Los dos nuevos discos duros para portátiles de Toshiba permiten llegar a 1 Tbyte de almacenamiento para estas unidades de 2,5 pulgadas que serán perfectas para usuarios de portátiles con grandes necesidades en este apartado.
Las dos unidades presentadas utilizan el formato de 2,5 pulgadas que las hace compatibles con los portátiles del mercado, aunque una de ellas, que puede llegar a una capacidad de 1 Tbyte, tiene un espesor algo mayor que la hace incompatible con portátiles que no tengan el suficiente espesor para albergarla.
Archivos Mensuales: marzo 2010
El Gran Cortafuegos chino puede haber ‘infectado’ Internet
Internautas de Chile y California topan con un misterio en su navegación. Cuando quieren acudir a sitios tan populares como Twitter, Facebook o YouTube, la petición termina en un servidor chino que no devuelve la página solicitada. Un responsable del sistema de dominios chileno ha publicado un correo en el que relata el fenómeno y pide ayuda en la investigación de sus causas. Un servidor raíz de Internet que opera en Suecia ha redirigido peticiones de páginas a servidores chinos situados tras el Gran Cortafuegos que las autoridades de aquel país tienen instalado para censurar los accesos a la Red. El resultado es que el internauta que pretende ir a una determinada página se encuentra con el acceso bloqueado.
Google anuncia extensión que bloqueará a Google Analytics
Google lanzará una extensión para navegadores, que bloqueará el registro de datos personales de navegación por Internet. De esa forma, la empresa estaría bloqueando su sistema estrella Google Analytics.
Actualización de antivirus paraliza a Windows
La empresa de seguridad informática BitDefender enfrenta serios problemas. Una actualización de su software antivirus para sistemas Windows de 64-bit dejó fuera de servicio los PC de un gran número de usuarios.
El costo de perder un portátil
Un reciente estudio apoyado por la empresa de tecnología Intel, titulado “El costo de una laptop perdida”, analiza cuáles son las pérdidas promedio en una organización, cuando una computadora portátil se extravía (sea accidentalmente o por un robo de la misma).
El 80% de las pérdidas de datos en empresas se debe a comportamientos de riesgo de sus empleados
Cerca de ocho de cada diez pérdidas de datos (un 78%) sufridas por las empresas tienen su origen en comportamientos inseguros de sus trabajadores tales como un error humano, el robo o pérdida de hardware, un USB personal infectado o la desactivación del antivirus.
Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.
El 80% de las pérdidas de datos en empresas se debe a comportamientos de riesgo de sus empleados
Cerca de ocho de cada diez pérdidas de datos (un 78%) sufridas por las empresas tienen su origen en comportamientos inseguros de sus trabajadores tales como un error humano, el robo o pérdida de hardware, un USB personal infectado o la desactivación del antivirus.
Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.
España inicia una serie de arrestos a los operadores de una poderosa red zombi
La Guardia Civil española ha arrestado a tres individuos acusados de controlar la red zombi Mariposa, que tenía bajo su control casi 13 millones de ordenadores infectados.
Los delincuentes activaron la red en diciembre de 2008 y un grupo de expertos la desactivó en diciembre de 2009, aunque aún existen ordenadores infectados. Algunos expertos afirman que los 12,7 millones de ordenadores zombi que llegó a controlar la convierten en una de las redes más grandes del mundo.
Mariposa infectaba los ordenadores vulnerables con un programa troyano que registraba las teclas que pulsaba el usuario. Esto le permitía robar los datos privados de los internautas, como sus números de tarjeta de crédito y contraseñas, y ponerlos en manos de los delincuentes.
Y Teddy Bautista era falso
Alguien ha usurpado la identidad del máximo responsable del organismo, creando una falsa cuenta en Twitter.
“Los ‘hackers’ van rápido y nosotros, con la lengua fuera”
Luis Jiménez camina con las manos en los bolsillos en los exteriores del Centro Nacional de Inteligencia (CNI) . Día luminoso, frío intenso a las afueras de Madrid. El fotógrafo le pide si puede hacerle una fotografía junto a la placa del CNI: no, no se puede por motivos de seguridad, indica el director de comunicación del servicio de inteligencia.