martes, 1 de septiembre de 2009

Actualiza mi directorio

domingo, 8 de febrero de 2009

Triplica Conficker infecciones en México en 12 días

El gusano también conocido como Downadup continúa expandiéndose en el mundo, en México pasó de 10,527 a 31,758 direcciones IP infectadas.

Cada semana el gusano Conficker incrementa el número de direcciones IP infectada en el mundo a pasos agigantados, tan solo en México triplicó el número de direcciones IP infectadas en tan sólo 12 días.

F-Secure reportó el 23 de enero que el gusano informático, también conocido como Downadup, infectó en México 10,527 direcciones IP, 8,000 más que las detectadas 10 días antes. Luego de 12 días, el número de direcciones IP infectadas brincó a 31,758, lo cual movió al país de la posición 21 a la 15, dio a conocer la firma de seguridad.

En el mundo la situación no es menos alarmante. China continúa liderando la tabla con los países con más direcciones IP infectadas por Conficker. Hace 12 días fueron detectadas 152,016, hoy son 322,827. El jueves 5 de febrero Brasil escaló a la segunda posición con 195,073; tenía la tercera posición con la cifra de 120,197. Rusia bajó de la segunda posición a la tercera con 192,258, cuando hace 12 días eran 139,934.

Por encima de México aún se encuentran Colombia con 34,061, Chile con 39,744 y Argentina con 96,500 direcciones IP infectadas. Venezuela presentó 27,927, reportó F-Secure.

La compañía integró a la lista una gran cantidad de países que presentaron de una a 1000 direcciones IP infectadas por el gusano. En total, el número detectado en todo el mundo asciende a 1,900,000 de direcciones IP únicas infectadas.

“Esto no refleja necesariamente un crecimiento en las infecciones. Nuestro pozo sin fondo ha estado detectando un creciente número de dominios durante las dos semanas pasadas”, informó la firma

Consulta: Actividad del gusano Conficker

lunes, 26 de enero de 2009

ANALISIS ANTIVIRUS EN LINEA

DA CLICK SOBRE CUALQUIERA DE LOS SIGUIENTES ENLACES Y PODRAS REALIZAR UN EXAMEN EN LINEA DE TU EQUIPO

PANDA ANTIVIRUS

http://www.pandasecurity.com/activescan/index/?track=1&Lang=es-ES&IdPais=62

KASPERSKY

http://www.kaspersky.com/kos/spanish//kavwebscan.html

SYMANTEC

http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=sp&venid=sym

http://security.symantec.com/sscv6/home.asp?langid=sp&venid=sym&plfid=23&pkj=SIVEIMXQKCDTOSKVYRM

TREND

http://housecall.trendmicro.com/la/?WT.mc_id=2008HP_TRC_HouseCall

MCAFEE

http://es.mcafee.com/root/mfs/default.asp?WWW_URL=www.mcafee.com/myapps/mfs/default.asp

Infección masiva de ordenadores por el gusano Downadup (Conficker)

En los últimos días se está detectando una infección masiva de ordenadores producida por el gusano Downadup, también conocido como Conficker.

La infección se puede realizar de tres formas:

  • Aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067.
  • A través de carpetas compartidas en red protegidas con contraseñas débiles.
  • A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.

No se descarta que en los próximos días el gusano pueda mutar e intentar acceder a los ordenadores a través de nuevas formas de acceso.

Es importante mencionar que, aunque un ordenador tenga instalado el parche MS08-067, también se puede quedar infectado si se conecta en el equipo un dispositivo extraíble infectado o mediante las carpetas compartidas en red de Microsoft.

Los mecanismos de propagación utilizados por Downadup son muy comunes y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas. Recomendamos a todos los usuarios que sigan estos consejos para evitar la infección:

  • Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
  • Tener instalado un antivirus actualizado en el ordenador, el siguiente enlace contiene un listado de antivirus de escritorio gratuitos.
  • Proteger con contraseñas fuertes las carpetas compartidas (más información sobre las carpetas compartidas para Windows Vista y Windows XP).
  • Asegurarse de que todos los dispositivos extraíbles que se vayan a conectar al equipo están libres de virus, para ello conviene analizarlos con un antivirus actualizado antes de que se ejecute su contenido.
  • Para evitar problemas de seguridad y prevenir las infecciones más comunes, seguir nuestros Consejos de Seguridad.

Entre las acciones de Downadup está la de acceder a determinadas direcciones de Internet que tiene en su código, F-Secure ha sacado el siguiente listado de direcciones de control hasta el 31 de enero. El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet).

Para más información consultar el Aviso no técnico de seguridad.

Presidente Obama permite a Google indexar el sitio de la Casa Blanca

Cambio radical al archivo robots.txt

El presidente estadounidense Barack Obama causa grandes expectativas en el ámbito de las TI. Una de sus primeras instrucciones fue modificar el archivo que determina los contenidos que puede ser indexados por los buscadores de Internet.
Diario Ti: Robots.txt es un sencillo archivo de texto que especifica los contenidos que pueden ser indexados por los buscadores de Internet. Las directrices y estándares no son obligatorios, pero en la práctica son aceptadas y aplicadas por las grandes compañías de Internet. Por ejemplo, no es posible configurar Google Custom Search de forma que ignore las directrices.

En principio, robots.txt es una herramienta que procura que los buscadores no indexen páginas carentes de interés que pudieran desordenar los resultados de la búsqueda. Sin embargo, el archivo en cuestión también es usado en la práctica para impedir a los buscadores indexar los contenidos del sitio.
En la era presidencial de George Bush, el personal de la Casa Blanca optó por esta última alternativa, que ahora Barack Obama ha revocado.
Según la publicación kottke.org, éste era el aspecto que tenía el archivo antes que Obama se convirtiera en presidente:
User-agent: *
Disallow: /cgi-bin
Disallow: /search
Disallow: /query.html
Disallow: /omb/search
Disallow: /omb/query.html
Disallow: /expectmore/search
Disallow: /expectmore/query.html
Disallow: /results/search
Disallow: /results/query.html
Disallow: /earmarks/search
Disallow: /earmarks/query.html
Disallow: /help
Disallow: /360pics/text
Disallow: /911/911day/text
Disallow: /911/heroes/text

Y éste sería su aspecto actual:
User-agent: *
Disallow: /includes/

Para alegría de muchos, la nueva administración también ha optado por aplicar una licencia de tipo Creative Commons Attribution 3.0 para los contenidos del sitio Whitehouse.gov.
En esto implica que cualquier visitante interesado puede usar los contenidos del sitio para los propósitos que estime convenientes, siempre y cuando mencione que la fuente es Whitehouse.gov.
El uso de la licencia Creative Commons por parte de la Casa Blanca debe ser entendido más bien como un acto simbólico, debido a que la información pública del gobierno de todas formas debe ser puesta a disposición de la ciudadanía.

El lado ilegal de la VoIP

Autor: Comunidad online

Por Alejandro Torres

A raíz de los últimos hechos ocurridos en torno a pirámides y estafas ponzi, algunas de estas relacionadas con el mercadeo de servicios de larga distancia nacional o internacional, basados en VoIP, se me ha pedido hacer precisión sobre como reconocer, cuando te ofrecen servicios ilegales de VoIP.Así que primero precisaremos algunos términos.

1) Pirámides.
Se conoce como negocio piramidal todo aquel en que el éxito de las personas se da en la capacidad de reclutar “inversionistas”, pero en realidad no exististe bienes o servicios relacionados en el negocio, aunque el diseño original de las pirámides no es captación masiva del público, ya que el dinero no llega a un lugar común sino que cada inversionista se queda con el dinero de los inversionistas que recluta.

2) Captación Masiva.
La captación masiva o captación continua, es un delito cuando no se hace con licencia para esto, y las licencias son otorgadas a las organización que suscriben ciertas garantías y se someten a regulación del estado, esto en busca de que el público no pierda el dinero. Cualquier cosa fuera del marco regulatorio es delito.

3) Esquema ponzi.
Esta estafa echa famosa por el italiano Calo Ponzi en los años 20 se diferencia de una pirámide convencional, en que existe un lugar común a donde llega el dinero y a los primeros “inversionistas”, se les pagan los rendimientos prometidos con la captación de dinero de los siguientes.

En este esquema se supone la existencia de un negocio mágico que brinda utilidades superiores a cualquier otro existente y se le pide a la gente invertir en este mágico negocio, en un esquema ponzi no se necesita que los “inversionistas” recluten.

A las primeras personas que invirtieron se les pagan sus rendimientos prometidos y se les da la opción de reinvertir, pero esto es solo para crear confianza en la estafa y cuando se ha logrado captar una cantidad muy importante de “inversionistas” no existirá el dinero para pagar los rendimientos. Entonces el estafador desaparece con la plata de todos los inversionistas.

Las comunicaciones actuales, permiten llegar a mucha gente y por esto lograr gran cantidad de dinero sin que los gobiernos lo detecten, ya que no hay denuncias, porque existe complicidad de las víctimas.

4) Mercadeo multinivel.
Este esquema es legal, valido y bastante rentable. Pero hay que tener en cuenta que se esté relacionado, con una empresa con oficinas reales, regulada en su actividad por el gobierno y que independientemente del negocio, realmente tenga buenos productos. Incluso existen asociaciones que agremian estas empresas, las más importantes de estas empresas tienen más de 50 años de operación abierta y legal.

Existen muchos tipos de sistemas de pirámides y de esquemas ponzi, que los disfrazan para parecer multinivel, pero no debemos olvidar que el multinivel no es un producto, si no un esquema de distribución de productos.

Una diferencia fundamental, entre el mercadeo multinivel y las pirámides, es que las pirámides se basan en mover dinero y el multinivel en mover productos. En el multinivel no ganas solo con poner dinero.

5) Operadores ilegales
Si tuviera que definir que es un operador ilegal en una sola frase, diría que un operador ilegal es el que no paga impuestos.

Ahora, como los reconocemos.
1) No facturan o facturan cualquier cosa menos minutos.

2) Solo tienen ciertos destinos.

3) Usan identificadores de llamada falsos. Llama a algún amigo a su celular y si el identificador de llamadas que ve tu amigo, no es el de tu teléfono, no estás usando un buen operador.

4) No puedes enviar fax, ni modem, por ese operador.

5) La calidad del sonido no siempre es la más adecuada.

6) No te cobran en Colombia, sino pagas en una página web en algunos casos en el exterior.

7) Tus contactos en esa empresa usas correos no rastreables, como Hotmail, gmail o yahoo y no el dominio de una empresa legalmente constituida en tu país.

8) Algunas de las anteriores características se presenta junto que es demasiado barato para ser bueno.

9) Te dan un número de teléfono desde donde no puedes llamar a todas partes y no te pueden llamar de todas partes.

10) Algo importante a tener en cuenta es que, el que una empresa sea legal en un país, no implica que sea legal en los demás.

11) Y un último punto muy importante es que telefonía sobre IP, no es lo mismos que voz sobre IP y compararlos es como comparar camionetas con bicicletas. Sobre esto ya tenemos otro artículo escrito http://atorresa.blogspot.com/2007/01/diferencias-entre-toip-y-voip.html

Cuando te ofrezcan un negocio mágico basado en telefonía, primero pregunta a las autoridades locales si estos tienen licencia, y si la licencia, realmente les permiten vender lo que venden, ya que una práctica común es pedir licencia para una cosa y hacer otra, para parecer legal.

Luego mira si en realidad el producto en bueno. Antes de evaluar el negocio, respecto a vender algo, mira bien si el algo es bueno, y cumple todo lo que promete. Si esto no es cierto, mejor ni lo vendas.

Luego mira el negocio, Mira si te facturan legalmente. Si los productos cumplen con la ley, deberías poder ir con una factura al ente regulador tributario y al ente regulador de las comunicaciones, decirle que comprantes minutos de larga distancia o internet, y que no te presenten duda ni objeción.

Si esto se cumple, puedes estar en un buen negocio, pero hasta hoy no conozco en Colombia, ningún multinivel legal, basado en telefonía de larga distancia. Pero esto no quiere decir que no puedan existir.

Alejandro Torres
Atorresa.blogspot.com
Alejandro Torres es ingeniero colombiano basado actualmente en México y desde hace 7 años trabaja como consultor y trainer en tecnologías de VoIP para la empresa Binnacle, y como parte de su labor viaja por toda Latinoamérica difundiendo la tecnología VoIP

El tratamiento triple A para sanar personas resistentes al cambio

Autor: Gaël Thomé

Aquí va mi receta en 3 pasos para alcanzarlo:

1. Apoyar: Entender porque la persona es renuente al cambio? Miedo a ser relegado? A perder su trabajo? A no saber adaptarse? A que solo se le exija trabajar más sin recompensar el esfuerzo adicional? Si la persona está objetivamente en una situación en la cual tiene más que perder que ganar es muy normal que se oponga al cambio. Identificar con el lo que necesita para ser parte de la solución y comprometerse en apoyarlo en cubrir esta necesidad es una buena solución.

2. Avisar: Si con esto no tenemos mejora, entonces el siguiente paso es informar al colaborador que no está haciendo lo suficiente para asegurar el éxito del proceso de cambio. Recordarle la necesidad y la urgencia del mismo, así como los beneficios esperados por la compañía. Ponerlo delante de su responsabilidad y de lo que esto implica.

3. Actuar: Si ninguno de los pasos anteriores han dado resultado entonces quitar esta persona del proceso de cambio, del proyecto en cuestión. Si es excelente para otras tareas y responsabilidades poner en su lugar alguien que si va promover e instrumentar el cambio. Y enfocar esta persona en sus fortalezas. Sino considerar su despido.

Esto funciona incluso con personas que no le reporten y que pueden tener más jerarquía en la compañía. Si no están convencidos por el cambio estarán dispuestos a negociar su salida o al menos a pasar al segundo plano. Si el cambio sale mal se podrán lavar las manos. Si el cambio sale bien podrán colgarse la medalla.

Un directivo que no está convencido e involucrado en un proceso importante de cambio puede seguir haciendo mucho daño al proyecto, pero será entonces mejor tenerlo fuera del camino.

El que no ayuda, que no estorbe.

Con ustedes… ¡el Obamamóvil!

Si creían que el auto de James Bond estaba machín, tienen que ver el de Obatman, qué diga, Obama, qué diga, BarOba (el nombre clave para BARack OBAma, jejeje). Es un Cadillac, como el de todos los presidentes de Estados Unidos, pero con alta tecnología, casi casi es el Air Force One con llantas. Aunque son un secreto de estado las especificaciones reales y completas, he aquí algunos de los rumores más fuertes detrás del Obamamóvil:

· Blindaje contra casi todo: De acuerdo con los rumores de este sitio, el carrito cuenta con una armadura de 12.7 centímetros que resiste granadas, misiles y las balas más gruesas de la galaxia. Si el Halcón Milenario lo atacara, seguramente no le haría ni un rasguño. Estos de acá dicen que el grosor del blindaje es de 20.32 centímetros.

· Llantas autoinflables: El mismo sitio cree que las llantas no se inflan solas… simplemente ¡no se revientan! Si tiene un blindaje como dijimos arriba, pues las llantas cuentan con un traje de Kevlar reforzado. Ni qué decir de los cristales.

· Aguas con los gases: En su interior cuenta con su propio suministro de oxígeno para resistir un ataque con armas biológicas —de terroristas o humanas. Por fuera tiene cañones de gas lacrimógeno para espantar a los paparazzi —o los futuros yernos.

· Comunicación interior: Por supuesto, por dentro tiene lo necesario para trabajar, es una oficina móvil de verdad. Traer un Blackberry y una lap ya no se pueden llamar oficina móvil después de ver al Obamamóvil. Además, según reportaron los periodistas ayer, tiene un sistema que bloquea las comunicaciones por donde pasa. Así nadie puede espiar al señor presidente en sus conversaciones con su Mónica Lewinsky negra.

· Armado hasta los dientes: Aunque parece un carrito negro inofensivo, los mismos agentes del servicio secreto lo llaman La Bestia (imagínate por qué será) pues, dicen, es un heavily-armored vehicle. Seguramente en caso de peligro o ataque —o si las cosas se ponen muy negras— Obatman podrá agacharse y huír en su Oba-Pod… jajajajaja.

¿ALGUIEN PIDIÓ 80 NÚCLEOS?

Bueno, si no, de todas formas Intel ya demostró un procesador con 80 núcleos del tamaño de una huella digital funcionando. Lo más fantástico es que usa la misma cantidad de energía que el core duo. La pregunta es: ¿quién lo necesita?


Lo que puede hacer este chip es lo mismo que hacía una súper computadora hace 11 años y que ocupaba un espacio aproximado de 760 metros cuadrados. El poder de este chip equivale a 10,000 procesadores Pentium Pro corriendo a 200Mhz.
Tratando de contestar la gran pregunta: ¿para qué diablos?, voceros de Intel afirmaron que un monstruo así podría empezar a utilizar aplicaciones de inteligencia artificial como catalogar automáticamente fotos en cuanto se ponen en la computadora, o que video juegos que luzcan como un programa de televisión. Bueno, la realidad es que nadie puede contestar a ciencia cierta esa incógnita.
Por lo pronto, analistas predicen que el salto entre los chips cuádruples y unos que tengan 20 núcleos podría ser inminente después de esta demostración.
¿Qué sigue? ¿Un robot que no respete las tres leyes de la robótica?

USB 3.0 para 2010

Transmitirá el contenido de todo un DVD al disco duro en 15 segundos

Intel presentó en el pasado CES 2009 una versión de prueba de un cable USB 3.0, que es más ancho porque lleva 6 alambres dentro en lugar de 2 como sus predecesores. El nuevo dispositivo está diseñado para alcanzar el nuevo estándar de hasta 5 GB por segundo (Gbps), diez veces más que los 480 Mb por segundo (Mbps) del actual USB 2.0.
Otro cambio importante será la función Full Duplex,  con la que  transmitirá  y recibirá información al mismo tiempo. En la actualidad, el estándar USB 2.0 sólo es parcialmente dúplex. Además, el nuevo modelo contará con mejor soporte de administración de energía para evitar consumo innecesario de aparatos conectados que no estén en uso.
Con estos datos, el USB 3.0 superará otros estándares de transmisión de datos como FireWire 400 y 800 o eSATA. Por su parte, los desarrolladores de FireWire trabajan ya en la versión 3200, que promete una transferencia de 3200.

Nuevo reporte confirma distribución de Conficker en México

Nuevo reporte confirma distribución de Conficker en México

En Estados Unidos y México no hay tanto riesgo como en Colombia o Chile; Argentina es el segundo país con más infecciones en el mundo, asegura.

Efraín Ocampo

La semana pasada un reporte de seguridad afirmó que la infección masiva del gusano Conficker a computadoras ha afectado fuertemente, entre otros países, a México y a Brasil, hecho que nuevo informe confirmó.

Sin embargo, Trend Micro detectó la semana pasada que el gusano se había distribuido fuertemente en Estados Unidos, China, España, Italia, Japón y Taiwán, lo cual desmintió el reporte realizado por Symantec al descartar que el país norteamericano, Italia, España y Japón se encuentren en grave riesgo.

Asimismo, el informe de Symantec sobre la distribución del gusano que en un tiempo récord infectó más de 9,000,000 de PC, asegura que tampoco Europa han sido objeto de la expansión del gusano.

Mapa de los 10 principales países por número de infectados por Conficker, conocido como W32.Downadup.A. Fuente: Symantec Corp.

En cambio, Symantec afirma que de los países de América, Argentina ha sido gravemente afectado, además de Colombia y Chile. En este informe sobre la actividad del gusano en el mundo, Argentina fue considerado por la firma como el segundo país con más PC infectadas por el gusano con 11.3% de las máquinas a nivel global, sólo superada por China, en donde se encuentran 28.7% de las PC infectadas.

El tercer país con más PC infectadas por el gusano es Taiwán (6.7%), seguido de Brasil (6.2%), India (5.8%), Chile (5.2%), Rusia (5%), Malasia (2.8%), Colombia (2.1%) y México (1.9%), país que figura en décimo lugar en la clasificación de los países donde más se ha distribuido el gusano de Symantec. Lo anterior, constituye a América del Sur como la región donde se han detectado la mayoría de las infecciones, junto con el Este de Asia.

Dicho reporte confirma que México se encuentra entre los países en donde las computadoras personales han sido masivamente infectadas por Conficker, permitiendo que un atacante controle remotamente el equipo.

Hasta este momento, el gusano afecta a todas las versiones de sistemas operativos de Windows, de 2000 hasta la versión beta de Windows 7, según reportes.

El gusano, según Symantec, genera diariamente 250 nombres de dominio y que se han detectado más de 3,000,000 de direcciones de IP únicas infectadas. La compañía recomienda actualizar con los últimos parches los sistemas operativos de las PC.

Downadup o Conficker pega con tubo en México

Downandup, también conocido como Conficker se ha expandido con fuerza en México y Brasil, además de Rusia, Italia, Japón y Europa.

La infección masiva de del gusano Downandup, también conocido como Conficker, ha golpeado particularmente a México y se ha expandido fuertemente en países como Brasil, Rusia y los países Europeos, según un reporte.

Un mapa de cómo se ha propagado la amenaza en el mundo, muestra cómo en Estados Unidos, España, Italia y Japón es donde existen más computadoras infectadas con el gusano, seguidas por China y Taiwán, informó la compañía de seguridad Trend Micro.

Aunque México no está clasificado como un país con una gran cantidad de computadoras infectadas, se han encendido los focos rojos pues al ritmo en el cual se reproduce Downandup el país podría ubicarse rápidamente entre los más infectados.

De acuerdo con el reporte de Trend Micro, algunos síntomas le comunicarán al usuario que su PC ha sido infectada por el gusano que también ha sido identificado por algunos antivirus como WORM_DOWNAD.AD. Los síntomas más comunes son el bloqueo del acceso a sitios relacionados con antivirus, que el servicio de actualización automática de Windows esté deshabilitado, puerto 445 afectado, aparecen archivos escondidos aunque se configure lo contrario en Opciones de Fólder, incapacidad de ingresar al sistema utilizando credenciales de Windows debido a que le han sido puestos candados.

El mapa muestra cómo se ha distribuido Downandup en el mundo (imagen de Trend Micro)

El gusano está programado para poner candados a una copia que realiza de sí mismo para evitar que el usuario lea el archivo malicioso, escriba sobre él o lo borre. También ejecuta cambios para permitir en la PC infectada conexiones simultáneas a la red .

Las dos acciones recomendadas por investigadores en seguridad es que los usuarios descarguen los parches que falten en su sistema lo más pronto posible, así como que deshabiliten la función Autorun, con el fin de reducir significativamente el riesgo de infección de su PC, la propagación del gusano o incluso la reinfección del sistema. Esta semana se dio a conoce que un nuevo vector de ataque es secuestran el proceso Autorun en Windows Vista.

De acuerdo con la alerta, más de 500,000 host únicos han sido infectados en todo el mundo. Informes de F-Secure aseguran que la infección masiva ha infectado a por lo menos 9,000,000 de computadoras personales en todo el mundo.

Los expertos creen que este movimiento responde a la caída de la botnet que hospedaba el proveedor de hospedaje Web estadunidense McColo, responsabilizada por enviar hasta 75% del spam de todo el mundo, por lo que sospechan que cibercriminales se encuentran construyendo una botnet nueva.

Hasta el momento, Symantec ha clasificado esta amenaza con la mayor severidad en su Explorador de Amenazas, aunque la variante que secuestra al proceso Autorun aún no ha alcanzado un mayor nivel de severidad. Por otro lado, aunque F-Secure ha dado seguimiento a Downandup, el gusano no figura en su mapa mundial de amenazas en el momento de publicación de esta nota. Asimismo, la amenaza tampoco figura en la lista de las más recientes amenazas de McAfee.

Fuente: http://netmedia.info/articulos.php?id_art=8855&id_sec=31

Downadup o Conficker

HOLA A TODOS, LES DEJO UNA NOTA QUE FUE PUBLICADA EN EL PORTAL DE www.suempresa.com, EL CUAL DESCRIBE BREVEMENTE LO QUE ES EL VIRUS CONFICKER. ESPERO PRESTEN ATENCION.

La siguiente información debe ser tomada en cuenta para evitar contaminación de sus equipos y la suspensión de su servicio de correo.

Tipo de amenaza : Gusano
Nombres: Downadup o Conficker

Consecuencias:
Convierte a su computadora en un "enviador" de SPAM y corre el riesgo de que su servicio de correo electrónico sea bloqueado por nuestros sistemas.


Recomendaciones

  • Actualice su Sistema Operativo con todos los parches de seguridad. Windows es el único sistema operativo afectado.
  • Actualice y ejecute su antivirus en todas las computadoras de su red, tanto de oficina como del hogar.
  • En caso de haber sido contaminado es muy importante que cambie las contraseñas de sus cuentas de correo electrónico y carpetas compartidas.

ASI QUE SI CREES ESTAR CONTAMINADO, MEJOR ANALIZA TU EQUIPO CON LA SIGUIENTE HERRAMIENTA PUBLICADA POR SYMANTEC.

http://www.symantec.com/content/es/mx/global/removal_tool/threat_writeups/FixDownadup.exe

O VISITA LA DESCRIPCION TECNICA DE ESTE VIRUS POR PARTE DE ESTE MISMO LABORATORIO

http://www.symantec.com/es/mx/business/security_response/writeup.jsp?docid=2009-011316-0247-99

ULTIMO DIA DE CLASES EN VIDEO

REALIZALE UNA PRUEBA ANTIVIRUS Y DE SEGURIDAD A TU SISTEMA

CHECA TU EQUIPO EN LINEA

http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=sp&venid=sym

ALGUNAS MUY BUENAS HERRAMIENTAS PARA ELIMINAR VIRUS

SYMANTEC AUNQUE NO ES DEL TODO BUENO PONE A DISPOSICION ALGUNAS HERRAMIENTAS PARA ELIMINAR ALGUNOS VIRUS CONOCIDOS

VISITA http://www.symantec.com/es/mx/business/security_response/removaltools.jsp

EDITOR DE FOTOS EN LINEA

TESTEA ESTE EDITOR DE FOTOS EN LINEA, ESTA BUENO Y MUY CREATIVO.

 

http://pizap.com/

martes, 20 de enero de 2009

MASTERTICS

PORQUE CHATOS SOLO UNOS!!!

EL SEXTETO GALAXIA

DSC03912

SIN PALABRAS

domingo, 18 de enero de 2009

un muy buen promocional de cerveza

veanlo esta bueno

COMPRO DVD DE LIVE8

hola, a quien vea este post, le pido por favor si sabe de este dvd o que lo tenga y me lo quiera vender, pongase en contacto a cordobargustavo@gmail.com y platicamos sobre el costo, realmente me interesa!

gracias

UN REGALO PARA MIS MEJORES AMIGOS

hola a todos, la verdad de este post es que me gusta mucho la cancion y despues de verlo me gusto muchisimo, y quiero compartirlo con mis mejores amigos, disfrutenlo y ojala les sea tan agradable como para mi lo ha sido.

Este video es la razon de disfrutar verdaderamente 5 minutos frente al monitor y contemplar a los maravillosos musicos, de los cuales es un placer poder verlos, recorrer el mundo musicalmente hablando en tan solo un video y ver que ante cualquier situacion existe un solo lenguaje el cual ha sido un deleite poderlo tener.

para mis MAS grandes amigos del alma: YOSEM CARDENAS, ARTURO GUTIERREZ, JULIO CESAR, MARTIN GALVEZ, ALDO BARRIOS.

los quiero un chingo!!!

De todo corazón, su amigo tavo


Playing For Change: Song Around the World | Stand By Me from Concord Music Group on Vimeo.

domingo, 11 de enero de 2009

Lee la letra de tu canción favorita

abre tu cancion favorita en tu reproductor de windows media y veras la letra de la cancion

descarga el plug_in para ver la letra de tu cancion

2009 09-44 p.m. Tipo- Archivo RAR Tamaño- 1.7 MB

Direcciones en el Google Earth

Direcciones para Google Earth
Lugares Famosos
37 13 22.70N, 115 48 52.15W - AREA 51
40 42 38.01N, 74 00 58.02W - Zona cero de Nueva York
37.82930581965008,-122.4243554010709 - Alcatraz
40 41 23.30N, 74 2 40.14W - Estatua de la Libertad
28 29 22.42N, 80 33 50.59W - Cabo Cañaveral
39.466581,-0.376314 - La Plaza de Toros
55.754186,37.618475 - La Plaza Roja
51.39294721838891,30.097381701104 - Chernobyl
34.39708129807727,132.4436864109491 - Hiroshima
32.73333333333333,129.8666666666667 - Nagasaki
33.304331,44.408380 - Antiguo Palacio presidencial, Bagdag
34 08 02.15 N, 118 19 17.00W - Cartel de Holywood
28.374139N, 81.549492W - Epcot Center
39.913791,116.392191 - Ciudad Prohibida de Beijing
-3.109128,37.366866 - Kilimanjaro
38 53 22.84N, 77 00 46.66W - El capitolio
38 52 34.86N, 77 04 20.17W - Las 3 tumbas juntas de Kennedy
Construcciones Famosas
40 44 52.06N, 73 59 13.00W - Empire State
39.4665869007,-0.376322147143 - Plaza de toros, Valencia
37 49 07.16N, 122 28 41.91W - Golden Gate de San Francisco
41 54 07N, 12 27 25E - Catedral de San Pedro, Roma
51.097251,1.156139 - Tunel del Canal de la Mancha(Inglaterra)
38 52 15.91N, 77 03 23.05W - Pentagono
48.852870,2.349465 - Notre Dame
48.865724,2.319070 - Entrada a los Campos Eliseos
-34.603640,-58.381552 - Obelisco de Buenos Aires
41.403737,2.173555 - La Sagrada Familia, Barcelona
41.878593,-87.635853 - Sears Towers
48 48 17.13N, 2 07 13.08E - Palacio de Versalles
48.874362,2.294501 - Arco del Triunfo
51.500462,-0.177262 - Albert Hall
41.902277,12.455245 - Piazza San Pietro
55.751982,37.616007 - Kremlin
55.752470,37.622411 - Catedral de San Basilio
-34.609654,-58.390100 - Congreso, Argentina
-34.637792,-58.354460 - Puente de La Boca
48.861022222222,2.335825 - Louvre
51 30 28.94N, 0 04 32.77W - Torre de Londres
51 30 19.86 N, 0 04 30.74 W - London Brigde
51 30 48.81 N, 0 05 53.82 W - Catedral de San Pablo(Lndres)
27.17461, 78.0447 - Taj Mahal
40.706702,-73.994894 - Puente de Brooklin y Manhattan
38 53 32.21N, 77 03 28.93W - Watergate
Construcciones de la Antiguendad
37.9716188967,23.7268939696 - Acropolis
29.975939,31.130404 - Piramides de Giza, Egipto
19 41 31N, 98 50 36W - Pirámides de Teotihuacán, México
41 53 24N, 12 29 31E - Coliseo, Roma
51.176599,-1.826048 - Stonehenge
13 10 04.74S, 72 32 12.17 W - Machu Picchu
-14.725285,-75.151978 - Lineas de Nazca
41 53 54.92 N, 12 28 36.90 E - Panteon
Parques de Atracciones
41 5 19.72N, 1 9 29.72E - Port Aventura, España
40 13 48.21N, 3 35 37.64W - Warner Bros Park, España
28 25 13.79N , 81 34 51.98W - Magic Kingdom
28 28 29.53N , 81 28 01.09W - Universal Studios
Presas
-25.413609,-54.586945 - Itaupú
-27.493629,-56.730309 - Yacyreta
36 00 57N, 114 4416 W - Rio Colorado.
Accidentes goegráficos
-25.690327,-54.438629 - Cataratas del Iguazú
-73.03408598119988,-50.47799897195181 - El Glaciar Perito Moreno
-22 57 08, 43 12 42W - Cristo Redentor, Río de Janerio
20.989825,-11.252160 - Crater, EL ojo de Africa
-32.6563109388,-70.0027805163 - Aconcagua
27 59 16.47 N, 86 55 27.29E - Everest
-22.279127,-68.896227 - Mina de cobre de Chuquicamata
43 52 44.23N, 103 27 35.28W - Monte Rushmore
62 31 44.79N, 113 59 30.76E - minita de diamanates
35 01 37.47N, 111 01 30.90W - Crater meteoro en Arizona
43 4 42.53N, 79 4 41.66W - Cataratas del Niagara
5 32 36.89N, 87 0309.73W - Isla del Coco, Costa Rica
-51.677627,-59.543204 - Islas Malvinas, Argentina
-27.11266944, -109.3469139 - Isla de Pascua
-0.329588,-90.681152 - Islas Galapagos
19 10 28.70S, 127 47 39.58E - Crater Wolf Creek, Australia,
OTROS
La isla de Peru con el Dibujo
12 05 09.08S, 77 12 49.04W - Escudo
12 05 48.54S, 77 12 16.80W - Algunas palabras:
12 06 00.68S, 77 12 04.57W - Zona naval. Prohibido acercarse
12 06 20.53S, 77 11 36.97W - Zona arqueológica
12 06 24.08S, 77 11 45.42W - Los tigres
36.958383,-76.329821 - Portaviones y barcos de gueera
Varios
39 49 20.66N, 3 28 47.84W - un Bar?
39 28 01.95N, 94 31 32.50W - a ver si me dicen que rayos es esto??
46 18 19N, 119 58 31E - A alguien se le ralló un lente en el satelite?
-27.9678416, +153.4169694 - Bob Esponja nadando?
12 43 54.20N, 8 31 39.71E - Ralladuras?
41.871557,-0.222216 - Platillos Volantes de Aznar?
59.798044,30.216479 - Jet dejando Petersburgo
59.778341,30.363458 - Aeroplano sobre Petersburgo
-34.565155,-58.404803 - Avion aterrizando en el Aeroparque de Buenos Aires
25 52 15.90S, 61 33 44.59W - Señor de pelo verde medio pelado con bigotes
16 20 05.90S, 71 57 39.95W - Una cara, pero no se de que
-16.334972,-71.961097 - Casa misteriosa
-3.694337,-67.475281 - Cartel indicador del Amazonas
52 30 39.34N, 13 22 36.78E - Globo aeroestatico sobre Berlin
19.848674,44.896459 - Zonas con cultivo bajo riego en el desierto
28.396403,-81.578271 - Micky Mouse
DEPORTES
Estadios de Futbol Internacionales
48d 10 11N, 11d 32 27E - Allianz Arena(Inauguracion del mundial 2006)
40d 27 10.75N,3d 41 18.10W - Santiago Bernabeu
19 18 10.68N, 99 9 2.42W - Azteca de México
Circuitos Automovilisticos
40d 27 10.75N,3d 41 18.10W - Fórmula 1, Silverstone, Reino Unido
-34.694571,-58.460316 - Autodromo Oscar Galvez, Buenos Aires
23 42 4.83S, 46 41 48.59W - Interlagos
44 20 31.39N, 11 42 49.49E - Imola
45 37 27.73N, 9 17 4.03E - Monza, Italia
39 47 34.96N, 86 14 5.32W - Indianápolis, EEUU
41 34 11.76N, 2 15 28.80E - Montmeló, España
34 50 39.40N, 136 31 52.21E - Suzuka, Japón
43 34 11.48N, 2 15 34.59E - Montmelo, Barcelona, España
36 42 30.40N, 6 01 53W - Jerez, Cádiz, España
40 37 02.69N, 3 35 13.91W - Jarama, Madrid, España
50 26 11.29N, 5 58 19.33E - Spa-Francorchamps, Bélgica
46 51 48.05N, 3 9 59.64E - Magny-Cours, Franci

Quieres saber si tu antivirus funciona?

Primero abran un BLOC DE NOTAS y escriban esto en el:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


Y lo guardan como “nombre.com” (o dado lo mismo el nombre si lo que importa es que vaya la extensión .com)
Su antivirus deberá detectar en menos de 30 segundos la prueba llamada ”Eicar Test ”si lo encuentra podrán considerarlo como bueno; si su antivirus no lo detecta mejor vayan pensando en ponerle uno nuevo ya que no quiero ni imaginar todo lo que les esta dejando pasar ahorita mismo….
Esta de mas decir que su pc esta infectado creo que es lo mas probable.

Para no perder nunca en el Buscaminas de Windows

primero abran el Buscaminas

después que lo tienen abierto
Imagen IPB
presionen las teclas: X Y Z Z Y seguidamente, después presionen la tecla Shift + Enter, después minimiza todas las ventanas presionando la tecla Windows + M
ya ahora pongan el cursor sobre un cuadro cualquiera del juego, arriba en la esquina superior izquierda aparecerá un punto así chiquitito,
cuando el punto esta blanco es porque no hay bomba,
Imagen IPB
si esta negro es por que ahí hay bomba
Imagen IPB
LISTO A JUGAR

buen sitio para hacer descargas

http://fusionwarez.blogspot.com/

un muy buen diseñador de sitios web

lo he probado muy poco, pero es muy bueno!

http://fusionwarez.blogspot.com/2008/08/trendyflash-site-builder-portable-con.html

muy buena recopilación de videos

hola a todos, ya sabrán, andando de visita por la red encontré un sitio genial con una gran cantidad de videos, catalogados, espero les guste!

 

http://www.yupimusica.com/