al 99,99%. Lo que cuesta mantener servicios que funcionen de forma ininterrumpida a partir de cierto límite simplemente no compensa.

Preparándose para lo peor

Para calmar la angustia y evitar en cualquier caso situaciones peores como la pérdida de una cuenta o la pesadilla de ver borrado todo lo que hay en ella existen algunas alternativas.

La educación y la prevención suelen ser buenas herramientas en todo tipo de situaciones, y aquí no lo son menos. Muchas redes sociales, como Facebook, permiten exportar toda la información mediante una sencilla función.

Basta conectarse e ir a Mi cuenta > Descargar tu información para solicitar una copia. El enlace para descargar los mensajes, fotos y demás material llega por correo electrónico al cabo de unos minutos.

Servicios como Backupify tienen como misión hacer una copia de seguridad de forma periódica de diversos servicios sociales, tales como Facebook, Twitter, Flickr, Picasa, Gmail, Google Docs, Google Contacts y Google Calendar, entre otros.

En Backupify la versión gratuita funciona al cabo de un rato tras haber configurado cada uno de los servicios elegidos, y puede programarse, por ejemplo, para hacer una copia semanalmente, de hasta 2 GB.

La empresa ofrece versiones de pago de la misma herramienta, que por unos pocos euros al mes (entre 4 y 15) permiten guardar hasta 20 GB o incluso más, con soporte técnico personalizado.

MailStore es otra solución centrada en el correo electrónico, pensada para grupos de trabajo y pequeñas empresas, que permite archivar uno de los recursos más importantes -el correo electrónico- en un mismo ordenador y para decenas de usuarios. Funciona con muchos servicios de correo, buzones POP3/IMAP y también con los populares Gmail y Windows Live Mail.

Los sistemas que emplean los autores de blogs como Blogger o WordPress tienen cada uno sus propias formas de salvaguardar o los datos, pero software específico como Automatic WordPress Backup puede venir bien. En el caso de Blogger una exportación completa suele ser más que suficiente.

El experto en seguridad Ralph Lagner ha asegurado que el virus Stuxnet, que atacó los sistemas informáticos del programa nuclear de Irán, es una creación conjunta de Estados Unidos e Israel. Tras analizar el virus, Lagner y su equipo aseguran que su origen se encuentra en estos dos países y que Stuxnet pretendía dañar las centrifugadoras que permiten el enriquecimiento de uranio.

El virus Stuxnet se propagó por los equipos informáticos de distintos países en julio de 2010. Irán fue el país donde más ataques de este virus se registraron con un 60 por ciento de los casos totales.

Las autoridades del país denunciaron que el objetivo del ataque informático era retrasar su programa nuclear. Después de que varios equipos hayan analizado el virus, el experto en seguridad Ralph Lagner ha acusado directamente a Israel y a Estados Unidos de ser los creadores del programa.

La acusación ha sido reailzada en California, EE.UU., durante una conferencia sobre seguridad informática. Lagner ha asegurado que “en su opinión, el Mossad, agencia de inteligencia israelí, está involucrada”.

Este experto ha explicado que Stuxnet permite controlar equipos industriales y que las centrifugadoras del programa nuclear iraní han sido los objetivos principales de los autores del virus.

Información privilegiada

Tras apuntar a Israel, Ralph Lagner ha explicado que este país no es el único involucrado y ha confirmado que “solo hay una fuente principal, Estados Unidos”. Según Lagner, en declaraciones recogidas por la BBC, para confeccionar el virus era necesaria “información privilegiada” que habría sido facilitada por los departamentos de seguridad informática de Estados Unidos.

Las acusaciones de Ralph Lagner respaldan las hipótesis de que el ataque ha sido una maniobra intencionada para frenar el desarrollo nuclear de Irán.

Tanto Estados Unidos como Israel han solicitado que el proyecto nuclear de este país se detenga. Ante la negativa de Irán a paralizar sus planes, Stuxnet parece haber sido una de las fórmulas de Estados Unidos para ralentizar el proceso.

Un comunicado de la empresa de seguridad informatica “Bit Defender” seniala que hay evidencias que demuestran la estrecha relacion entre las recientres estafas de Twitter y las de Facebook.

Segun el documento, una de las URL utilizadas para llevar a cabo el ataque de Twitter “#howlong” fue usada tambien para varias estafas en Facebook como “See your first status” , “Adivina quien ve tu perfil” o “El mayor admirador”.

Parece ser que este modo de operar en las redes sociales es muy eficaz. Por ejemplo, dos de las direcciones URL utilizadas en la ultima estafa obtuvieron mas de 8.000 clicks.

El Jefe de Inteligencia contra Amenazas de Bit Defender, George Petre, indico que “las similitudes entre las dos estafas indican que sus autores no se complican mucho a la hora de crearlas, sino que buscan claramente su eficacia”.

Google está realizando una actualización en la seguridad de Android Market para evitar la distribución de aplicaciones con malware. La compañía ha confirmado que trabaja para eliminar las consecuencias de las 50 aplicaciones con virus que se han distribuido en su servicio. Google ha confirmado que los usuarios afectados podrían haber dejado expuestos datos de sus dispositivos como el IMEI y otros datos personales.

La semana pasada el portal Android Police daba la voz de alarma sobre 50 aplicaciones de Android Market que contenían malware. Google procedió a la retirada de estos contenidos pero se estima que antes de su desaparición han sido descargadas 200.000 veces. Google ha emitido un comunicado en su blog oficial en el que asegura que está tratando de eliminar los virus de los teléfonos afectados y que trabaja para mejorar la seguridad en su plataforma Android Market.

Las consecuencias de los virus distribuidos no se conocen por el momento. Google asegura que las versiones 2.2.2 o superiores de su sistema no corren peligro, pero las inferiores sí. La compañía ha explicado que el malware difundido podría haber dado acceso a los hackers a información personal de cada terminal como el IMEI, código que identifica a los teléfonos, o datos de contacto de los usuarios.

La primera medida de Google ha sido eliminar todas las aplicaciones corruptas. Los contenidos han sido camuflados en forma de conocidas aplicaciones, de forma que los usuarios, al descargarlas, no sospechaban que eran una tapadera.

En segundo lugar, Google está eliminando de forma remota todas las aplicaciones afectadas instaladas. El equipo de Google está enviando solicitudes de eliminación de las aplicaciones a los usuarios con el fin de facilitar el proceso e identificar el riesgo de conservar la aplicación.

Google también ha confirmado que están actualizando los sistemas de seguridad de Android Market y su vinculación con los terminales afectados. Con esta medida la compañía pretenden evitar que los hackers puedan mantener contacto con los teléfonos afectados por los virus.

Google explica en su comunicado que los usuarios que hayan sido víctimas de estos ataques recibirán un correo de la compañía en las próximas 72 horas en las que se les informará de su situación. Para la totalidad de los usuarios, se enviará una alerta de actualización de seguridad.

Por último la empresa americana está desarrollando una serie de medidas para prevenir futuras situaciones como esta. Google no ha precisado en que consistirán sus cambios, pero afirma que trabaja para solucionar los problemas de seguridad y evitar la distribución de aplicaciones maliciosas en Android Market.

Acabamos de saber a través de Androidpolice que se han detectado 21 aplicaciones en el Market que al instalarlas pedían acceso total a tu teléfono y ponía seriamente en peligro la seguridad de este. Las 21 aplicaciones son del mismo desarrollador, e imitban nombres de aplicaciones famosas. Curiosamente han alcanzado de 50.000 a 200.000 descargas en tan solo 4 días, una locura, y un número desmesurado de Androids con aplicaciones seriamente peligrosas. ¿Qué te pueden hacer? Pues desde acceder a todos los datos de tu teléfono y enviarlo a terceros hasta descargar nuevos pedazos de código, con lo que les permite hacer casi lo que quieran, una falla de seguridad brutal. Según informa Androidpolice tan solo les ha llevado 5 minutos desde que examinaron las aplicaciones hasta que han sido eliminados, por lo que el trabajo ha sido muy efectivo. Esto abre de nuevo el debate sobre la seguridad en las aplicaciones, y de verdad, tened mucho ciudado y fijaos bien en los permisos que os pide una aplicación al instalarla.

El desarrollador de las aplicaciones en cuestión es Myournet y según vemos en frandroid el número de aplicaciones no es 21, sino 50, y la lista actualizada es la siguiente:

  • Falling Down
  • Super Guitar Solo
  • Super History Eraser
  • Photo Editor
  • Super Ringtone Maker
  • Super Sex Position
  • Hot Sexy Videos
  • Chess
  • Hilton Sex Sound
  • Screaming Sexy Japanese Girls
  • Falling Ball Dodge
  • Scientific Calculator
  • Dice Roller
  • Advanced Currency Converter
  • App Uninstaller
  • Funny Paint
  • Spider Man
  • Bowling Time
  • Advanced Barcode Scanner
  • Supre Bluetooth Transfer
  • Task Killer Pro
  • Music Box
  • Sexy Girls: Japanese
  • Sexy Legs
  • Advanced File Manager
  • Magic Strobe Light
  • Advanced App to SD
  • Super Stopwatch & Timer
  • Advanced Compass Leveler
  • Best password safe
  • Finger Race
  • Piano
  • Bubble Shoot
  • Advanced Sound Manager
  • Magic Hypnotic Spiral
  • Funny Face
  • Color Blindness Test
  • Tie a Tie
  • Quick Notes

Febrero pasado fue uno de los meses con los índices más altos de amenazas informáticas. Así lo concluyen los informes más recientes de las firmas de seguirdad Symantec y ESET. Ambas coinciden en que el segundo mes del año, por fechas como San Valentín, fue aprovechado por los ciberatacantes para sacar provecho y propagar códigos maliciosos a través de diferentes técnicas.

Con relación a las redes sociales, en Twitter se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas. “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”, señala la firma de seguridad.

Durante febrero, según el estudio de Symantec, 1 de cada 290,1 correos electrónicos (0,345%) fue malintencionado y se convirtió en el mes en el que hubo un gran número de ataques simultáneos con mayor presencia de amenazas como Zeus, Bredolab y SpyEye. Además, se detectaron al menos 40 variantes de malware relacionadas con el troyano Bredolab, que alcanzó un 10,3% del total transmitido vía correo electrónico.

Paul Wood, analista senior de MessageLabs Intelligence, explicó: “Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. A 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando a la par con cada familia de malware evitando la detección antivirus tradicional”.

Otra de las novedades es que el riesgo con el uso de archivos en formato PDF aumenta cada vez más y siguen estando entre los vectores de ataque más utilizados. En cifras, en 2009 cerca del 52,6% de los ataques dirigidos utilizaron PDF, frente al 65% registrado en 2010, lo que representó un aumento del 12,4%. Según los analistas de Symantec, a mediados de 2011 el 76% de malware específico podría utilizarse para ataques basados en este formato.

El spam, por su parte, en el tráfico de correo electrónico de nuevas fuentes maliciosas y previamente desconocidas alcanzó un 81,3% (1 en 1,23 correos), es decir, aumentó 2,7 puntos porcentuales desde enero. Sumado a esto, el virus transmitido a través de correo electrónico procedente de fuentes desconocidas o inseguras fue 1 en 290,1 correos (0,345%), que se tradujo en un aumento de 0,07 puntos porcentuales desde enero.

La seguridad en la Red también aumentó y, en el caso del phishing, durante ese mes fue de 1 en 216,7 correos electrónicos (0,462%), es decir, un 0,22% más que el registrado en enero.

Según Symantec, con relación a la seguridad en Internet, “20,3% de todo el malware en la Red bloqueado fue nuevo en febrero, una disminución de 2,2 puntos porcentuales, y se registró un promedio de 4.098 nuevos sitios web que albergaban malware y otros programas potencialmente no deseados, como spyware y adware, lo que representa una disminución de 13,7% desde enero”.

Correos enamorados y las redes sociales, los más contagiados.

En el caso de ESET, el análisis se enfocó más a las técnicas de ingeniería social y a la transmisión de malware través de las redes sociales. Según la firma, la celebración del día de San Valentín fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos. Además, se detectó una nueva campaña de infección por medio de botnets.

“Como es habitual durante estas fechas, los atacantes emplean técnicas de Ingeniería Social con el fin de infectar a grandes cantidades de usuarios desprevenidos. Por tal motivo es muy importante que los usuarios tengan bien presente las buenas prácticas a la hora de navegar por la web para optimizar la seguridad brindada por sus soluciones de seguridad”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Mientras que en diciembre de 2010 Google arrojaba poco más de un millón de resultados asociados a la celebración, en febrero se indexaron más de 600.000 mil sitios referentes a esta temática.