Radiofusión

Evolución Lógica

GOLIATH FEST

Aqui les dejo dos videos del Goliath Fest que sera este 5 de diciembre en la alameda poniente en Santa Fe.

¡Disfrutenlos!




Aplicación dañina para iPhone funciona en múltiples plataformas

ESET advierte sobre la aparición de un código malicioso que, además de atacar el popular smartphone, es plausible de ser utilizado en gran número de sistemas operativos de equipos de escritorio.

Buenos Aires, 12 de noviembre de 2009 – Ha aparecido un nuevo malware que afecta a los dispositivos iPhone alterados por la aplicación Jailbreak, que tiene como objetivo el robo de información sensible de los usuarios de estos teléfonos móviles. Además el mismo puede ser utilizado para atacar variadas plataformas, según ha informado la compañía de seguridad informática ESET.
Se ha descubierto en los dispositivos móviles alterados por la aplicación Jailbreak, software que permite instalar aplicaciones producidas por terceros, una vulnerabilidad que ha sido aprovechada varias veces en pocos días para propagar amenazas informáticas. La primera de ellas se trató de un ataque manual y dirigido con el objetivo de alterar los fondos de pantalla de los usuarios para luego reclamar un pago económico por su restablecimiento.
Luego, apareció un gusano diseñado también para modificar los fondos de pantallas de los dispositivos móviles pero esta vez de carácter inofensivo. Si desea saber más acerca de este malware puede ingresar al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/11/10/primer-gusano-iphone/
Finalmente, se llevó a cabo la distribución de una amenaza informática creada para robar información sensible de los sistemas infectados. Esta última representa la más nociva de los tres códigos maliciosos mencionados, dado que los usuarios infectados probablemente ignoren que sus equipos han sido comprometidos lo que permitiría al malware robar información sensible. Actualmente, se desconoce cuántos dispositivos han sido afectados por el mismo.
Para más información sobre esta amenaza informática puede acceder al Blog de Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2009/11/12/nuevo-malware-iphone
La sucesión de ataques para iPhone, que se cuenta entre las primeras para esta plataforma, corrobora el aumento del desarrollo de malware para dispositivos móviles.
“Todo software es plausible de poseer alguna vulnerabilidad que pueda ser explotada por un código malicioso y ninguna plataforma está exenta de amenazas. Cuestiones como la ocurrida con el malware para dispositivos iPhone, no hace más que confirmar este hecho”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.
Este código malicioso para iPhone se encuentra desarrollado en el lenguaje de programación Python, por lo que su ejecución podría ser exitosa también en otros sistemas operativos basados en UNIX (como iPod o Linux) y tanto en plataformas Mac como PC. Asimismo, el malware podría funcionar en sistemas operativos Windows con apenas unas leves modificaciones.
“El esfuerzo y la productividad son conceptos que han llegado a la industria del malware, cuyo nivel de profesionalización se incrementa a diario. Desarrollar un código malicioso que pueda funcionar en diversas plataformas aumenta la posibilidad de sacar rédito por parte del atacante, por lo que es posible pensar que esta tendencia comenzará a acentuarse a medida que se diversifique el número de plataformas utilizadas y su masificación”, agregó Sebastián Bortnik, Analista de Seguridad para ESET Latinoamérica.
Cómo prevenirse
Se estima que tanto el malware multiplataforma como el diseñado para dispositivos móviles continuarán su ciclo de desarrollo y, probablemente, comenzarán a observarse con mayor frecuencia. Por tal motivo, los usuarios deben tener en cuenta las siguientes recomendaciones:
  • Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas, como ESET NOD32 Antivirus.
  • Tener actualizado siempre el sistema operativo y aplicaciones de cualquier plataforma de escritorio o móvil con las últimas actualizaciones disponibles a la fecha.
  • Evitar la instalación de aplicaciones de terceros que alteren el sistema operativo y en cuya integridad no se pueda confiar.
  • Cambiar las contraseñas por defecto y asegurar que todos los accesos al sistema estén protegidos por claves fuertes y no adivinables.
Siguiendo estos sencillos consejos, los usuarios minimizarán la exposición a este tipo amenazas informática, independientemente de la plataforma que utilicen.
“Alterar el sistema operativo con aplicaciones que no correspondan al fabricante es una práctica habitual que suele realizarse sin considerar los riesgos que puede acarrear. Este tipo de amenazas seguirán apareciendo en el próximo año y los usuarios deben ser conscientes de ello y seguir las buenas prácticas para evitar ser infectados”, concluyó Borghello.

ESET lanza la versión beta de ESET Mail Security para Microsoft Exchange Server

La nueva solución incrementa los niveles de protección de seguridad ofrecidos para este servidor de correo a la vez que incorpora características antispam.

Buenos Aires, 06 de noviembre - ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de la versión beta de su solución ESET Mail Security para Microsoft Exchange Server. Basado en el poderoso motor ThreatSense©, incluye la tecnología de Heurística Avanzada del multipremiado antivirus ESET NOD32, optimizando de este modo la detección proactiva de amenazas para servidores de correo electrónico.
El nuevo producto mejora significativamente los niveles de protección de seguridad para correos electrónicos ofrecidos por su predecesor, ESET NOD32 Antivirus para Microsoft Exchange Server, dado que actualiza el motor de detección a la última versión y agrega funcionalidades antispam al producto.
“Con el lanzamiento de la versión beta de ESET Mail Security para Microsoft Exchange, el objetivo es incrementar el alcance de la protección brindada a nuestros clientes. En este sentido, la solución nace como respuesta a los requerimientos de nuestros clientes por un producto capaz de reunir la más eficiente prevención de amenazas informáticas en sus correos con el filtrado de spam y contenido no deseado”, declaró Ignacio Sbampato, Vicepresidente de ESET Latinoamérica.

Para acceder a la versión beta de ESET Mail Security para Microsoft Exchange puede visitar:
ESET Mail Security presenta las siguientes propiedades y beneficios:
  • Incorpora una nueva lista gris a las ya tradicionales listas blancas y negras, que limita el spam recibido por el servidor y remitido a las bandejas de entrada de los usuarios y opera junto a otras técnicas antispam para bloquear el correo no deseado.
  • Basado en la poderosa tecnología ThreatSense ©, posee el mismo motor de detección proactiva de amenazas que ESET NOD32 Antivirus 4.
  • Presenta perfiles antispam preconfigurados y adaptables al usuario para obtener el equilibro ideal entre detección y rendimiento.
  • Es compatible con Microsoft Exchange Server 2010.
  • Posee una nueva opción de “Cuarentena” basada en reglas y plausible de ser configurada para mensajes potencialmente indeseados y spam.
  • Permite el monitoreo del rendimiento del servidor de correo y ofrece estadísticas con visualización gráfica para la rápida identificación de problemas por parte de los administradores.
  • Incluye ESET SysInspector y ESET SysRescue, herramientas de gestión del sistema que simplifican el diagnóstico del mismo y su limpieza en casos de grandes infecciones
  • Simplifica la experiencia del usuario por medio de una mejorada interfaz gráfica.
  • La Autodefensa asegura que la protección no se degrade en casos de ataques dirigidos.

DOBLAJE DE VOZ EN LA UVM

por Hémilio Leal

La presencia de 2 de los actores de doblaje más importantes dentro del medio, engalanaron las jornadas de comunicación 2009 teniendo como ponentes a el señor Rubén Cerda y Carlos Segundo, quienes impartieron una conferencia acerca de doblaje de voz, disciplina en la cual ellos se encuentran muy bien posicionados, esta ponencia fue realizada en la plaza de las culturas dentro del campus Tlalpan en punto de las 9:30 hrs.

Comenzando con un pequeño demo en video de lo que el Rubén cerda ha realizado a lo largo de su carrera dentro del doblaje de voz, teniendo un lleno total de los asientos designados para los invitados a esta ponencia en la que ambos actores, dieron muestra viva de lo que son capaces de hacer con sus voces, con un dialogo entre “Mickey Mouse y Goofy” que dejó fascinado a la mayoría de los espectadores.

Basta con sólo mencionar que Rubén es la voz oficial de Mickey Mouse, Barney, Woody (toy story) y de el simpático personaje de “El Grinch”.entre otros, para demostrar la calidad de voz que posee y de la cual dio muestra.

Sobre esta ponencia en entrevista exclusiva para radiofusion comento estar demasiado agradecido con los estudiantes de la UVM campus Tlalpan pues el interés mostrado por los mismos fue de sumo agrado para él. “el ver cómo los chavos pasaban y les interesaba la ponencia y aunque sea parados se quedaban a escucharnos, ya que no sólo se trata de ver una cara en la televisión, hay más por conocer” comentó.

Rubén quien con una cara siempre alegre en compañía del señor Carlos Segundo dieron una conferencia de lo más agradable, aunque con algunas complicaciones debido a fallas eléctricas que estuvieron fuera de las manos de los organizadores del evento, no fueron impedimento para que a través de altavoces manuales se logrará concretar la ponencia y hacer pasar un agradable momento a los oyentes, quienes manifestaron sus dudas al finalizar esta ponencia y fueron amablemente resueltas por ambos actores.

En punto de las 10:45 hrs se dio por terminada la conferencia, para después atender al alumnado que no se hizo esperar para obtener una grabación personalizada de las voces de sus personajes favoritos y una foto de recuerdo.

“Zempaxóchitl 2009” México en leyendas

Por Mariana Suárez

Se celebró en la ENAP (Escuela Nacional de Artes Plásticas) el Festival Zempaxóchitl 2009, fueron tres días llenos de arte, creatividad, ofrendas, performances, conciertos y banda artista de la ENAP.

“México siempre se ha caracterizado por ser un país lleno de costumbres y tradiciones nosotros intentamos rescatar el día de muertos y las leyendas mexicanas como la llorona, la Enfermera, las brujas, y los enigmáticos Nahuales”, explicó Monserrat Ríos, encargada de Relaciones Públicas de la ENAP.

Día 1: martes 27 de octubre:

Un día lleno de leyendas y misticismo se vivió en la inauguración y presentación del evento.

El festival fue inaugurado con estas palabras: “Estamos orgullosos de nuestros alumnos ya que es la primera vez que las 2 carreras, diseño y artes visuales, se juntan para formar este gran evento, agradecemos su dedicación y esfuerzo para crear los escenarios, bienvenidos a este Zempaxóchitl 2009” Con estas palabras y con el famoso “Goya” en coro por parte de todos los Enapos y demás espectadores.

Como parte del evento, se instalaron cerca de 7 ofrendas, dedicadas a diferentes leyendas mexicanas, éstas fueron:

  • La llorona
  • La monja.
  • Las brujas
  • Los nahuales
  • El garrotero
  • La enfermera visitante
  • La niña de las iglesias.

Fueron elegidas por tratarse de espíritus que deambulan en nuestro plano existencial, y son parte de las leyendas de nuestro México, de igual manera son parte de las ideas de la reencarnación y la inmortalidad que muchos Mexicanos tienen” afirmó Montserrat Ríos

Día 2: miércoles 28

A pesar de las inclemencias del clima, la banda de la ENAP estaba ansiosa en el segundo día de evento, la cartelera para ese día se mostraba interesante, conciertos y un show de malabaristas de fuego.

El evento comenzó a las 5:30 pm con un grupo de danza moderna del CCH oriente que inició las actividade de este dia, le siguió una batucada con ritmos africanos.

En el auditorio de la escuela, se presentó una banda llamada Mezme, ellos se dedicaron a musicalizar “La llorona” que se presenta cada año por estas fechas en Cuemanco.

“No es solo música prehispánica, sino latinoamericana, tocamos caparazones de tortuga, huehuets y caracoles que son meramente prehispánicos, pero como pudiste ver también traemos flautas de pan de las regiones de Perú y las zonas andinas.” Comentó José Delgado integrante del grupo.

Mezme es un grupo que hace una fusión de instrumentos andinos y prehispanicos, entre su repertorio de canciones hay unas con ritmos más andinos y otras más prehispánicos como cantos toltecas. Llevan 34 años en la música, “cuando íbamos en la Prepa, el Dr. y yo decidimos formar el grupo, empezamos con música andina y poco a poco nos fuimos adentrando en la música prehispánica, los instrumentos que traemos son simples tambores y diferentes silbatos que usamos para crear nuestra música” afirmó José Delgado.

Si requieren más información del grupo pueden visitar su Myspace: http://www.myspace.com/mezmemexico

Día 3: jueves 29

El día final había llegado, los Enaperos se concentraron alrededor del templete, la cartelera del evento anunciaba bandas como Polet, La Banderville y Camiches, además de la clausura del evento.

A las 6 pm empezó el toquin, la banda Polet subió al templete. Polet es una banda de pop- rock nueva y juegan con muchos instrumentos, pero siempre guardando esos ritmos muy suaves y tranquilos. Sus integrantes son:

Lorena (voz, xilófono y caja melódica.); Eric (bajo, computadora y sintetizadores); Benjamín (guitarra, voz); Diego (piano, sintetizadores); Luis (batería)

Myspace: http://www.myspace.com/poletmusic

Después de la música tranquila y suave de Polet, subió al templete La Banderville, es una banda de rock en español muy enérgica, su nuevo sencillo a la distancia ya se oye en Reactor 105.7;

“Es una banda básicamente mixta 2 chavas y 2 chicos, para que se vea que no solo es el lloriqueo de los chavos, y pues con las chicas en el bajo y en el piano, ya como que se equilibra, tratamos de encontrarle el sentido alegre a las canciones tristes, podemos dar algo más completo y con canciones nuestras, lo esencial es dar buena vibra” comentó Cachi voz y guitarra.

La Banderville prendió muchísimo a la banda de la ENAP, se escuchaba el entusiasmo de los chicos y tambien el de la banda que dejaron hasta el último aliento en el escenario.

Myspace: http://www.myspace.com/labanderville

Le siguió la banda Camiches, una banda un poco experimental que juegan también con ritmos roqueros, a veces tranquilos, y a veces muy roquerones. Es una banda que solo tiene 2 integrantes , pero eso si mucha energía. Sus integrantes son: Yorch en teclados y guitarras; RAM en voz, teclados y secuencias.

Los puedes seguir en su Myspace: http://www.myspace.com/camiches.

El final se acercó todos estaban ansiosos ya que los malabaristas de fuego, regresaron para deleitarnos con sus suertes. El olor a gasolina, el maquillaje de payasitos macabro, el calor y color del fuego, hacían un ambiente un poco tenebroso, arlequines en zancos escupián fuego y una extraña bailarina hacía suertes con un Ula- Ula, así dieron termino a toda una jornada de arte y creatividad festejando el día de muertos.

Informe de las amenazas informáticas más destacadas de octubre según ESET

El mito acerca de la garantía de seguridad brindada por el protocolo HTTPS ha quedado trunco, mientras que la creciente complejización del malware y la aparición de nuevas metodologías de ataque ha quedado evidenciada ante la aparición de un adware que adopta una metodología propia de amenazas tipo ransomware.

Buenos Aires, 02 de noviembre del 2009 – La aceptación por parte de algunos de los más populares navegadores web de certificados digitales gratuitos llevó a alertar acerca de la posibilidad de casos de phising en sitios cuenten con este aval. Por otro lado, se ha detectado una nueva modalidad de adware que, además de desplegar publicidad no deseada, solicita un pago económico por parte del usuario para ser eliminado del navegador, según informa la compañía de seguridad informática ESET.

Durante octubre, el Laboratorio de ESET Latinoamérica ha advertido acerca un nuevo posible vector para la realización de ataques de phising sirviéndose de certificados digitales a partir de la utilización de protocolos HTTPS en sitios web maliciosos. Esta técnica tendría el objetivo de engañar al usuario y hacerle creer que se encuentra en una página confiable, aprovechando el frecuente mito en torno a la garantía de seguridad ofrecida por los certificados digitales.

Usualmente, muchos de los usuarios confían en el sólo hecho de que un sitio web cuente con certificados digitales para asegurarse de que éste sea seguro y legítimo. Sin embargo, pocas veces se percatan de que este habitual error puede concluir en la entrega de datos confidenciales a ciberatacantes.

“Los casos de phising e Ingeniería Social se complejizan cada vez más, por lo que es fundamental que los usuarios se encuentren debidamente informados y capacitados para evitar ser víctimas de los mismos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Para aprender más acerca de la realización de ataques de phisingo utilizando certificados digitales puede visitar:
http://www.eset-la.com/centro-amenazas/videos-educativos/2230-phishing-https

Este mes, se descubrió también una nueva modalidad de adware que combina las tradicionales funciones de este tipo de amenazas informáticas con una metodología de ataque similar a la del ransomware. Esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de la eliminación de un aviso de publicidad no deseado, en concepto de una supuesta baja del servicio.

Si el equipo ha sido infectado, aparecerá automáticamente en el navegador un banner con publicidad en cada inicio de sesión. Para eliminarlo, el usuario deberá enviar un mensaje de texto o SMS con un costo de US$ 3, al cual se le responderá con un código para remover el anuncio indeseado.

“Este nuevo modelo de adware permite al cibertacante percibir dinero por la difusión del adware a la vez que por su remoción. En este sentido, este caso evidencia la creciente complejización del panorama de amenazas informáticas y el circuito del cibercrimen que, acompañado por el desarrollo de nuevos tipos y metodologías de malware, crece día a día ”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Para obtener más información acerca de esta nueva modalidad de adware, puede visitar el Blog del Laboratorio de ESET Latinoamérica:
http://www.eset-la.com/company/2233-modalidad-adware-pago-economico-retirada-navegador

Finalmente, se destaca la aparición de una nueva ola de propagación del gusano Koobface a través de redes sociales. Este código malicioso convierte al equipo en zombie, colaborando de este modo con una red organizada de equipos fraudulentos, y redirige al usuario a la descarga de un malware tipo rogue.

Para saber más acerca del Partnerka, redes de negocios organizadas para la propagación y difusión de variadas amenazas informáticas, puede acceder a:
http://blogs.eset-la.com/laboratorio/2009/10/09/partnerka-redes-organizadas-de-negocios/

Por último, para más información acerca de los principales ataques informáticos de octubre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:

Ranking de propagación de malware de ESET en octubre

El Win32/Conficker permanece por tercer mes consecutivo en la primera posición del ranking con el 8,85 por ciento del total de detecciones. Con estos resultados, refleja un continuo incremento de su nivel de propagación mes a mes.

Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/

El INF/Autorun conserva el segundo puesto con el 7,73 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

Si quiere saber más acerca de INF/Autorun puede visitar:
http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/

El Win32/PSW.OnlineGames desciende al tercer puesto con el 7,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

Encontrará más información sobre esta amenaza en el artículo de ESET:
http://www.eset-la.com/centro-amenazas/1788-jugando-sucio


El Win32/Agent continúa en el cuarto lugar con el 2,41 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker se mantiene en la quinta posición sumando el 1,96 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

Para ver el ranking completo de las diez amenazas más propagadas de octubre se puede visitar el Blog de Comunicación de ESET accediendo a:
http://blogs.eset-la.com/comunicacion
“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Borghello.