OMEGA 64

Programa de control parental Windows Live Protección Infantil

enero 29, 2015 0
Programa de control parental Windows Live Protección Infantil
Programa de control parental Windows Live Protección Infantil


Programa de control parental Windows Live Protección Infantil  
















Messenger es un servicio de mensajería instantánea o servicio de chat que ofrece Windows. Cualquier usuario con una cuenta en Hotmail puede utilizar este servicio en forma gratuita, compartir mensajes, músicas, fotografías, enlaces e incluso realizar videollamadas con cualquier persona que tenga el mismo servicio. ¿Cómo controlar y limitar las actividades de los menores que utilizan el chat?

Microsoft pone a nuestra disposición un programa gratuito llamado Windows Live Protección Infantil que podrás descargarlo haciendo clic Aquí. Este servicio permite controlar las actividades de los hijos, seleccionar los juegos y programas a los que pueden acceder, establecer límites de tiempo y periodo en el que pueden utilizar la computadora, entre otras funciones de Control Parental muy útiles como la gestión remota, puede ser instalado en varias computadoras y obtener un informe de cada una de estas computadoras. Además permite revisar las actividades online de los hijos pudiendo saber lo que hacen y en base a esto aconsejarlos en caso de que estén realizando prácticas inadecuadas o bloquear contenidos inapropiados según las edades de sus hijos.

Según menciona en su sitio web oficial, también podremos limitar el correo electrónico de los hijos y el acceso a los contactos de mensajería instantánea aprobados en Hotmail y el Mensajero de modo que siempre sabrá dónde están sus niños salir en línea y que podrían estar hablando.

¿Cómo serían las redes sociales en el mundo real?

enero 29, 2015 0
¿Cómo serían las redes sociales en el mundo real?
¿Cómo serían las redes sociales en el mundo real?

Descarga Security Essentials, el antivirus gratuito de Windows

enero 29, 2015 0
Descarga Security Essentials, el antivirus gratuito de Windows
Descarga Security Essentials, el antivirus gratuito de Windows


Descarga Security Essentials, el antivirus gratuito de Windows 
















Hemos compartido algunas recomendaciones para que puedas estar seguro de las amenazas que existen al utilizar la computadora. La mayoría de estas amenazas son programas informáticos como los virus, spyware, keylogger, etc. por eso te recomendamos proteger tu Pc con programas antivirus como los que ofrece Microsoft desde su sitio web oficial.


Acerca de Microsoft Security Essentials

Microsoft Security Essentials te ayuda a protegerte de virus, spyware y otros software malintencionados. Ofrece protección en tiempo real para tus PC de casa o de tu pequeña empresa. Microsoft Security Essentials es gratis* y se ha diseñado para que sea fácil de instalar y usar. Se ejecuta discretamente y con eficacia en segundo plano, por lo que no es necesario preocuparse de actualizaciones o interrupciones, ya que todo trabaja automáticamente para el usuario.

El programa está disponible para pequeñas empresas con hasta 10 PC, luego se deberá solicitar la versión comercial. Unos de los detalles que debe tenerse en cuenta es que el sistema operativo debe ser original.

Si deseas descargar deberás ingresar en Descargar antivirus, elegir el idioma y la versión de Windows que pueden ser Windows XP, Windows Vista/Windows7 de 32 ó 64 bits. Actualmente se encuentra disponible en 33 idiomas, incluyendo en español.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Los trolls en Internet podrían ser castigados por Ley en Arizona

enero 29, 2015 0
Los trolls en Internet podrían ser castigados por Ley en Arizona
Los trolls en Internet podrían ser castigados por Ley en Arizona


Los trolls en Internet podrían ser castigados por Ley 

















Sabemos que tanto en Internet como fuera de ella existen normas de convivencias y leyes a que atenerse para mantener el orden relacional y respectar el derecho de los demás como así también hacer respetar los nuestros. Están prohibidos los delitos, también las calumnias, acosos y un sinfín de acciones ilegales pero ahora, Arizona desea dar un paso adelante y lanza un propuesta en la que ser –troll- en Internet, será catalogada como delito.

Para comprender esta noticia, primero deberíamos saber qué es un troll en Internet. En Wikipedia se define este término como un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí.  Ahora que conocemos el perfil de un troll, podríamos estar o no de acuerdo con el proyecto de Ley que promueve castigar las intenciones de -aterrorizar, amenazar, acosar, molestar y ofender a través de cualquier dispositivo electrónico o digital- y según informa el sitio gritosdoscero, la propuesta está pendiente de superar el último trámite administrativo para convertirse en ley en el estado de Arizona.

Para hacer frente a los -Trolls- dedicados a generar polémica y molestar a otros usuarios que normalmente se enfocan en foros y redes sociales, los políticos de este estado desarrolló un apartado específico en la ley de telecomunicaciones del estado que castigaría este tipo de prácticas teniendo la autoridad de castigar este tipo de acciones en caso de que se apruebe la normativa y se establezca como Ley y pagar multas de 2.500 dólares e incluso a penas de cárcel, todo en función de la conducta registrada y la interpretación de los jueces. En caso de que los -trolls- hayan incurrido en un delito de acoso contra algún usuario, las penas podrían ser aún mayores.

Este tipo de iniciativa debe tenerse en cuenta puesto que en la actualidad no solo jóvenes y adultos incurren en esta práctica sino que también los menores comenten cyberbyllying intimidando a algún compañero o internauta en Redes Sociales o blogs.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tres consejos para descifrar el código BYOD (Parte 2)

enero 29, 2015 0
Tres consejos para descifrar el código BYOD (Parte 2)


Mejor práctica 1: Desarrollo de una estrategia BYOD

Para poner eso en perspectiva, la siguiente es una representación segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a BYOD son dar a los empleados acceso a aplicaciones para enviar mensajes, de colaboración y de línea de negocios, así como aquéllas que incrementan la productividad, y ayudar a los empleados a equilibrar sus vidas laborales y personales. Este enfoque incluye la capacitación del personal y compromete a diversos departamentos, como Recursos Humanos y Jurídico.
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:
  • Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico
  • Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad
  • Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado


Mejor práctica 2: Manejo entre datos personales y corporativos

Las compañías necesitan seguir ciertos pasos para segregar y proteger datos corporativos de manera efectiva. Por ejemplo, en Microsoft, cualquier dispositivo que accese al correo electrónico de la compañía se debe apegar a estándares de seguridad que:
  • Encriptan los datos en el dispositivo
  • Requieren un NIP
  • Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía
Continuamente evolucionamos este estándar mediante el uso de tecnologías como Microsoft Intune y otros productos similares que manejan dispositivos de propiedad personal desde la nube eliminando datos de la compañía de un dispositivo sin afectar archivos, aplicaciones o fotos personales cuando los empleados dejan la organización o prestan sus teléfonos a alguien más.

Mejor práctica 3: Definición de condiciones de acceso

En Microsoft, nos cambiamos a un modelo de Acceso Variable para el Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y la identidad presentada por el empleado, a fin de determinar el nivel de acceso a recursos de la empresa. Por ejemplo, preguntamos:
  • ¿Utiliza el empleado una identidad no corporativa, como una cuenta de e-mail personal, o bien usa un ID de confianza del directorio corporativo administrado?
  • ¿Es el dispositivo autenticado y completamente manejado por la empresa, usando una solución de manejo de dispositivos móviles, o es el dispositivo de propiedad personal del empleado?
  • ¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?
La fuerza de esos y otros factores determinará el nivel de acceso del empleado, que va desde el acceso total a la red y datos, hasta acceso a la red pero no a datos locales, pasando por cierto acceso a aplicaciones Web o bien ningún acceso (Internet para visitantes).

Conforme el modelo BYOD continúa volviéndose más común en el lugar de trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe determinar qué dispositivos, servicios y prácticas compatibles con el modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con los mayores riesgos de seguridad que le acompañan.



El autor es director de Seguridad de la Información (CISO) de Microsoft.

Tres consejos para descifrar el código BYOD

enero 29, 2015 0
Tres consejos para descifrar el código BYOD

Proteger el entorno IT de una empresa puede ser una tarea abrumadora, y la creciente adopción del modelo Bring Your Own Device (BYOD) sólo puede sumarse a la complejidad. Para manejar el modelo BYOD de manera efectiva, los gerentes de Seguridad necesitan definir nuevas estrategias para manejar los riesgos resultantes.

Es probable que no le sorprenda que la investigación reciente que realizamos en una Encuesta sobre confianza en el cómputo demuestre que el 78% de las organizaciones permiten a sus empleados traer sus computadoras a la oficina para fines de trabajo. El BYOD puede mejorar la satisfacción y productividad de los empleados, y la tendencia se está volviendo más común actualmente.

Las buenas nuevas son que el modelo BYOD puede ser implementado sin afectar la seguridad. Pero no es una tarea fácil para las organizaciones. En Microsoft, el grupo IT coordina el manejo de la seguridad de los datos en 340,000 dispositivos que se conectan a la red y 2 millones de conexiones remotas cada mes.

Las políticas BYOD desarrolladas internamente, y que yo superviso como director de Seguridad de la Información (CISO, por sus siglas en inglés), proveen un marco para permitir a los empleados usar sus dispositivos personales, mientras ayudan a mantener protegida la información corporativa. Creo que compañías de muchos tamaños pueden aprovechar en sus organizaciones al menos algunas de las que hemos instituido. Ésta es una muestra de algunas de nuestras mejores prácticas:

Mejor práctica 1: Desarrollo de una estrategia BYOD

La seguridad efectiva comienza con una estrategia detallada. En Microsoft nos propusimos definir:
  • Las metas de la empresa para el marco BYOD
  • Las capacidades que necesitamos para alcanzar esas metas
  • Un plan para dar soporte y proteger el acceso desde dispositivos personales
  • Una estrategia para responsabilidad e implementación

Ocho razones para odiar Windows 8.1

enero 29, 2015 0
Ocho razones para odiar Windows 8.1



Una de las nuevas características de Windows 8.1 es la capacidad de pasar por alto la interfaz de usuario de Live Tile y arrancar directamente con el escritorio tradicional de Windows. Es un reconocimiento tácito por parte de Microsoft de que su ambicioso objetivo de crear una interfaz unificada para los dispositivos móviles y de escritorio no ha conseguido exactamente un cálido abrazo desde hace mucho tiempo. Eso no puede ser bueno.

Mucho se ha escrito acerca de la distinción entre discordante entre Windows 8 y sus predecesores, todos los cuales tenían el mismo aspecto y sensación (con algunos retoques) que data de Windows 95. Por supuesto, el cambio no es necesariamente algo malo, sino que a menudo es lo mejor, de hecho, incluso cuando las personas se resisten a ello.

Windows 8 incluyó una nueva interfaz de usuario optimizada para tablets multitáctiles que Microsoft dio una palmada en la parte superior de un lisiado escritorio de Windows Start button/Menu. Acercarse a esta sola interfaz de usuario única para todos los dispositivos es contraproducente y da lugar a usuarios finales confusos.

A un año del debut de Windows 8, Windows 8.1 ya está aquí. ¿Es mejor que su predecesor? Sí, pero en pequeñas cosas. La presentación general es esencialmente sin cambios, aunque con algunas mejoras necesarias.


Si es un hater de Windows 8, Windows 8.1 probablemente no va a cambiar su opinión sobre el sistema operativo. Las nuevas características tales como el regreso del botón Inicio y el arranque desde el escritorio son bienvenidas, pero puede hacer que los usuarios de Windows 7 se pregunten ¿por qué actualizar a todos?

Esto no quiere decir que Windows 8.1 será un fracaso. Si los ordenadores portátiles con pantalla táctil y dispositivos híbridos como la propia  Surface Pro 2 demuestran ser populares entre las empresas, la interfaz de usuario de estilo de aplicaciones para móvil táctil podrían resultar ganadoras a largo plazo. Pero para equipos de sobremesa y portátiles existentes, Windows 8.x permanece difícil de vender.

Aquí hay ocho razones para odiar -o por lo menos para tener aversión- a Windows 8.1.






 
http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx



 http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx



Crea tu propio servidor de datos en la nube con OwnCloud

enero 29, 2015 0
Crea tu propio servidor de datos en la nube con OwnCloud
  Usemos Linux

Crea tu propio servidor de datos en la nube con OwnCloud

Owncloud es una aplicación de software libre que te permitirá crear un servidor de archivos en la nube, en el cuál podrás tener un almacén de imágenes, documentos o incluso tu música, datos a los que tendrás acceso desde cualquier lugar con internet.

Muchos de los lectores seguramente ya conocerán y algunos tal vez usarán soluciones de almacenamiento de archivos en la nube, servicios como UbuntuOne, Dropbox o SpiderOak, en los cuales puedes almacenar tus fotos, documentos e incluso tu música para poder acceder a tus ellos desde cualquier computadora con internet.
Bueno, pero ahora el problema, resulta que la principal limitación de estos servicios es el espacio, pues en algunos casos estas empresas ofrecen cuentas gratuitas pero con espacio de almacenamiento de entre 2 a 5 GB, eso si, si quieres más espacio tendrás que pagar. Otro aspecto importante, tal vez el más importante desde mi punto de vista,  es la privacidad. Desafortunadamente las empresas son creadas para producir dinero y esto es lo que las mueve, así que tus datos podrían ser incluso vendidos al mejor postor, eso sin contar que las aplicaciones que desarrollan estas compañías para sincronizar los datos por lo general no son Software Libre.
Por suerte, existe una aplicación que es Software Libre y que cubre perfectamente la función de almacenamiento de datos en la nube, hablo de OwnCloud. Entre sus principales características se encuentran:
  • Una agradable y fácil interfaz web
  • Compartición de archivo a usuarios y no usuarios de OwnCloud
  • Visor de archivos PDF
  • Calendario/Agenda
  • Gestión de contactos
  • Acceso a tus archivos mediante WebDAV
  • Reproductor de música integrado
  • Una galería donde podrás visualizar tus imágenes
  • Un sencillo editor de textos
  • La seguridad de que tus datos están en tu servidor y no en manos de desconocidos.
Por si fuera poco la capacidad de almacenamiento solo estará limitada por el espacio que tu tengas disponible en tu disco duro.



¿Te gustaría tener un servidor de datos en la nube en el que tu tengas total control?

 

Instalación

 

Esta guía ha sido probada en Debian Squezee y varias versiones de Ubuntu, como prerrequisitos deberemos tener instalado y funcionando el servidor web Apache y el gestor de bases de datos MySQL.

1.- Instalar dependencias

apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info curl libcurl3-dev zip

2.- Crear la base de datos con MySQL

En terminal usamos el siguiente comando:
mysql -u root -p
pedirá contraseña
entonces aparecerá la línea de comandos de mysql, donde añadiremos las siguientes instrucciones:
mysql> create database nombre_de_nuestra_base_de_datos;

Reponderá: Query OK, 1 row affected (0.00 sec)
cerramos mysql con:
mysql> quit

3.- Descargar y descomprimir Owncloud


Descargamos el paquete owncloud-x.tar.bz2 y posteriormente lo descomprimimos.
tar -xvf owncloud-x.tar.bz2

4.- Copiar el directorio owncloud a nuestro servidor Apache como root

mv owncloud /var/www

5.- Le damos permisos del servidor web al directorio owncloud:

chown -R www-data:www-data owncloud

6.- Reiniciamos nuestro servidor apache:

/etc/init.d/apache2 restart

7.- Terminar la instalación

Desde la barra de direcciones de un navegador web tecleamos:
ip.de.tu.server/owncloud (si accedes desde otra computadora de la red)
localhost/owncloud (si accedes desde la computadora donde está instalado owncloud)
Entonces se nos mostrará la interfaz web para terminar con la instalación.


Creamos una cuenta de administrador y seleccionamos la opción “Avanzado”. Luego, ingresamos nombre de usuario, nombre de base de datos y contraseña de la base de datos y pulsamos el botón “Completar la instalación”.

Una vez dentro de nuestra cuenta de administrador podremos configurar el servicio y crear usuarios. Para asegurar el acceso desde internet deberemos contar con el servicio de DNS dinámico, como No-IP.  Una vez que tenemos nuestra cuenta en este servicio podremos ingresar desde cualquier lugar con internet a nuestro servidor OwnCloud usando un navegador con la dirección:

http://nombre_elegido_en_No-IP.no-ip.org/owncloud

8.- Aumentar el limite de peso de archivos a subir.

Por defecto, el peso de los archivos a subir es muy pequeño. Podemos corregir esto editando el archivo /etc/php5/apache2/php.ini donde buscaremos las líneas:
“upload_max_filesize” 

“post_max_size”
 
y cambiamos al tamaño que consideremos adecuado.

¡Listo! Ingresamos desde un navegador a la dirección http://ip.del.servidor.owncloud/owncloud y podremos acceder a la interfaz web para comenzar a subir nuestros archivos con la seguridad que conlleva tenerlos en nuestro servidor propio.

Capturas

Dejo algunas capturas del servidor OwnCloud funcionando.

Pantalla de login de OwnCloud

Interfaz de administración del almacenamiento de datos

Lector de PDF’s integrado en la interfaz web de OwnCloud

Galería de imágenes

Reproductor de Música también integrado en la interfaz web

Compartición de archivos

Calendario/Agenda

Conclusión

OwnCloud es una excelente alternativa a UbuntuOne, SpiderOak, Dropbox o incluso el ya finado Megaupload, es relativamente fácil de instalar y proporciona todas las prestaciones de cualquier servicio de paga.


Espero sus comentarios.

Las peores contraseñas, las que más gustan a los empleados

enero 29, 2015 0
Las peores contraseñas, las que más gustan a los empleados


La peor contraseña de 2014 vuelve a ser “123456″, lo que prueba que quienes no pueden recordar la historia están condenados a repetirla (y a arriesgarse a ser hackeados).

¿Cuántos de los empleados de una compañía usan passwords débiles? La lista anual de las 25 peores contraseñas, recopilada por la firma californiana SplashData, que provee software de manejo de contraseñas, es una buena excusa para que equipos IT de todas partes realicen una auditoría de lso passwords que están utilizando sus empleados y brinden capacitación básica en seguridad.


En los últimos cuatro años, SplashData ha examinado datos de contraseñas que se han hecho públicos a través de violaciones a la seguridad. La lista de 2014 se obtuvo de 3.3 millones de passwords filtrados asociados a cuentas de usuarios de América del NOrte y Europa.

Cada año desde 2011, “123456″ ha estado en la cima de la lista, lo que demuestra que las personas simplemente no se pueden preocupar por asumir la responsabilidad de su seguridad en línea.

Esto es evidente de un artículo de junio de 2014, publicado por el Winnipeg Sun de Canadá, el cual describe cómo dos jóvenes de 14 años hackearon un cajero automático del Banco de Montreal, poniéndolo en modo de operador “cuando funcionó su primera estimación de la contraseña de seis dígitos”.

Aunque el artículo no especifica cuál fue dicho “password predeterminado común” (uno definitivamente no desearía que esa información crítica se volviera pública), “123456″ sería el número aleatorio de seis dígitos con el cual alguien comenzaría su búsqueda, con base en datos históricos.

“Las contraseñas basadas en patrones simples en el teclado siguen siendo populares a pesar de lo débiles que son”, dijo Morgan Slain, CEO de SplashData, en un comunicado. “Se debe evitar cualquier password que use sólo números, en especial si es secuencial.”

Entre las 10 contraseñas más comúnmente vistas, la tercera, cuarta, sexta y séptima más populares (12345, 12345678, 123456789 y 1234, respectivamente) eran todas secuencias de dígitos.

Si tan sólo bastara con señalar lo obvio. El problema no es sólo la urgencia de evitar secuencias numéricas simples. Las palabras simples son malas elecciones también, y para dejar esto claro basta decir que la segunda contraseña más común que se usa (y la segunda menos segura) sigue siendo “password”, como lo ha sido en los últimos cuatro años.

Otros registros orientados a texto en la lista de las 10 principales fueron: “qwerty” (5), “baseball” (8), “dragon” (9) y “football” (10).

Si bien esto tienta a cualquiera a darse de topes contra el teclado en señal de desesperación, existe cierta razón para sentirse optimista. Según expuso Mark Burnett, investigador de Seguridad Online que trabajó con SplashData, los usuarios de Internet están dejando de emplear las 25 contraseñas vistas. En 2014, cerca de 2.2% de los passwords expuestos provinieron de las 25 principales, lo que es un porcentaje menor que en estudios anteriores.

En octubre de 2014, el Ministerio del Interior del Reino Unido descubrió que 75% de los británicos no siguen las mejores prácticas para crear contraseñas sólidas. Es más o menos lo mismo en todo el mundo. La razón es principalmente que las contraseñas sólidas son difíciles de recordar, en particular para aquellas personas que accesan con regularidad a decenas de sitios Web. En teoría, cada sitio Web debería tener un password diferente, aunque la realidad está lejos de lo ideal, y es común la reutilización de contraseñas.

Si hay una respuesta a la debilidad de la memoria humana, ésta consiste en usar una aplicación de manejo de passwords o al menos idear un sistema nemotécnico que permita al usuario crear contraseñas variadas que se puedan recordar con facilidad. Además, suele valer la pena emplear autenticación bifactorial, cuando ésta es una opción.

LA FAMILIA BURRÓN EN YOUTUBE