Archive for 26 abril 2013

Desarrollo de software. Entrega rápido… pero bien

abril 26, 2013

Entregar rápido permite que tanto usuarios como desarrolladores aprendan antes, que los problemas salgan a relucir pronto, que el valor del producto se acelere, que la visión del producto cobre forma y que nuestra respuesta al cambio sea adecuada.

Ahora bien, entregar rápido debe modularse a las características del proyecto en el que nos encontremos, del equipo de personas que trabaja en él, la capacidad de trabajo que se puede absorber, su contexto y el estado actual del desarrollo.

Hay proyectos donde se puede considerar entregar rápido definiendo sprints de 2 semanas y otros que pueden ser igual de rápidos con sprints de 6. Depende. Lo mejor es adaptar la solución al proyecto y no el proyecto a la solución.

Entregar rápido funcionalidades incompletas no presenta ventajas. Entregar rápido funcionalidades con errores críticos es incluso peor. Entregar rápido con baja calidad en el código a la larga es devastador. Entregar rápido funcionalidades que aportan poco valor produce poco beneficio a esta estrategia e incluso puede ser perjudicial si tenemos que llevar de lastre funcionalidades no decisivas mientras se desarrollan las que verdaderamente importan.

Una buena práctica o estrategia ejecutada a ciegas probablemente produzca resultandos opuestos a los esperados.

Vía: jummpwordpress.com

Microsoft relanza la actualización M13-036

abril 26, 2013

Microsoft ha vuelto a lanzar hace poco la actualización de seguridad MS13-036, que provocó diversas complicaciones al ser lanzada hace un par de semanas. Esta vez parece que se ha testeado correctamente y no provoca problemas con determinados softwares de terceros que usan funciones de bajo nivel en Windows.

Microsoft74

 

La actualización en cuestión resuelve cuatro vulnerabilidades, una de ellas ya hecha pública, que podrían llegar a permitir a un atacante remoto elevación de privilegios y afecta a todas las versiones de Windows. Estas vulnerabilidades han sido corregidas por MS13-036 modificando la manera en la que el kernel de Windows maneja objetos en memoria.

El problema con la anterior versión de la actualización era que la modificación efectuada en el sistema operativo afectaba a aplicaciones como antivirus, plugins de seguridad.. que utilizaban funciones de bajo nivel de Windows para proveer esta seguridad extra.

Fuente Microsoft

El analista y los proyectos ágiles

abril 25, 2013

La versatilidad y la polivalencia son características muy apreciadas en los integrantes de equipos de trabajo ágiles. Si además, se promueve la rotación de tareas, se entiende que cualquiera está preparado para cualquier actividad que se presente en el proyecto, dotando al equipo de una mayor eficiencia y de una gran flexibilidad que resulta muy útil a la hora de afrontar las diferentes contingencias que, seguro, vamos a encontrar.

Sin embargo, no se debe menospreciar la especialización. No es ágil prescindir a priori de la idea de tener determinados especialistas en el proyecto (en general no es ágil crear restricciones sin analizar la situación).

Un analista es un especialista. Su misión es interpretar las expectativas del usuario, trasladarlas al equipo de proyecto, recoger el feedback y vuelta a empezar. No es un intermediario, sino un facilitador tanto para usuarios como para desarrolladores, no es alguien que está en el medio, sino alguien que está con ellos. Esa es la visión de este perfil en un proyecto ágil.

En un enfoque clásico, la división en procesos hace que los analistas sí que tengan una mayor separación con respecto a los programadores, aunque dependerá mucho de cómo se haya organizado el proyecto, ya que es frecuente también que presten soporte en el proceso de construcción.

Pero incluso en estos casos, la diferencia con un proyecto ágil se encuentra en la intensidad. En el enfoque clásico los analistas dedican un mayor esfuerzo en la fase de captura de requisitos y análisis, en los enfoques ágiles su esfuerzo se mantiene constante, ya que mientras se ejecuta una iteración, preparan la materia prima para la siguiente (interviniendo en ambas tareas con la dedicación que se precise en ese momento en el proyecto).

 

Vía: jummpwordpress.com

Gobierno abre laboratorios de creación multimedia en el país

abril 24, 2013

ViveLab

Este martes 23 de abril, el Presidente de la República inauguró la Red Nacional de ViveLab con la apertura de uno de los centros en la ciudad de Manizales. La Red la integran 17 ViveLab, centros de entrenamiento y emprendimiento para el desarrollo de contenidos y aplicaciones digitales como animaciones, Apps y videojuegos.El acto inaugural estuvo presidido por el Presidente Juan Manuel Santos, quién en compañía del Ministro TIC, Diego Molano Vega; la Viceministra General, María Carolina Hoyos y el Alcalde de Manizales, Jorge Eduardo Rojas Giraldo, hizo entrega a la comunidad manizalita de un centro dotado con tecnología especializada para la creación de animación 3D, 2D, videojuegos, libros digitales y aplicaciones para las Mipymes colombianas.

La Red Nacional de ViveLab cuenta con una inversión de $20 mil millones de pesos por parte del Gobierno Nacional. Los centros que la conforman estarán ubicados en 17 regiones del país, donde personas con destrezas en el desarrollo de software, aplicaciones y contenidos digitales podrán hacer realidad sus ideas de negocio.

“Con la inauguración de la Red Nacional de ViveLab estamos garantizando las condiciones para el desarrollo de la industria de contenidos digitales en todas las regiones del país, con el fin de hacer de Colombia un país más justo y moderno”, señaló el Ministro TIC.

Para la creación del ‘ViveLab Manizales’, el Ministerio TIC invirtió casi $1.000 millones de pesos y en contrapartida la región invirtió alrededor de $500 millones de pesos. Este centro operará en alianza con la Alcaldía de Manizales y la Universidad de Caldas. Este laboratorio digital se dedicará a potencializar el desarrollo de animación 3D y videojuegos.

La Red Nacional de ViveLab hace parte de la estrategia nacional que busca el fortalecimiento y promoción del sector TIC y los contenidos digitales en Colombia. La meta entre 2013 y 2014 es impactar al menos 15.000 personas, quienes serán entrenadas para gestión de proyectos y desarrollo de contenidos digitales como: videojuegos, animación 2D y 3D, diseño gráfico, desarrollo Web y móvil. Así mismo, se proyecta beneficiar a cerca de 500 microempresas a nivel nacional y desarrollar más de 300 contenidos y aplicaciones digitales.

La Red Nacional de ViveLab ya cuenta con sedes en Cali y Popayán, y próximamente se estarán inaugurando en ciudades como Pereira, Montería, Medellín, Cartagena, Bogotá; y en departamentos como Boyacá, Atlántico, Santander, Meta, Sucre, Nariño, Quindío, Huila y Casanare.
Vía: mintic.gov.co

12 Consejos de Seguridad para tu Mac

abril 23, 2013

Aunque se dice que el sistema operativo de Mac es generalmente muy seguro, hay cosas que se pueden hacer para asegurarse de que se tiene un sistema totalmente bloqueado. Estos trucos y consejos de Mac Tricks and Tips sirven para asegurarse de que no se deja ninguna puerta trasera abierta inadvertidamente. No es necesario aplicarlos a todos, pero sin embargo cuanto más se aplican más se protege el sistema.

1. Habilitar el Firewall

Aunque puede haber mejores firewalls el de Mac es suficiente para la mayoría de las necesidades de los usuarios. Activar el firewasll es una de las cosas más básicas que se pueden hacer para protegerse. Puede activarlo desde las Preferencias del Sistema.

2. Cifrar la información con FileVault

FileVault es un sistema de cifrado incorporado en Mac desde su versión 10.3. Esta aplicación cifra los datos on the fly, lo que significa que todos los datos que se almacenan en una unidad son inaccesibles si la unidad se retira o se lee desde otro equipo. Esto es muy útil si el Mac o su disco son robado.

Tener en cuenta que FileVault puede ralentizar casi imperceptiblemente equipo y que si se olvida la contraseña, no se podrán descifrar los datos.

3. Mantener actualizado el software

La App Sore informa automáticamente cuando hay actualizaciones y cuándo deben aplicarse. Esto es especialmente importante en lo que respecta a las actualizaciones de seguridad y actualizaciones de Java. Cada actualización de software corrige errores y agujeros en el sistema para asegurarlo

4. Permitir aplicaciones sólo de fuentes de confianza

El último sistema operativo de Apple incluye una aplicación de llamada GateKeeper que asegura que las aplicaciones se han firmado y que provienen de fuentes de confianza. Esto significa que las aplicaciones no pueden provenir de desarrolladores no identificados y por lo tanto no se ejecutan en el Mac. Todas las aplicaciones de la App Store se firman para garantizar que son seguros y la mayoría de las aplicaciones de terceras partes, que no se venden en la tienda de aplicaciones, están firmadas por los desarrolladores de confianza. Habilite al menos la segunda opción para garantizar que aplicaciones que se ejecutan son de confianza.

Si usted es demasiado estricto puede activar la primera opción.

5. Deshabilitar Java

Java está lleno de agujeros de seguridad y en general es un dolor de cabeza y no permite garantizar que no se ponga en peligro el sistema. Si usted no utiliza Java, apáguelo. Para desactivarlo, abra las preferencias del navegador web que utilice desmarque la pestaña “Enable Java”, por ejemplo en Safari.

Adicionalmente se puede tratar de usar páginas web con Java lo menos posible.

6. Hacer copias de respaldo de los datos

Una característica simple, pero útil, es siempre tener una copia de seguridad de sus datos. Esta es una característica de seguridad para asegurar de que siempre se tendrán los datos cuando se los necesite.
Time Machine es un software de backup desarrollado por Apple para hacer copias de seguridad. Viene incluido con el sistema operativo Mac OS X y fue introducido con el lanzamiento de la versión 10.5. Aquí se puede ver un tutorial de uso.

7. No utilizar la cuenta de Administrador

Una cuenta de administrador (root) tiene muchos privilegios y por eso en su lugar se debe crear una cuenta de usuario normal con menos “poderes”. Usted todavía será capaz de hacer todas las cosas que quiera en su Mac y tendrá una capa adicional de seguridad para detener cualquier tipo de ataque de aplicaciones dañina. Adicionalmente evitará poner en riesgo su equipo ante un error involuntario.

Para crear una nueva cuenta, abra Preferencias del Sistema y seleccione “Grupos y usuarios” desde el panel. En la parte inferior añada una nueva cuenta “estándar” y rellene los datos solicitados.

8. Desactivar inicio de sesión automático

Si tienes un MacBook se debe desactivar el acceso automático para evitar que cualquiera pueda iniciar su Mac y tener acceso a sus archivos.

Dentro de las opciones de inicio de sesión de los usuarios y en el panel de preferencias de grupos, apague el inicio de sesión automático. Esto asegura que se tiene que escribir una contraseña para acceder a su cuenta de usuario.

9. Requerir una contraseña en el Screen Saver

Al igual que con el consejo anterior, se debe establecer una contraseña para desbloquear el sistema o para salir del protector de pantalla. Esto significa que cualquier persona que acceda al Mac, necesitará la contraseña para acceder a sus archivos.

Esta configuración de seguridad está habilitada en el panel Seguridad y privacidad dentro de Preferencias del Sistema y se debe activar la casilla de verificación para requerir una contraseña al desactivar el protector de pantalla.

10. Cierre de sesión automático

Otro consejo de seguridad en la línea con los anteriores. El cierre de sesión automático significa que si se deja la Mac desatendida durante demasiado tiempo, la sesión se cerrará y que se requerirá una contraseña para acceder.

11. Deshabilitar los servicios de localización

Los servicios de localización permiten a ciertas aplicaciones localizar el Mac en base a la información de un GPS que este tiene. Si no se desea que la gente sepa dónde está usted, puede desactivar esta función desde  el panel de Seguridad y Privacidad en las Preferencias del Sistema.

Este consejo también aplica para otros dispositivos como el iPhone y el iPad.

12. Vaciar la papelera de forma segura

Cuando se elimina cualquier archivo, sólo se marca un puntero para que el archivo deje de estar “accesible” normalmente. Esto significa que los bits y los bytes que componen el archivo todavía están presentes en el disco y algunas aplicaciones pueden leer estos datos y reconstruir el archivo.

Se puede tener una seguridad adicional cuando se borra desde Finder, utilizando la opción “Secure Empty Trash” desde la barra de menús. Esto sobrescribe los archivos con datos en blanco para que los datos originales no se pueden recuperar.

Vía: http://blog.segu-info.com.ar

Abierta convocatoria de proyectos digitales del Ministerio de Cultura

abril 23, 2013

Una gran oportunidad para emprendedores colombianos.

El Laboratorio Nacional de Emprendimiento C3+d: Creación, Cultura y Contenidos Digitales abre su convocatoria para que cualquier persona pueda recibir ayuda y apoyo del Ministerio de Cultura para desarrollar un proyecto digital.

 

Un grupo de jurados decidirá entre los proyectos presentados para que participen en el laboratorio. La idea es colaborar en el desarrollo de las iniciativas y –si aplica– de estrategias de mercadeo para volverlas sostenibles y rentables. Esto a través de asesorías, charlas personalizadas, talleres de mesa de trabajo y ruedas de oportunidades enfocadas a generar alianzas.

Las inscripciones estarán abiertas hasta el 6 de mayo. Para registrarse deben ingresar a este sitio web y hacer clic en ‘Inscripciones’, donde encontrarán un formulario y una guía de registro. No importa si los registrados ya han participado en otra iniciativas del Ministerio de Cultura, aun así pueden participar.

Los laboratorios de los últimos dos años han traído resultados muy positivos: 140 iniciativas han sido recibidas y acompañadas por 16 departamentos. Además de eso se han formado 154 alianzas en las ruedas de oportunidades. Estas son clave para el desarrollo de los proyectos, porque sirven para el desarrollo económico de los mismos. La idea también es propiciar conexiones entre los inscritos para que juntos colaboren al desarrollo de sus proyectos.

Vía: Enter.co

¿Estamos usando bien la tecnología para solucionar problemas?

abril 23, 2013

¿Cómo usar la tecnología?

Los incidentes de Boston están dejando  serias preguntas sobre la privacidad y el papel de la tecnología en este tipo de casos. En varias ocasiones se ha reportado la bondad de las redes sociales para derrocar gobiernos e inspirar revolución (como en la Primavera Árabe). Sin embargo, poco se ha hablado, hasta ahora, del papel negativo que tienen los medios digitales y la tecnología en el manejo de crisis. 

Si le atribuimos a la tecnología un beneficio en los casos como el de la Primavera Árabe, también es necesario analizar el otro lado de la moneda y ver cómo las redes sociales –en este caso- tuvieron un impacto preocupante sobre algunos desafortunados ciudadanos.

La bomba en la capital de Massachusetts dejó en entredicho como las redes sociales y comunidades dinámicas -como Reddit y 4Chan- puede influenciar una situación crítica. Vamos por pasos.

Después de que explotó la bomba, se crearon varios hilos de conversación para tratar de identificar a los implicados. En Reddit se creó un subreddit llamado ‘Find Boston Bombers‘ (ya está cerrado después de que cayeron los responsables). En principio, está bien. Uno de los pilares de la seguridad ciudadana es que los mismos miembros sean proactivos y denuncien comportamientos sospechosos. Si entiendo bien la comunidad de internet, la gran mayoría de personas que colaboraron tenían la mejor intención. Además, varias organizaciones como el FBI y la policía de Boston pidieron la ayuda de la comunidad para encontrar a los criminales.

El resultado: tres sujetos identificados erróneamente después de un análisis ‘amateur’ de una serie de fotos publicadas en internet. En Reddit, varios usuarios empezaron a especular sobre la tensión y el ángulo de caída de las correas de la maleta para tratar de descifrar el paso e identificar al sospechoso. Después, en lo que podría ser un típico caso de mal uso de un estereotipo, identificaron a un hombre de piel morena y descendencia árabe como uno de los supuestos implicados. Para rematar, después de que el FBI consiguió y publicó las fotos de los criminales y pidió ayuda para encontrarlos, los usuarios de Reddit también se equivocaron en dicha labor.

Los medios norteamericanos -como lo asegura The New York Times– también fueron responsables de propagar la información errada. El New York Post publicó en primera página la fotografía de uno de los acusados y varias otras organizaciones de noticias hicieron eco de información. Ese es un matiz que, por la gravedad de los hechos, todavía no se ha tenido en cuenta: los efectos de la tecnología en los medios. En la carrera por ser primeros, los medios están dejando atrás criterios importantes como la verificación de fuentes y el criterio periodístico.

Y cuando se está reportando sobre el más reciente gadget –como en el caso de ENTER.CO- o sobre un jugador de fútbol, los efectos de la falta de criterio no son tan graves –aunque no son descartables tampoco–. Pero cuando se está hablando sobre el buen nombre de alguien, es necesario tener la paciencia para saber que lo que se está publicando es totalmente cierto.

Pero la historia no termina ahí. Una vez identificaron a los autores materiales de la bomba, la tecnología cambió de papel. Esta vez, las autoridades usaron las redes sociales para alertar a los ciudadanos sobre las medidas que se irían a adoptar.

La tecnología, y sobre todo los dispositivos móviles y la conectividad, han sido la forma preferida para solucionar muchos de los problemas que tiene la sociedad hoy en día. Hay mil ejemplos, como los desarrollados por empresarios colombianos que resaltamos la semana pasada.

Pero en muchas ocasiones, la tecnología no es la solución ideal para el problema. Muchas otras veces, lo único que hace una app -por poner un ejemplo- es maquillar la enfermedad.

Uno de los proponentes de esta teoría es Evgeny Morozov, cuyo principal argumento es que en esa búsqueda de eficiencia de Silicon Valley, se están dejando a un lado otras cuestiones sociales.

La tesis de Morozov se puso en evidencia que lo sucedido en Boston. La búsqueda de la comunidad de internet obvio el debido proceso y varias otras reglas jurídicas cuyo propósito es exactamente eso: evitar que personas seas acusadas injustamente.

Pero más allá de lo que pasó en Estados Unidos, si queda la duda sobre como la tecnología está cambiando la sociedad. Morozov asegura que nos estamos enfocando en aplicaciones y soluciones tecnológicas sin atacar la raíz del problema. Por ejemplo, aunque una aplicación educativa facilita el aprendizaje, pero si los papás no están comprometidos con la educación de su hijo, la aplicación no tendrá su efecto deseado.

La misma preugnta se puede hacer con el periodismo. Seguro que las tabletas y los contenidos digitales han aumentado el consumo de medios, ¿pero a que costo?

Para dejar claro, esto no aplica para todas las situaciones, ni siquiera para la mayoría. Son contados los casos en que la tecnología posiblemente –reitero, posiblemente- este maquillando un problema más complejo. Sin embargo, una sola situación, como la de Boston, es suficiente para hacerse este tipo de preguntas. ¿Estamos dependiendo demasiado de la tecnología?

En principio, parece que no. Las redes sociales como Twitter, Facebook y Google+ han creado nuevos mundos de información y colaboración. Las aplicaciones móviles han sido una revolución de innovación y emprendimiento, sobre todo en países del tercer mundo donde grandes desarrollos de software comercial, como Office o Photoshop, no son posibles. No obstante, a medida que la tecnología se vaya metiendo más en todos los aspectos de la vida, muchos problemas que serán abordados con desarrollos informáticos no serán resueltos correctamente.

Nosotros, como proponentes de la tecnología, tenemos que tener la claridad y la sabiduría para saber las razones reales detrás del problema que busca solucionar un desarrollo tecnológico, y si realmente este las ataca. Por ejemplo: ¿De qué sirve tener 100 aplicaciones para identificar los huecos en una ciudad si la alcaldía igual no está ejecutando el presupuesto para el mantenimiento de la malla vial? 

Vía: Enter.co

Cuando todo se Conecta (Desarrollo de Software)

abril 22, 2013

Sabemos que el desarrollo de software está sustentado por personas y que todo resulta mucho más sencillo (pero no por ello es necesariamente garantía de éxito) si la comunicación e interacción entre ellas es óptima.

No se trata solo de tener actitud sino que la misma esté fundamentada en el convencimiento de que el camino que se está tomando es el correcto o, lo que es lo mismo, que las ideas estén alineadas, independientemente de que se discrepe o haya matices en actuaciones puntuales.

La siguiente reflexión de Charles Eames muestra la clave: “Eventualmente todo conecta – personas, ideas y objetos. La calidad de las conexión es la llave de la calidad”.

Cuando existe conexión, lo notas, lo sabes, el proyecto se beneficia de ello. Cuando no la hay, vas directo al precipicio. En medio, toda una gama de grises.

Mantener la conexión es muy difícil porque las personas somos complejas, cometemos errores, vemos las cosas de distinta manera y nuestro estado de ánimo depende de una infinidad de variables.

Si a nivel individual somos complejos, cuando hablamos de relaciones entre grupos de personas, la dificultad crece exponencialmente. Si a eso le sumas la presión del proyecto y/o de tus jefes, todo se hace más cuesta arriba.

Pero no es imposible, por lo que nuestro objetivo debe ser llegar y preservar esa situación de equilibrio porque todo es más fácil cuando hay entendimiento y se persigue un objetivo común.

 

Vía: jummp.wordpress.com

Tablets y smartphones ¿Cómo los usan los usuarios para buscar información?

abril 22, 2013
El 81% de los usuarios de tablets las utiliza principalmente en casa

Los dispositivos móviles son una fuente de información efectiva y útil, que nos proporciona la información que necesitamos en el momento en que la demandamos. Esta funcionalidad convierte a estos dispositivos de mano en una vía de acceso para las marcas, favoreciendo un contacto más directo y efectivo; de tal modo que puedan ofrecerle soluciones personalizadas y sugerencias allá donde se encuentren:

 

  • Los usuarios de tablets acceden especialmente a información sobre marcas concretas; de ahí su preferencia por utilizar las aplicaciones; por su parte, la geolocalización es el valor diferencial de los smartphones.
  • El 84% de los usuarios de dispositivos móviles que buscan información, recurren a los motores de búsqueda
  • Google es, de lejos, el sitio web elegido por los usuarios que navegan desde su aparato de bolsillo, según indica Hitwise Mobile. Se espera que este año el número de búsquedas móviles se iguale al de las de ordenador.
  • Los datos de Telmetrics indican que el pc sirve para completar la información obtenida inicialmente con los dispositivos móviles, el 62% lo utiliza para saber más sobre viajes; un 54% en el caso de los coches y el 37% realiza búsquedas sobre restaurantes. 

Los tablets se usan para buscar en casa, y los móviles cuando estás fuera

 

  • El 81% de los usuarios de tablets las utiliza principalmente en casa. 
  • El 58% de las búsquedas realizadas a través de smartphone se realizan fuera del domicilio.
  • La mitad de los usuarios móviles busca información en un área próxima a su ubicación. Concretamente buscan información local o datos de contacto. El 77% busca ubicaciones, el 67% necesita conocer la dirección exacta, y un 47% quiere el número de teléfono.

La publicidad móvil funciona

 

Los anuncios móviles no son invisibles para los usuarios, 2 de cada 3 indica que efectivamente los ve, mientras que 1 de cada 5 hace clic  en ellos. Los anuncios que más incitan a los consumidores son los relacionados con la búsqueda que estos realizan, en el caso de los smartphone, y los de cupones y descuentos, si hablamos de tabletas.

 

Los usuarios móviles toman su decisión de compra en el mismo día

 

El 66% de los usuarios smartphones y el 52% de los de tablet intentan decidirse en el plazo de 24 horas. Esta tendencia se acentúa especialmente en el caso de la hostelería (59%), y en menor grado en los viajes (31%) y sector del automóvil (29%). Este comportamiento denota que, a la hora de buscar, los consumidores tienen una necesidad real, por lo que si lo encuentran, existen muchas posibilidades de que tomen una decisión.

El 78% de las búsquedas móviles de restaurantes acaba en compra, junto con el 47% de las de viajes.

Vía: puromarketing.com

Google crearía el mejor antivirus del mundo

abril 22, 2013

Promete acabar con el 99 por ciento de los códigos maliciosos en Internet.

Las empresas de seguridad informática que se dedican a la creación de aplicaciones para controlar amenazas en línea deben andar muy preocupadas. Según se ha revelado, Google se encuentra desarrollando un nuevo sistema de detección de ‘malware’ que superaría de lejos la efectividad de los antivirus tradicionales.

Se llama CAMP (protección de contenido contra malware, por sus siglas en inglés), del cual ya se han publicado documentos técnicos en el sitio del departamento de ciencias de la computación de la Universidad Johns Hopkin, el cual basa su sistema de detección a partir de la reputación del contenido y del origen del mismo.

¿Cómo funciona?

En la actualidad, los virus tienen éxito debido a dos cosas: los delincuentes cambian el ‘disfraz’ o empaque y el comportamiento de los códigos malignos a diario (llamados variantes) para que no sean detectados por las herramientas antivirus por un tiempo (una vez se detecta la variante, en minutos sale un parche que la combate).

También, usan direcciones y subdirecciones de Internet cambiantes para distribuir los virus, lo que hace complicado determinar con claridad el origen de las infecciones y atacques.

CAMP de Google, con ayuda de los ‘robots’ del buscador, basaría su metodología analizando la reputación de quienes distribuyen el contenido, y el contenido mismo, en tiempo real, con una extensión del navegador Chrome y una lista ‘blanca’ y ‘negra’ en los servidores de Google.

De esta manera, y con las alertas de la misma gente que puede reportar sospechas, CAMP puede revisar y garantizar que tanto el contenido, como la calificación e historial de los sitios, dominios y subdominios desde donde provienen los archivos, son de confianza o, por el contrario, de riesgo, ante lo cual puede dar de baja la distribución de contenidos cuando detecte un ‘malware’.

Dicen los creadores de CAMP que su sistema está en capacidad de hacer dichas revisiones en 130 milisegundos. Para las pruebas, CAMP ha usado información de uso y comportamiento de 200 millones de usuarios únicos.

No se tiene certeza de cuándo estaría disponible el sistema para uso general, ni cual podría ser su nombre definitivo.

 

Vía: Eltiempo.com