OMEGA 64

¿Cómo serían las redes sociales en el mundo real?

enero 29, 2015 0
¿Cómo serían las redes sociales en el mundo real?
¿Cómo serían las redes sociales en el mundo real?

Descarga Security Essentials, el antivirus gratuito de Windows

enero 29, 2015 0
Descarga Security Essentials, el antivirus gratuito de Windows
Descarga Security Essentials, el antivirus gratuito de Windows


Descarga Security Essentials, el antivirus gratuito de Windows 
















Hemos compartido algunas recomendaciones para que puedas estar seguro de las amenazas que existen al utilizar la computadora. La mayoría de estas amenazas son programas informáticos como los virus, spyware, keylogger, etc. por eso te recomendamos proteger tu Pc con programas antivirus como los que ofrece Microsoft desde su sitio web oficial.


Acerca de Microsoft Security Essentials

Microsoft Security Essentials te ayuda a protegerte de virus, spyware y otros software malintencionados. Ofrece protección en tiempo real para tus PC de casa o de tu pequeña empresa. Microsoft Security Essentials es gratis* y se ha diseñado para que sea fácil de instalar y usar. Se ejecuta discretamente y con eficacia en segundo plano, por lo que no es necesario preocuparse de actualizaciones o interrupciones, ya que todo trabaja automáticamente para el usuario.

El programa está disponible para pequeñas empresas con hasta 10 PC, luego se deberá solicitar la versión comercial. Unos de los detalles que debe tenerse en cuenta es que el sistema operativo debe ser original.

Si deseas descargar deberás ingresar en Descargar antivirus, elegir el idioma y la versión de Windows que pueden ser Windows XP, Windows Vista/Windows7 de 32 ó 64 bits. Actualmente se encuentra disponible en 33 idiomas, incluyendo en español.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Los trolls en Internet podrían ser castigados por Ley en Arizona

enero 29, 2015 0
Los trolls en Internet podrían ser castigados por Ley en Arizona
Los trolls en Internet podrían ser castigados por Ley en Arizona


Los trolls en Internet podrían ser castigados por Ley 

















Sabemos que tanto en Internet como fuera de ella existen normas de convivencias y leyes a que atenerse para mantener el orden relacional y respectar el derecho de los demás como así también hacer respetar los nuestros. Están prohibidos los delitos, también las calumnias, acosos y un sinfín de acciones ilegales pero ahora, Arizona desea dar un paso adelante y lanza un propuesta en la que ser –troll- en Internet, será catalogada como delito.

Para comprender esta noticia, primero deberíamos saber qué es un troll en Internet. En Wikipedia se define este término como un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí.  Ahora que conocemos el perfil de un troll, podríamos estar o no de acuerdo con el proyecto de Ley que promueve castigar las intenciones de -aterrorizar, amenazar, acosar, molestar y ofender a través de cualquier dispositivo electrónico o digital- y según informa el sitio gritosdoscero, la propuesta está pendiente de superar el último trámite administrativo para convertirse en ley en el estado de Arizona.

Para hacer frente a los -Trolls- dedicados a generar polémica y molestar a otros usuarios que normalmente se enfocan en foros y redes sociales, los políticos de este estado desarrolló un apartado específico en la ley de telecomunicaciones del estado que castigaría este tipo de prácticas teniendo la autoridad de castigar este tipo de acciones en caso de que se apruebe la normativa y se establezca como Ley y pagar multas de 2.500 dólares e incluso a penas de cárcel, todo en función de la conducta registrada y la interpretación de los jueces. En caso de que los -trolls- hayan incurrido en un delito de acoso contra algún usuario, las penas podrían ser aún mayores.

Este tipo de iniciativa debe tenerse en cuenta puesto que en la actualidad no solo jóvenes y adultos incurren en esta práctica sino que también los menores comenten cyberbyllying intimidando a algún compañero o internauta en Redes Sociales o blogs.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tres consejos para descifrar el código BYOD (Parte 2)

enero 29, 2015 0
Tres consejos para descifrar el código BYOD (Parte 2)


Mejor práctica 1: Desarrollo de una estrategia BYOD

Para poner eso en perspectiva, la siguiente es una representación segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a BYOD son dar a los empleados acceso a aplicaciones para enviar mensajes, de colaboración y de línea de negocios, así como aquéllas que incrementan la productividad, y ayudar a los empleados a equilibrar sus vidas laborales y personales. Este enfoque incluye la capacitación del personal y compromete a diversos departamentos, como Recursos Humanos y Jurídico.
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:
  • Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico
  • Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad
  • Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado


Mejor práctica 2: Manejo entre datos personales y corporativos

Las compañías necesitan seguir ciertos pasos para segregar y proteger datos corporativos de manera efectiva. Por ejemplo, en Microsoft, cualquier dispositivo que accese al correo electrónico de la compañía se debe apegar a estándares de seguridad que:
  • Encriptan los datos en el dispositivo
  • Requieren un NIP
  • Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía
Continuamente evolucionamos este estándar mediante el uso de tecnologías como Microsoft Intune y otros productos similares que manejan dispositivos de propiedad personal desde la nube eliminando datos de la compañía de un dispositivo sin afectar archivos, aplicaciones o fotos personales cuando los empleados dejan la organización o prestan sus teléfonos a alguien más.

Mejor práctica 3: Definición de condiciones de acceso

En Microsoft, nos cambiamos a un modelo de Acceso Variable para el Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y la identidad presentada por el empleado, a fin de determinar el nivel de acceso a recursos de la empresa. Por ejemplo, preguntamos:
  • ¿Utiliza el empleado una identidad no corporativa, como una cuenta de e-mail personal, o bien usa un ID de confianza del directorio corporativo administrado?
  • ¿Es el dispositivo autenticado y completamente manejado por la empresa, usando una solución de manejo de dispositivos móviles, o es el dispositivo de propiedad personal del empleado?
  • ¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?
La fuerza de esos y otros factores determinará el nivel de acceso del empleado, que va desde el acceso total a la red y datos, hasta acceso a la red pero no a datos locales, pasando por cierto acceso a aplicaciones Web o bien ningún acceso (Internet para visitantes).

Conforme el modelo BYOD continúa volviéndose más común en el lugar de trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe determinar qué dispositivos, servicios y prácticas compatibles con el modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con los mayores riesgos de seguridad que le acompañan.



El autor es director de Seguridad de la Información (CISO) de Microsoft.

Tres consejos para descifrar el código BYOD

enero 29, 2015 0
Tres consejos para descifrar el código BYOD

Proteger el entorno IT de una empresa puede ser una tarea abrumadora, y la creciente adopción del modelo Bring Your Own Device (BYOD) sólo puede sumarse a la complejidad. Para manejar el modelo BYOD de manera efectiva, los gerentes de Seguridad necesitan definir nuevas estrategias para manejar los riesgos resultantes.

Es probable que no le sorprenda que la investigación reciente que realizamos en una Encuesta sobre confianza en el cómputo demuestre que el 78% de las organizaciones permiten a sus empleados traer sus computadoras a la oficina para fines de trabajo. El BYOD puede mejorar la satisfacción y productividad de los empleados, y la tendencia se está volviendo más común actualmente.

Las buenas nuevas son que el modelo BYOD puede ser implementado sin afectar la seguridad. Pero no es una tarea fácil para las organizaciones. En Microsoft, el grupo IT coordina el manejo de la seguridad de los datos en 340,000 dispositivos que se conectan a la red y 2 millones de conexiones remotas cada mes.

Las políticas BYOD desarrolladas internamente, y que yo superviso como director de Seguridad de la Información (CISO, por sus siglas en inglés), proveen un marco para permitir a los empleados usar sus dispositivos personales, mientras ayudan a mantener protegida la información corporativa. Creo que compañías de muchos tamaños pueden aprovechar en sus organizaciones al menos algunas de las que hemos instituido. Ésta es una muestra de algunas de nuestras mejores prácticas:

Mejor práctica 1: Desarrollo de una estrategia BYOD

La seguridad efectiva comienza con una estrategia detallada. En Microsoft nos propusimos definir:
  • Las metas de la empresa para el marco BYOD
  • Las capacidades que necesitamos para alcanzar esas metas
  • Un plan para dar soporte y proteger el acceso desde dispositivos personales
  • Una estrategia para responsabilidad e implementación

Ocho razones para odiar Windows 8.1

enero 29, 2015 0
Ocho razones para odiar Windows 8.1



Una de las nuevas características de Windows 8.1 es la capacidad de pasar por alto la interfaz de usuario de Live Tile y arrancar directamente con el escritorio tradicional de Windows. Es un reconocimiento tácito por parte de Microsoft de que su ambicioso objetivo de crear una interfaz unificada para los dispositivos móviles y de escritorio no ha conseguido exactamente un cálido abrazo desde hace mucho tiempo. Eso no puede ser bueno.

Mucho se ha escrito acerca de la distinción entre discordante entre Windows 8 y sus predecesores, todos los cuales tenían el mismo aspecto y sensación (con algunos retoques) que data de Windows 95. Por supuesto, el cambio no es necesariamente algo malo, sino que a menudo es lo mejor, de hecho, incluso cuando las personas se resisten a ello.

Windows 8 incluyó una nueva interfaz de usuario optimizada para tablets multitáctiles que Microsoft dio una palmada en la parte superior de un lisiado escritorio de Windows Start button/Menu. Acercarse a esta sola interfaz de usuario única para todos los dispositivos es contraproducente y da lugar a usuarios finales confusos.

A un año del debut de Windows 8, Windows 8.1 ya está aquí. ¿Es mejor que su predecesor? Sí, pero en pequeñas cosas. La presentación general es esencialmente sin cambios, aunque con algunas mejoras necesarias.


Si es un hater de Windows 8, Windows 8.1 probablemente no va a cambiar su opinión sobre el sistema operativo. Las nuevas características tales como el regreso del botón Inicio y el arranque desde el escritorio son bienvenidas, pero puede hacer que los usuarios de Windows 7 se pregunten ¿por qué actualizar a todos?

Esto no quiere decir que Windows 8.1 será un fracaso. Si los ordenadores portátiles con pantalla táctil y dispositivos híbridos como la propia  Surface Pro 2 demuestran ser populares entre las empresas, la interfaz de usuario de estilo de aplicaciones para móvil táctil podrían resultar ganadoras a largo plazo. Pero para equipos de sobremesa y portátiles existentes, Windows 8.x permanece difícil de vender.

Aquí hay ocho razones para odiar -o por lo menos para tener aversión- a Windows 8.1.






 
http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx



 http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx



Crea tu propio servidor de datos en la nube con OwnCloud

enero 29, 2015 0
Crea tu propio servidor de datos en la nube con OwnCloud
  Usemos Linux

Crea tu propio servidor de datos en la nube con OwnCloud

Owncloud es una aplicación de software libre que te permitirá crear un servidor de archivos en la nube, en el cuál podrás tener un almacén de imágenes, documentos o incluso tu música, datos a los que tendrás acceso desde cualquier lugar con internet.

Muchos de los lectores seguramente ya conocerán y algunos tal vez usarán soluciones de almacenamiento de archivos en la nube, servicios como UbuntuOne, Dropbox o SpiderOak, en los cuales puedes almacenar tus fotos, documentos e incluso tu música para poder acceder a tus ellos desde cualquier computadora con internet.
Bueno, pero ahora el problema, resulta que la principal limitación de estos servicios es el espacio, pues en algunos casos estas empresas ofrecen cuentas gratuitas pero con espacio de almacenamiento de entre 2 a 5 GB, eso si, si quieres más espacio tendrás que pagar. Otro aspecto importante, tal vez el más importante desde mi punto de vista,  es la privacidad. Desafortunadamente las empresas son creadas para producir dinero y esto es lo que las mueve, así que tus datos podrían ser incluso vendidos al mejor postor, eso sin contar que las aplicaciones que desarrollan estas compañías para sincronizar los datos por lo general no son Software Libre.
Por suerte, existe una aplicación que es Software Libre y que cubre perfectamente la función de almacenamiento de datos en la nube, hablo de OwnCloud. Entre sus principales características se encuentran:
  • Una agradable y fácil interfaz web
  • Compartición de archivo a usuarios y no usuarios de OwnCloud
  • Visor de archivos PDF
  • Calendario/Agenda
  • Gestión de contactos
  • Acceso a tus archivos mediante WebDAV
  • Reproductor de música integrado
  • Una galería donde podrás visualizar tus imágenes
  • Un sencillo editor de textos
  • La seguridad de que tus datos están en tu servidor y no en manos de desconocidos.
Por si fuera poco la capacidad de almacenamiento solo estará limitada por el espacio que tu tengas disponible en tu disco duro.



¿Te gustaría tener un servidor de datos en la nube en el que tu tengas total control?

 

Instalación

 

Esta guía ha sido probada en Debian Squezee y varias versiones de Ubuntu, como prerrequisitos deberemos tener instalado y funcionando el servidor web Apache y el gestor de bases de datos MySQL.

1.- Instalar dependencias

apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info curl libcurl3-dev zip

2.- Crear la base de datos con MySQL

En terminal usamos el siguiente comando:
mysql -u root -p
pedirá contraseña
entonces aparecerá la línea de comandos de mysql, donde añadiremos las siguientes instrucciones:
mysql> create database nombre_de_nuestra_base_de_datos;

Reponderá: Query OK, 1 row affected (0.00 sec)
cerramos mysql con:
mysql> quit

3.- Descargar y descomprimir Owncloud


Descargamos el paquete owncloud-x.tar.bz2 y posteriormente lo descomprimimos.
tar -xvf owncloud-x.tar.bz2

4.- Copiar el directorio owncloud a nuestro servidor Apache como root

mv owncloud /var/www

5.- Le damos permisos del servidor web al directorio owncloud:

chown -R www-data:www-data owncloud

6.- Reiniciamos nuestro servidor apache:

/etc/init.d/apache2 restart

7.- Terminar la instalación

Desde la barra de direcciones de un navegador web tecleamos:
ip.de.tu.server/owncloud (si accedes desde otra computadora de la red)
localhost/owncloud (si accedes desde la computadora donde está instalado owncloud)
Entonces se nos mostrará la interfaz web para terminar con la instalación.


Creamos una cuenta de administrador y seleccionamos la opción “Avanzado”. Luego, ingresamos nombre de usuario, nombre de base de datos y contraseña de la base de datos y pulsamos el botón “Completar la instalación”.

Una vez dentro de nuestra cuenta de administrador podremos configurar el servicio y crear usuarios. Para asegurar el acceso desde internet deberemos contar con el servicio de DNS dinámico, como No-IP.  Una vez que tenemos nuestra cuenta en este servicio podremos ingresar desde cualquier lugar con internet a nuestro servidor OwnCloud usando un navegador con la dirección:

http://nombre_elegido_en_No-IP.no-ip.org/owncloud

8.- Aumentar el limite de peso de archivos a subir.

Por defecto, el peso de los archivos a subir es muy pequeño. Podemos corregir esto editando el archivo /etc/php5/apache2/php.ini donde buscaremos las líneas:
“upload_max_filesize” 

“post_max_size”
 
y cambiamos al tamaño que consideremos adecuado.

¡Listo! Ingresamos desde un navegador a la dirección http://ip.del.servidor.owncloud/owncloud y podremos acceder a la interfaz web para comenzar a subir nuestros archivos con la seguridad que conlleva tenerlos en nuestro servidor propio.

Capturas

Dejo algunas capturas del servidor OwnCloud funcionando.

Pantalla de login de OwnCloud

Interfaz de administración del almacenamiento de datos

Lector de PDF’s integrado en la interfaz web de OwnCloud

Galería de imágenes

Reproductor de Música también integrado en la interfaz web

Compartición de archivos

Calendario/Agenda

Conclusión

OwnCloud es una excelente alternativa a UbuntuOne, SpiderOak, Dropbox o incluso el ya finado Megaupload, es relativamente fácil de instalar y proporciona todas las prestaciones de cualquier servicio de paga.


Espero sus comentarios.

LA FAMILIA BURRÓN EN YOUTUBE