Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

lunes, 24 de mayo de 2010

Siemon 2010

Nuevo catalogo de productos 2010


Manténgase al día con los nuevos productos y sistemas de cableado.



 
http://files.siemon.com/int-download-catalogs-system-catalog/us-system-catalog-2010.pdf

Sistema De Segurida LoockIT


La solución LockIT se compone de dos elementos principales:

la Tapa Bloqueadora de Conector y el Cordón de Parcheo Seguro. La Tapa Bloqueadora protege al conector de la inserción de un cordón de parcheo o de un objeto extraño. El Cordón de Parcheo Seguro impide la desconexión no autorizada del cordón. Cada uno de estos componentes requiere de la llave universal LockIT para su remoción, aunque puede insertarse libremente en el conector para asegurar la conexión. Todos los componentes LockIT son de color amarillo brillante para identificar fácilmente la conectividad de seguridad.

Los productos LockIT son compatibles con cualquier conector RJ45. Este versátil sistema puede ser utilizado en una variedad de aplicaciones. Esta flexibilidad hace que LockIT sea una opción perfecta para usarse en áreas públicas como escuelas, tiendas y áreas de espera. LockIT es una solución ideal para proteger redes de misión crítica como data centers, ambientes de cuidado de la salud y sistemas gubernamentales.

>> VISITE <<

http://www.siemon.com/la/lockit/

El Ministerio de Cultura de Colombia mejoró sus Comunicaciones Gracias al Cableado Categoría 7A de Siemon

La entidad, dedicada a coordinar, ejecutar y vigilar la política del Estado en materia cultural, deportiva y recreativa en Colombia; optó por la solución de cableado TERA Categoría 7A S/FTP de Siemon en sus cuatro sedes de la capital del país y gracias a ello la información que maneja fluye de manera óptima.


El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.

Fue una excelente decisión la de hacer modificaciones que apuntaran a un cableado más eficiente, el cual les permitiera ampliar la velocidad de la información y mejorar considerablemente las comunicaciones entre sus oficinas.

Muy importante este trabajo, pues no solo mejora las comunicaciones sino que aporta a la modernización y tecnificación de la ciudad y del país.

Dice y afirma categóricamente el Coordinador de Sistemas del Ministerio de Cultura, Andrés Hernando Ruiz Orjuela: "decidimos hacer la migración de cableado y elegimos la solución TERA Categoría 7A de Siemon porque ésta era la compañía que nos ofrecía las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%",

El funcionario explicó que el proceso de cambio de cableado que se inició en marzo de 2009 y concluyó en julio del mismo año, no sólo está terminado sino certificado por Siemon. En este momento, todas las sedes se encuentran igualmente certificadas.

Lo más importante de este proyecto fue que se lograron los objetivos propuestos:

♦ Aumentar los anchos de banda de la red LAN.

♦ Mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red.

♦ Implementar un proyecto de telefonía IP.

♦ Facilidad de ampliación y de montar cualquier aplicación por más robusta que sea.

>> Para Ver El Articulo Completo Visite <<

http://www.siemon.com/la/company/case_studies/10-02-23-ministerio-de-cultura.asp

jueves, 20 de mayo de 2010

SEGURIDAD INFORMATICA




Blog dedicado a la seguridad informática:

http://www.jbex.net/

Podrás encontrar información, descargas , manuales y noticias relacionadas con la seguridad.

miércoles, 19 de mayo de 2010

Dia De Internet


El mundo celebra el Día de InternetPropuesto por la Unión Internacional de las Telecomunicaciones y confirmado por Naciones Unidas en 2006, esta fecha conmemora la promoción del uso de la Red con el fin de difundir las posibilidades que brindan las nuevas tecnologías

Con el objetivo de fomentar el uso de la Red para mejorar la calidad de vida de las personas, el mundo celebra el Día Mundial de la Sociedad de la Información. Adoptada por Naciones Unidas en 2006 y propuesta un año antes por la Unión Internacional de Telecomunicaciones , la fecha toma como referencia la creación de este organismo, y busca difundir el uso de Internet y los beneficios que brindan las tecnologías asociadas para reducir la brecha digital.

En Argentina diversas cámaras e instituciones relacionadas con el sector de las telecomunicaciones auspician la jornada por el Día de Internet, que contará con diversos paneles que abordarán el papel de la Red en la cultura, la educación y los medios, entre otros puntos.

España también celebra la fecha, y a su vez cuenta con el Día de una Internet Segura , una iniciativa que promueve la Unión Europea, que busca promover diversas prácticas preventivas para proteger a los niños de los contenidos ilegales y las amenazas de la Red.

Los Virus Autorun.inf - RECYCLER - nircmd.exe

Autorun.inf

Normalmente, los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora.


Estos archivos deben estar en el directorio raíz de la correspondiente unidad.

Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF, o que los modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32.

IMPORTANTE: Tenga en cuenta que la existencia de un archivo AUTORUN.INF en su computadora, no implica necesariamente que la misma esté infectada por un archivo malicioso.

RECYCLER

es una carpeta bastante protegida donde se alojan algunos VIRUS, esta carpeta es muy molesta y mayormente suele infectar a los “Flash Memory”.


Esta carpeta es totalmente innecesaria; ya que no le es de ninguna utilidad al “Flash Memory”, al contrario, por lo cual debería ser eliminada por completo; con todos sus VIRUS y demás archivos.

Los VIRUS de esta carpeta se ejecutan gracias a un AUTORUN que se encuentra también en el “Flash Memory” y al abrirlo; pues ya esta infectada su Computadora.

¿Cómo eliminarlo?

El método que descubrí es muy sencillo y fácil de utilizar y estoy seguro que será de gran ayuda para USTED.

Esta carpeta, RECYCLER, como dije anteriormente, esta muy protegida, por los atributos que se le asignaron, ni siquiera puede ser visto habilitando la opción “Mostrar archivos y carpetas ocultas”.

La manera adecuada de mostrarla es la siguiente:

Paso 1.- Ingrese al MENÚ INICIO y posteriormente a la opción EJECUTAR (Método Abreviado del Teclado= Windows + R)

Paso 2.- Escriba la palabra: CMD y presione ENTER (Entrando al Símbolo del Sistema).

Paso 3.- Ahí debe escribir la letra que se le asignó a su “Flash Memory” seguido de dos puntos y Presionar Enter, Ejemplo:

F:

Paso 4.- Ahí podrá notar que ahora muestra la letra que digitó, así:
F:\>

Paso 5.- (IMPORTANTE) acá es donde debemos escribir correctamente la siguiente línea de comando (copie y pegue si es posible):

attrib -s -h -r /s /d

Paso Final.- Después de presionar ENTER debe esperar, mientras observa lo que pasa en el Interior de su “Flash Memory”. Se mostrará de golpe; TODOS, no solo RECYCLER, todos los archivos y carpetas ocultas que tenía su “Flash Memory”.

En ese momento es donde usted debe ELIMINAR (Eliminación segura con las teclas Suifth + Supr) la carpeta RECYCLER, AUTORUN.INF, TODOS LOS EJECUTABLES, otras carpetas que se parecen a RECYCLER son CONFIG, RESTORE, SYSTEM… Aproveche para eliminar todas estos INTRUSOS, y usted y su “Flash Memory” podrán estar tranquilos, temporalmente…

nircmd.exe

nircmd.exe es un proceso que esta registrado como Tools.Nirsoft. Este tipo de ficheros, que terminan convirtiendose normalmente en spyware o virus cuando aterrizan en nuestro PC en muchas ocasiones se diferencian del fichero original que no es una amenaza, porque se localizan en otros directorios y presentan una firma digital diferente. Para determinar si se trata de una amenaza real o no, haga un analisis con la herramienta de deteccion.

miércoles, 5 de mayo de 2010

Las transacciones bancarias en línea son más seguras con su teléfono móvil

¿Si usted quiere realizar transacciones bancarias en línea de una manera segura? Olvídese entonces de su computadora y hágalas a través de su teléfono móvil.


Usar un teléfono móvil para esta actividad tan confidencial pudiera sonar contraproducente dado que los teléfonos están expuestos a perderse o a ser robados, pero su teléfono móvil realmente podría ser más seguro que su PC para pagar facturas o revisar su estado de cuenta en línea. Existen, es cierto, algunos programas maliciosos para los teléfonos y los ejemplos tienden a ser noticia por su novedad. Pero las amenazas verdaderas a la seguridad en línea, como los programas que detectan los golpes de teclas en el teclado, los caballos de Troya y otros que han sido diseñados para robar información, no existen para los teléfonos... todavía. “El riesgo de que su teléfono móvil se infecte es minúsculo en comparación con una PC”, apunta la firma de seguridad Sophos en su informe anual de amenazas.

Control remoto

Las firmas de seguridad llevan tiempo comercializando productos contra los programas maliciosos para los teléfonos móviles. Una de ellas, Kaspersky, reconoce la falta de amenazas en los programas maliciosos móviles (por lo menos en Estados Unidos). Recientemente, en un intento de llamar la atención de este mercado, la compañía agregó a su producto de seguridad móvil la capacidad para borrar los datos confidenciales a distancia cuando se pierde un teléfono. “Los dispositivos móviles tienen mucho futuro y ofrecen ventajas de seguridad”, dice James Van Dyke, jefe de estrategias e investigación de Javelin.

Los servicios financieros para teléfonos móviles abundan. Paypal permite que usted envíe dinero a otra persona por medio de su teléfono. Compañías como Obopay, mChek y KushCash están haciendo lo mismo. El Bank of América, Wells Fargo y otras entidades también ofrecen servicios. Los teléfonos móviles no corren el peligro de los programas maliciosos porque utilizan muchos sistemas operativos diferentes. Los expertos de seguridad coinciden en que los malhechores pueden robar mucho más invirtiendo su tiempo en escribir un nuevo virus para Windows, capaz de infectar a millones de PC, que en un caballo de Troya que sólo pueda penetrar un tipo de teléfono específico.

El peligro de Android

Pero esto pudiera cambiar. Google está trabajando en su SO para teléfonos llamado Android y los iPhones se encuentran en más bolsillos y bolsos todos los días. Por lo tanto, así como la consolidación del sistema operativo de los teléfonos es prometedora para mejorar las aplicaciones y servicios, también podría convertir a los teléfonos en un blanco de los piratas.

Para tener un ejemplo de lo que pudiera pasar, basta con mirar a la Mac. Los malhechores todavía no le han dedicado mucha atención al SO de Apple, pero su creciente popularidad significa que no seguirá siendo un refugio de seguridad garantizada. El pasado mes de noviembre, indica Sophos, un usuario de Mac que hubiera entrado en el sitio equivocado de la Web podría verse infectado por el programa malicioso OSX/RSPLUG, cuya finalidad es modificar la configuración de la red y forzar a los navegadores hacia los sitios de phishing.

Todavía no estamos a salvo

Que existan pocos programas maliciosos móviles no significa, por supuesto, que los teléfonos móviles sean completamente seguros. Los sistemas de pago y de transacciones bancarias requieren contraseñas o PIN [números de identificación] o ambas cosas, así que nadie puede tomar su teléfono y comenzar a extraer dinero de su cuenta. Pero todavía hay mucha información personal que cualquiera puede obtener por medio de su teléfono.


El phishing –ese otro gran riesgo a la seguridad financiera en línea– pudiera ser aun más peligroso para los teléfonos que para las PC. Si usted lee su correo electrónico en un teléfono inteligente, entonces va a ver algún mensaje de phishing. Y mientras que Internet Explorer y Firefox emplean en el escritorio la protección antiphishing incorporada, los navegadores móviles no. “Usted no cuenta con todas las barras de herramientas antiphishing” para un navegador móvil, dice Dave Jevans, presidente del Anti-Phishing Working Group. Además, algunos ataques raros cambian el mensaje de phishing tradicional para enfocarse en los móviles. También conocidas como 'smishing' o 'vishing' por su uso en mensajes de SMS o en sistemas de VoIP, estas estafas pueden enviar un mensaje de texto al teléfono con una advertencia relacionada con la factura de una tarjeta de crédito. Si usted llama al número que le indica el mensaje, un sistema de VoIP automatizado entonces le pide que escriba el número de su tarjeta de crédito, por ejemplo. Si las transacciones bancarias y los pagos personales a través del móvil se llegan a popularizar, también pudieran crecer los riesgos específicos a los teléfonos móviles con programas maliciosos y phishing. “La expectativa es que veremos más aplicaciones maliciosas en los dispositivos”, dice Samir Kumar, planificador de productos para Mobile Communications Business de Microsoft. Pero por ahora, dice él, el mayor riesgo es cuando los teléfonos se pierden o son robados. Las medidas de seguridad del teléfono, como bloquear el dispositivo, son de suma importancia hoy, especialmente si usted realiza transacciones bancarias en su móvil, dice Kumar. Otra sugerencia: Haga más segura la conexión Bluetooth de su teléfono limitándola a dispositivos conocidos.

-Por Erik Larkin