1
1
1


Mostrando entradas con la etiqueta Twitter. Mostrar todas las entradas
Mostrando entradas con la etiqueta Twitter. Mostrar todas las entradas

sábado, 9 de enero de 2010

Diez aplicaciones 'en la nube' para 2010



Presente y futuro de la Red, cada vez más empresas apuestan por la famosa nube virtual, que permite acceder a multitud de servicios y aplicaciones en Internet sin necesidad de tener el software instalado en el ordenador. En otras palabras, que los datos y archivos de los usuarios no estén en sus equipos ni dependan de su sistema operativo, sino que permanezcan almacenados en servidores y centros de datos accesibles online.
Grandes empresas como Microsoft, Google o IBM se han apuntado ya a este tipo de computación con el desarrollo de sistemas como Windows Azure, en el caso de la compañía de Redmond, o las aplicaciones Gmail, Docs o Talk del archiconocido buscador.

En hoyTecnología hemos elaborado una lista con los diez programas en la nube que más van a destacar en 2010. Esta en nuestra quiniela, ¿qué opinais?

1.
Evernote

Este servicio online permite guardar notas en distintos formatos (texto, audio, fotografía) para que no olvidar la lista de tareas pendientes, el título de una canción de la radio o la imagen del regalo perfecto para el cumpleaños de un amigo. Una memoria gratuíta accesible desde cualquier dispositivo u ordenador.

2. Spotify

Este nuevo reproductor de música en demanda ha causado furor en la red. Gratuito, fácil de usar y con un amplio catálogo, Spotify cuenta con un interfaz sencilla que, en las últimas semanas, ha incluído la visualización de la letra de la canción escuchada, entre sus características.

3. Dropbox

Tras crear una carpeta en nuestro Escritorio, esta aplicación respalda y almacena los archivos elegidos por el usuario realizando una sincronización entre su ordenador y un disco virtual en la red.
4. Skitch

Exclusivo para Mac y muy fácil de usar, este programa permite la capturat, manipulat, archivar, envíar, compartir y subir a Internet cualquier imagen.
5. Google Docs

El motor de búsqueda más famoso de Internet hace interrupción en esta lista con una aplicación que permite crer, editar y compartir documentos y hojas de cálculo en la Red.

6. Gmail

El correo electrónico de Google es uno de los favoritos de los usuarios de todo el mundo gracias a su capacidad para enviar hasta 25 megas de datos en archivos adjuntos y tener un almacenamiento superior a 7 Gigas por persona. Tras más de 5 años, este servicio, junto con Google Calendar, Docs y Talk, dejo su calidad 'beta' en julio de 2009, para pasar a convertirse en un producto terminado.
7. Google Voice

La última incursión de la compañía de Mountain View en la lista se produce graciasa este servicio gratuíto que permite a los usuarios unificar sus números de teléfonos, teniendo una única numeración con la que recibir todas las llamadas que se efectúen a cualquier número de teléfono (fijo o móvil) del usuario.

8. Yammer

Esta herramienta basada en Twitter está pensaba para empresas y es utilizada por más de 50.000 compañías en todo el mundo. Si en twitter la pregunta es ¿Qué estás haciendo?, en Yammer es ¿En qué estás trabajando? y, según sus creadroes, esta aplicación sirve para mejorar la productividad de la empresa.
9. Facebook

Poco queda por decir de esta red social nacida en la universidad de Harvard y que cinco años después cuenta con mas de 350 millones de usuarios en todo el mundo. Tras el 'boom' de las redes sociales en 2009, la blogosfera apuesta por la (todavía mayor) expansión de la herramienta creada por Mark Zuckerberg en el año que empieza.

10. Twitter - tweetdeck

Este cliente de Twitter basado en la plataforma AIR de Adober permite organizar mejor la lista de contactos de este microblogging que ha vivido alguno de sus momentos de máximo apego durante las elecciones presidenciales de Estados Unidos o las manifestaciones estudiantiles en Irán.

viernes, 1 de enero de 2010

Facebook y Twitter serán los blancos preferidos por los hackers para el 2010



McAfee Inc. (NYSE: MFE) reveló sus predicciones a sólo horas para la llegada del nuevo año a través del estudio realizado por McAfee Labs, donde se estima que los delincuentes de la red tendrán como blancos preferidos las redes sociales y las aplicaciones de terceros, utilizando troyanos y botnets más complejos para desarrollar sus programas y atacar. Además, aprovecharán las ventajas del HTML 5 para crear amenazas emergentes. Asimismo, el informe prevé que el año 2010 será un muy buen año para las  autoridades a cargo de la Seguridad Cibernética.

Jeff Green, vicepresidente Senior de  McAfee Labs, se refiere a las amenazas a las cuales estarán expuestos durante el 2010 las personas en la red. “Hoy en día, enfrentamos amenazas emergentes originadas en el explosivo crecimiento de las redes sociales y  en el uso malicioso de aplicaciones populares y de técnicas más avanzadas por parte de los delincuentes cibernéticos, pero confiamos que el próximo año será de grandes éxitos para la Comunidad de Seguridad Cibernética”.

Además, el ejecutivo de la empresa de seguridad realiza un balance del comportamiento en la red durante los últimos años y expresa que “esta última década hemos observado una gran mejoría en la capacidad para monitorear la red y para descubrir y detener los delitos que en ella se realizan”.

Las Amenazas que predice McAfee para el Año 2010:

Las redes sociales constituirán la plataforma preferida de las amenazas emergentes
Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.
Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados  por sus amigos y/o a los sitios a los que los amigos se han suscrito. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y, también, la falta de cautela de los usuarios.  El uso de URLs  abreviadas en sitios como Twitter, facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.  McAfee Labs prevé que los maliciosos cibernautas explotarán cada vez más estas condiciones para usar sus tácticas en las redes sociales más populares del 2010.

La evolución de la Internet, sinónimo de nuevas oportunidad para crear malware a los delincuentes cibernéticos.
La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.
McAfee Labs advierte que los troyanos bancarios, que ya mostraron nuevas tácticas en el 2009 y fácilmente burlaron las protecciones actuales del sistema bancario, se tornarán aun más sofisticados durante el año 2010. Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.


Adobe, y no Microsoft, será el objetivo preferido de los cibernautas maliciosos.
En el 2009, McAfee Labs observó el aumento de ataques cuyo objetivo era el software de clientes.
Debido a la gran popularidad de Adobe, McAfee Labs espera que los ciber delincuentes apuntaran a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo. Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos, apasionantes, de ataques. McAfee Labs espera que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office in 2010.


La infraestructura de los Botnets, cambia desde el hosting centralizado, al control entre pares.
Los Botnets, la infraestructura flexible que lanza prácticamente todo tipo de ataques cibernéticos, desde el spamming hasta la usurpación de identidades, continuarán utilizando un stock aparentemente infinito de capacidad computacional y ancho de banda robada en todo el mundo. Luego de una serie de exitosas identificaciones y desmantelamientos de botnets, entre ellos McColo, los encargados de seguridad de red se han visto forzados a adaptarse a la creciente presión sobre ellos por parte de los profesionales de la seguridad en Internet. McAfee Labs, cree que en el 2010 se verá una importante adopción del control entre pares y una infraestructura de botnets distribuida y resiliente, más que un modelo de hosting centralizado como el que vemos actualmente. Para los ciber delincuentes, los beneficios finalmente compensarán los costos del modelo “peer to peer”, debido a los agresivos y crecientes intentos de la comunidad de seguridad cibernética por detener los ataques y denegar el acceso a los botnets.


Delitos en Internet: Un buen año para las Autoridades Encargadas de la Seguridad de la Red.
El año próximo se cumple ya una década de batalla entre las diversas autoridades acogidas al Derecho Internacional y los delincuentes cibernéticos. McAfee Labs ha visto gran progreso en el esfuerzo universal de los diversos gobiernos por identificar, rastrear y combatir los delitos cibernéticos, y estima que dichos esfuerzos tendrán un mayor éxito en el 2010 y que veremos muchos triunfos en la persecución de los delincuentes cibernéticos.



miércoles, 21 de octubre de 2009

Un fallo en Twitter permite leer todos los 'tuiteos', incluso los de perfiles protegidos



No importa que un usuario de Twitter haya protegido su perfil de forma que sus tuiteos no sean visibles para todo el mundo. Según el bloguero Marcelino Madrigal, un error de la red de microblogging "permite leer los de cualquiera".
Los 'tuiteos' quedan desprotegidos de cara a los buscadores Madrigal indica que el problema reside en que los programadores de Twitter desarrollaron dicha protección sólo contra los internautas que están navegando por la red social. Sin embargo, olvidaron añadir un filtro para aquellos que acceden a los perfiles desde buscadores como, por ejemplo, Google.
De esta manera, si se realiza en uno de ellos una búsqueda de un perfil de Twitter (site:twitter.com/nombre de usuario), inmediatamente accederemos a todos sus updates (actualizaciones), aunque tengan consideración de privados.
Madrigal recuerda que éste no es el primer fallo en cuanto a privacidad que se ha detectado en Twitter: antes, la red social tuvo que corregir que su propio buscador permitiera leer mensajes privados de su plataforma, y que los rss de los timeline incluyeran tuiteos protegidos.
Ya el pasado mes de marzo el blog de Microsiervos alertada sobre otro agujero de seguridad que hacía que se pudieran publicar mensajes como si fueran de otra persona en una cuenta ajena. Afortunadamente, dicho problema ya fue subsanado.

1