domingo, 19 de diciembre de 2010
viernes, 17 de diciembre de 2010
Ranking de nombres mas buscados en google España
1. Paula Prendes
2. Paco González
3. Sara Carbonero
4. Justin Bieber
5. Norma Ruíz
6. Miguel Hernández
7. David Guetta
8. Nelson Mandela
9. Ricky Martin
10. Cristina Carbonero
2. Paco González
3. Sara Carbonero
4. Justin Bieber
5. Norma Ruíz
6. Miguel Hernández
7. David Guetta
8. Nelson Mandela
9. Ricky Martin
10. Cristina Carbonero
Lo más buscado en Google por los españoles fue...
La lista completa de las 10 búsquedas más populares, y que como Google ha señalado no varía mucho respecto a la del año anterior, es:
1. Facebook
2. Tuenti
3. YouTube
4. Hotmail
5. Marca
6. juegosjuegos
7. Google
8. vídeos
9. Yahoo
10. As
1. Facebook
2. Tuenti
3. YouTube
4. Hotmail
5. Marca
6. juegosjuegos
7. Google
8. vídeos
9. Yahoo
10. As
martes, 14 de diciembre de 2010
Los 10 peores desastres de pérdida de datos de 2010
Como viene siendo habitual cada año por estas fechas, Kroll Ontrack ha anunciado su lista de los 10 principales desastres de pérdida de datos de 2010. Mediante el uso de las herramientas y procesos complicados, en casi la totalidad de los casos, la recuperación fue exitosa.
Rozando lo sorprendente e incluso lo ficticio, los casos que a continuación se relatan son del todo reales. Te puede ocurrir a ti o a alguien de tu entorno, el caso es que la mayoría de los datos pudieron ser recuperados pese a la situación tan dramática que presentaban algunos de los 10 casos que a continuación se exponen:
10. Clavija cuadrada en un agujero redondo. Cuando la batería del portátil se agotó, el usuario buscó detrás de su mesa, cogió lo que pensó que era el cable cargador del portátil y lo conectó. Desgraciadamente, se trató del cable de otro dispositivo y quemó su portátil.
9. Doble recuperación de datos. Un cliente solicitó la restauración de varias cintas de archivo. El equipo de Kroll Ontrack Tape Services realizó la restauración y le entregó 6 HDDs externos. La compañía del cliente intentó hacer una copia de seguridad en otros seis HDDs y guardó estos HDDs en un lugar protegido contra incendios. Empezaron a usar los datos que necesitaban desde las copias de seguridad de los HDDs, pero desafortunadamente, alguien sobrescribió alguno de los datos. "No hay qué preocuparse" pensaron. “Debemos sencillamente usar los HDDs de respaldo” Sin embargo, cuando esos HDDs fueron conectados, descubrieron que en lugar de copiar los datos, lo que en realidad habían hecho era moverlos, y no había nada en los HHDs. Afortunadamente, Kroll Ontrack todavía tenía las cintas originales y pudo recuperar todos los datos por segunda vez.
8. Mantener vivo el recuerdo de una familia. Una mujer que visitaba a su padre para ayudar en su tratamiento médico fue víctima de un ladrón, que entró en la habitación donde la visita tenía sus pertenencias y robó el portátil que en su día perteneció al padre de la mujer. Desgraciadamente, esta mujer recientemente había perdido a su hija a causa de un cáncer. La noticia del robo se propagó inmediatamente, lo que conllevó una rápida detención y la recuperación del portátil robado. Sin embargo, el disco duro fue borrado. Kroll Ontrack contactó a la familia para ayudar y fue capaz de recuperar el 90 % de las únicas fotos de la hija fallecida.
7. Entre profesionales. Un disco duro llegó al laboratorio desde una carnicería, enviada desde Styrofoam, con restos de jamón curado. Después de desengrasar cuidadosamente la caja, el disco duro fue enviado a la cámara limpia con probables daños mecánicos. Afortunadamente, todos los datos fueron recuperados.
6. En el aíre. Un viajero habitual estaba disfrutando de un café expresso mientras esperaba su vuelo. Dejó su portátil en el suelo del bar y se lo dejó olvidado. La policía del aeropuerto fue avisada sobre el inesperado maletín y, mientras el viajante estaba en su avión, el portátil fue explosionado para garantizar que no fuera una amenaza para la seguridad.
5. El cinturón de seguridad. Una mujer de negocios, que llegaba tarde al trabajo, puso su maletín en el techo de su coche, mientras encajaba su café en el soporte para tazas y a su hijo en su asiento del coche. Deseosa de arrancar, la mujer se ajustó el cinturón de seguridad y rápidamente salió de su garaje, enviando su maletín, con el portátil dentro, al suelo justo a tiempo para que las ruedas delanteras del coche lo aplastaran.
4. Portátil caseta. Una mujer dejó cargando su MAC en el suelo de su casa durante unas pocas horas. Al volver, descubrió un líquido en el teclado y una tímida gatita jugando en la esquina. Tras posteriores investigaciones, el portátil había sido manchado por orina de gato!
3. Abogado para África. Un hombre dejó su trabajo y cumplió su sueño de viajar a África para fotografiar la pobreza. Después de pasar varios meses tomando fotografías, regresó a Europa para desarrollar y vender las fotos, para llamar la atención sobre la necesidad de ayuda humanitaria para África. Se produjo un incendio en su apartamento, pero por suerte los bomberos consiguieron hacerse con el IMAC antes de que se quemara. Pero mientras descendían por la escalera de incendios, el IMAC se calló. Después de dos accidentes devastadores, se recuperaron todas las fotografías.
2. La hormiga no sobrevivió. Una inundación en Alemania provocó que un ordenador estuviese sumergido en un río y en agua de lluvia durante más de dos días. El agua de la inundación no fue el único problema del disco duro. Cuando el disco duro llegó a la sala limpia, una hormiga fue encontrada colgando de la cabeza del disco duro. Las rigurosas técnicas empleadas dieron como resultado la recuperación de la mayor parte de los datos del disco duro; sin embargo, no se pudo salvar a la hormiga.
1. Los portátiles no son a prueba de agua. Relajado en una playa, un señor se llevó su portátil en sus vacaciones para estar al día de sus correos electrónicos. Cuando las temperaturas comenzaron a elevarse a mediodía, decidió ir a nadar. Al estar un poco preocupado de dejar su portátil desatendido, lo metió en una bolsa de plástico para que no se mojara y se fue a dar un baño. La bolsa no fue tan duradera como había esperado y el portátil se empapó y perdió sus datos.
martes, 30 de noviembre de 2010
DNS Hijacking
Primero explicaremos qué es el DNS, El DNS es una relación que se utiliza principalmente para la resolución de nombres, esto es, decidir qué dirección IP pertenece a determinado nombre completo de host.
Podríamos decir que el DNS Hijacking es como un secuestro de páginas. Lo utilizan algunos proveedores de Telecomunicaciones como Ono, Yacom y Jazztel en España, y aprovechan cuando un usuario ha pedido un dominio que no existe para redireccionarte a su web y ofrecerte alternativas.
Existen buscadores que se integran con el navegador, como google, que también ofrece ese servicio.
Operadores como Ono, Yacom y Jazztel lo hacen
Día internacional de la seguridad informática
El 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.
domingo, 28 de noviembre de 2010
El Gobierno aplaza la banda ancha universal de 1 Mbps
Hace ahora un año, el Gobierno se comprometía a crear una conexión a Internet universal de 1 Mbps con precio asequible, que podría contratarse en cualquier punto del país. El acceso que muchos usuarios estaban esperando como agua de mayo debía estar disponible el "1 de enero de 2011". Pero a sólo un mes de la fecha prometida, el Ministerio de Industria anuncia que se retrasa la banda ancha universal hasta el 2012.
Aunque su propio nombre levantó muchas expectativas entre los usuarios que no pueden acceder a una conexión ADSL de calidad, el mito empezó a romperse al descubrir su precio y los límites de transferencia.
((La banda ancha universal constará por tanto de un acceso a Internet de como mínimo 1 mega con 256 Kbps de velocidad de subida, con transferencia mensual limitada a 2 GB. Todo ello por un precio máximo de 25 € al mes. Otro detalle interesante es el factor de agregación, que garantizará sólo el 2% de la velocidad (en el ADSL suele ser de 1:10). Esto son mínimos que parecen haberse diseñado para los lugares más remotos, donde Internet llegará por medios inalámbricos.))
La última estocada se la ha dado el Ministerio de Industria, que el pasado jueves decidió aplazar su llegada un año, hasta el 31 de diciembre de 2011. "Esta ampliación es transitoria debido a que en un corto plazo se establecerán cambios sustanciales en la normativa relativa al servicio universal", asegura el comunicado del Ministerio.
viernes, 26 de noviembre de 2010
Crea una dirección de correo temporal
Es muy habitual que al registrarnos en foros, newsletters y otras webs en general tengamos que proporcionar una dirección válida de correo electrónico.
El proceso de registro no se completa hasta que se recibe un correo en el email proporcionado con un vínculo para finalizar el registro.
En http://tempalias.com/ podréis generar una dirección de correo válida durante X días o hasta la recepción de X correos. Para ello simplemente rellena tu dirección de correo real, los días que quieres que la dirección temporal esté activa (o el número de correos) y pulsa "Generate alias".
El proceso de registro no se completa hasta que se recibe un correo en el email proporcionado con un vínculo para finalizar el registro.
En http://tempalias.com/ podréis generar una dirección de correo válida durante X días o hasta la recepción de X correos. Para ello simplemente rellena tu dirección de correo real, los días que quieres que la dirección temporal esté activa (o el número de correos) y pulsa "Generate alias".
Live Mesh
Qué es Live Mesh
La tecnología ha llegado a los hogares y se ha echo con un hueco muy importante. Hay muchos software que escuchamos y no sabemos como funcionan. En nuestro blog de tecnología nos hemos preguntado qué es Live Mesh. Posiblemente, también despierte tu curiosidad. Esta herramienta puede ayudarte en tu organización.
Son muchos los tipos de software que hay y muchas las aplicaciones que podemos añadir a nuestro ordenador, para sacarle el mayor rendimiento posible. Una opción, dentro de las muchas que hay, es Live Mesh, un nuevo servicio que nos ofrece el gigante Microsoft.
Para no darle muchas vueltas, podemos decir que Live Mesh es una aplicación que nos permite sincronizar varios dispositivos a la vez, de forma que podamos compartir e intercambiar ficheros de forma instantánea entre los dispositivos conectados (puedes conectar ordenadores, PDAs, móviles, etc. ). Para ello, se crea una especie de escritorio virtual, en el que están los ficheros que añadimos al mesh.
Por tanto, la principal ventaja que ofrece Live Mesh es el “siempre conectado”, es decir, que está dirigido principalmente a aquellas personas que necesitan acceder a su información en todo momento y no tienen por qué estar en casa con el ordenador para trabajar, gracias a un escritorio virtual que almacena hasta 5Gb de información en Internet; también podrás acceder a tu escritorio de forma remota desde cualquier otro ordenador del mundo, siempre y cuando ambos estén conectados a Mesh. Se trata de un sistema de transferencia de archivos P2P.
Es decir, puedes ver fotos o vídeos en la web sin necesidad de descargarlos. De momento, Mesh está disponible para Windows Vista y XP, pero está previsto que se amplie a Mac en poco tiempo. Por tanto, la posibilidad de disponer de la información en cualquier lughar y en cualquier momento, es una ventaja que proporciona esta nueva plataforma.
Como bien sabes, Internet está dando otra perspectiva al mundo y Live Mesh es una muestra de ello.
jueves, 25 de noviembre de 2010
Apple no es tan seguro como se creía
El especialista en seguridad informática Sophos acaba de sacar a la luz un estudio basado en informaciones proporcionadas por 50.000 usuarios del nuevo programa antivirus gratuito para Mac, en el que afirma que los ordenadores de la manzana son vulnerables a una enorme cantidad de amenazas.
Entre las múltiples amenazas que acechan a los Mac hay ataques basados en Java, que son igual de peligrosos tanto para PC como para Mac. Además, hay virus específicos como OSX/Jahlav o DNS Changer, dos conocidos y prolíficos troyanos para Macintosh.
Curiosamente, en la lista de los programas malignos más difundidos se encuentra el gusano Conficker. No es un gusano que pueda afectar a los sistemas operativos de Mac, pero pese a todo hay archivos infectados procedentes de llaves USB que previamente estuvieron en ordenadores PC. Las cifras no son precisamente para relajarse, pero dentro de lo malo, hay que reconocer que el volumen de virus para Mac no se acerca todavía ni de lejos al creado para máquinas con sistema operativo Windows. Eso no quiere decir que sus virus sean menos peligrosos.
martes, 23 de noviembre de 2010
Consejos básicos a la hora de mecanografiar
Cuando nos aconsejan que tengamos en cuenta que el estar practicando mecanografía durante un buen rato delante del ordenador puede causarnos alguna lesión, y a la practica diaria del curso de Ordenografia me remito, así que deberemos tener en cuanta solo unos consejitos para que todo aunque cansado, marche bien.
- Mantener las muñecas levitando sobre el teclado, y no apoyadas sobre el escritorio. Evitará lesiones.
- Colocar los pies en el suelo frente a uno.
- Al sentarse, hacerlo de manera que la espalda esté totalmente recta, para poder apoyarla en el respaldo del asiento.
- Mantener los codos cercanos a los costados, de forma paralela y con los antebrazos inclinados ligeramente hacia arriba.
- Al teclear, los ojos deben permanecer observando la pantalla o el papel. Con el tiempo se hace innecesario mirar el teclado para saber dónde están las teclas.
lunes, 15 de noviembre de 2010
Mi experiencia Kinect
La instalación del visor Kinect es realmente sencilla, se conecta al USB trasero de la Xbox y casi se configura solo, el único problema es si tenemos la tarjeta inalámbrica conectada en ese USB, para eso Kinect incluye un prolongador para conectar la tarjeta a uno de los USB frontales.
Una vez configurado el dispositivo la experiencia de juego es agradable, eso de no usar mandos es algo interesante, la única pega que yo le encuentro de momento es que necesitamos como mínimo 1.8 m de salón para jugar, así que hay que ir moviendo muebles para hacer sitio, porque el espacio de juego debe ser amplio.
miércoles, 10 de noviembre de 2010
Qubes
El metasistema operativo diseñado por hackers
Un sistema operativo hipervirtualizado. Esto es, un sistema operativo construido a partir de docenas de máquinas virtuales, cada una de ellas atendiendo, enjaulando, aislando las piezas de software que controlan cada uno de nuestros recursos de cómputo. Esto es Qubes OS, un metasistema operativo diseñado por hackers para ser el más seguro del mundo. Pero, parafraseando a Lewis Carroll, comencemos por el principio.
Joanna Rutkowska, es polaca, experta en seguridad y hacker reconocida en 2006 por crear Blue Pill: un malware indetectable hecho con virtualización para tomar el control de Windows Vista. ¿Recuerdas a Neo tomando la “pastilla azul” en Matrix? Es el mismo concepto: Vista toma una píldora, el malware, y éste le transporta a un ambiente controlado por el Hipervisor, “al vuelo”, sin reiniciar el equipo. Blue Pill es un rootkit indetectable. El bagaje conseguido con ese y otros proyectos le permitieron avanzar hasta dar comienzo, hace seis meses, al desarrollo de Qubes soportado por su empresa Invisible Things Lab.
En el documento recientemente escrito por Joanna y su compatriota Rafal Wojtczuk, Qubes OS Architecture, encontrarás más información sobre el diseño interno del sistema y el par de premisas que lo sustentan:
1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2. Por otro lado, es impráctico, ¿imposible?, tanto resolver todos los bugs posibles en el software como detectar todo el software malicioso. Esto hace necesario un nuevo enfoque para la creación sistemas operativo seguros. Comenzar desde cero esta tarea tampoco está cerca de la realidad, así que ¿por qué no usar/reutilizar software existente y modelar con él una arquitectura como la deseada?
El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres importantes columnas open source: Xen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:
1. AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).
2. SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).
martes, 9 de noviembre de 2010
Nero BurnLite 10
Nero acaba de lanzar al mercado Nero BurnLite 10, una versión gratuita mucho más ligera y muy parca en características que su hermano mayor (Nero Burning ROM) para aquellos usuarios que sólo necesiten una aplicación para grabar sus CDs y DVDs (los que todavía lo necesiten).
Ésta versión del popular software de grabación sólo es compatible con sistemas Windows y los requisitos mínimos no son demasiado elevados para un ordenador actual (Teniendo en cuenta el tipo de software del que se trata era de esperar). El programa se puede descargar directamente desde la página web de Nero y permite la grabación de CD y DVD en sus formatos más característicos aunque no implementa la compatibilidad con discos Blue-Ray, algo no muy extendido pero que podría ser el punto diferenciador.
Personalmente creo que, aunque siempre está bien todo lo que se ofrece gratis, existen muchísimas aplicaciones similares a Nero BurnLite 10 y que, sin tener ese gran nombre de respaldo, superan por largo a ésta aplicación. No tenemos más que buscar “software grabación” en Google o en la base de datos de Softonic y tendremos más de 400 referencias a programas gratuitos, que son muchos dónde elegir. Nero debería, a mi opinion, habérselo pensado un poquito más, mirar a su alrededor y dar el golpe sobre la mesa que haría recordar el imprescindible que fue en un pasado no muy lejano.
No está de más recordar en ocasiones como ésta que la casa Nero tiene disponible una versión de su software de quemado para Linux aunque también es importante recordar que en éste sistema operativo las aplicaciones similares a la que propone la compañía (en su versión Linux) son abundantes, gratuitas y de buena calidad.
Aplicaciones para apagar el ordenador cuando no estamos en casa
En este enlace encontramos un AIO ligero de lo mas interante, tres herramientas para estar mas tranquilos.
http://www.taringa.net/posts/downloads/4910299/AIO---apaga-tu-pc-automaticamente-cuando-no-estes.html
http://www.taringa.net/posts/downloads/4910299/AIO---apaga-tu-pc-automaticamente-cuando-no-estes.html
SkyDrive de Windows Live
Windows Live SkyDrive (inicialmente Windows Live Folders) forma parte de los servicios de Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea (nube), y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, permitiéndoles a mantener la confidencialidad de los archivos, compartir con contactos, o compartirlos con el público en general. Los archivos que se comparten publicamente no requieren una cuenta de Windows Live ID para acceder.
Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 50 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows.
Jack PC
Cuando el espacio es lo mas importante, contamos con la ayuda de las soluciones de algunos fabricantes, en esta caso hablamos del equipo Jack PC.Es tan diminuto como un enchufe de la pared
De serie viene con un procesador RMI Au de 333 o de 500 MHz. Incorpora un pequeño disco de estado sólido de 256 megas. Puede parecer poca capacidad, pero para la mayoría de los documentos resulta más que suficiente, y el resto del almacenamiento se hace a través de la red local a la que este equipo tiene que estar conectado de continuo. Se le puede instalar entre 64 y 128 megas de memoria.
Este ordenador se atornillada en un cajetín eléctrico en la pared, aunque en el caso de oficinas con suelo flotante, también se puede instalar en el suelo. El panel frontal protege perfectamente la electrónica que lleva dentro. Por cierto, que su conectividad resulta sorprendentemente amplia para un cacharro tan pequeño. Tiene cuatro puertos USB donde enchufar, por ejemplo, el ratón, un teclado, discos duros, memorias, etc. Además se le puede conectar un adaptador Wi-Fi
Está disponible con salida VGA, aunque también hay un modelo que incorpora un puerto DVI. La tarjeta gráfica que incorpora no es nada del otro mundo, pero puede llegar a ofrecer hasta 1600 × 1200 puntos de resolución y aceleración gráfica 3D, que puede ser útil en ciertas aplicaciones. También tiene entrada de micrófono y salida de auriculares.Y llega la pregunta del millón. ¿Cómo se alimenta este pequeño monstruo? Bien, puede alimentarse a través del cable de la red local, o mediante una fuente de alimentación de muy bajo consumo que se conecta a la red eléctrica.
lunes, 8 de noviembre de 2010
Mochila HP
Una mochila para idónea para el portátil de 17 que recomendábamos en la anterior entrada.
Una mochila HP completa por menos de 60 €
Kinect ya es una realidad
Kinect para Xbox 360, jugar sin mando
Kinect para la consola Xbox 360 ya es una realidad. Ha sido un año de espera desde que en el E3 de la edición pasada, una nueva forma de jugar llamada Project Natal diera el pistoletazo de salida a lo que tiene que ser una nueva generación de consolas que se incorporaría incluso sin novedades hardware en el equipo principal.
Kinect para Xbox 360 es un periférico o accesorio que, colocado junto con la consola Xbox 360, deja que usemos nuestro cuerpo como control remoto en los juegos. De hecho, nosotros somos el mando en Kinect para Xbox 360. Pero hay mucho más detrás, por ejemplo, una nueva forma de controlar y manejar productos tecnológicos.
Kinect para Xbox 360, para mucho más que jugar sin mandos
Aunque hasta ahora poco habíamos visto de Kinect más allá del control sin mandos en determinados juegos, Microsoft ha confirmado que Kinect también está ya preparado para controlar la consola y sus servicios asociados. Así, podremos pasar de un juego a otro, navegar entre menús, controlar una película o mandar fotos a amigos. Todo sin mando a distancia y solo con gestos y la voz.
En el modo jugador, de momento el mercado que buscan es claramente el de la Nintendo Wii. Juegos familiares (hay de deportes, mascotas, carreras y una saga muy esperada, la de Star Wars) y posibilidad de que hasta cuatro personas estén presentes al mismo tiempo delante de la consola de Microsoft. De ello se encargará la cámara, los sensores de audio y la tecnología de movimiento que permite hacer un seguimiento de 48 zonas del cuerpo de los jugadores, reconociendo caras y voces.
Kinect también servirá para hacer videollamadas
Kinect de Microsoft no se va a limitar solamente a una forma de jugar. Hay más. Entre esas aplicaciones para toda la familia que Microsoft tiene pensado para su sistema de entretenimiento está la videoconferencia. Por lo que hemos podido saber a pie de pista en la presentación de Kinect en Los Ángeles, será un sistema avanzado con imagen a toda pantalla, mucha resolución, buen sonido y controlado todo con nuestros gestos.
El sistema de videoconferencia, al igual que el modo multijugador de Kinect, permitirá que lo usen hasta cuatro personas, interaccionando con todos ellos desde el sofá y con nuestras manos como elemento de control.
Dentro del mismo servicio se incorpora la posibilidad de compartir documentos. Así, podremos acceder a una carpeta con fotos e ir soltando imágenes a nuestros interlocutores, creando un espacio común en donde verlas todos y comentarlas. La integración con redes sociales y servicios online también está prevista.
Fuente Xataka
RockMelt, nuevo navegador inspirado en la web social facebook
RockMelt es el nuevo navegador que se lanza hoy en fase experimental. Sus promotores lo presentan como un navegador asociado a la época de las redes sociales. Así abre un espacio donde el internauta puede tener acceso a sus contactos en Facebook sin tener que abrir una nueva página y mantener un chat o conocer las actualizaciones que se produzcan en la citada red social. Otro tanto puede hacerse con Twitter.También pretende ofrecer un sistema de búsquedas más rápido. Integra Google y presenta una ventana asociada a cada resultado por lo que permite evaluar los resultados de la búsqueda sin necesidad de clicar sobre el enlace para evaluar su interés. La versión beta para Windows y Mac es accesible por invitación. En la página del buscador se explica que debe pedirse la misma y que se concederá a medida que técnicamente sea posible. El navegador cuenta con su propio acortador de direcciones.
La empresa emplea 30 técnicos y ha recaudado diez millones de dólares de distintos inversores. Cnet compara el proyecto con la idea que está detrás de otro navegador, Flock, basado en Firefox.
La empresa RockMelt fue creada en 2008 por dos emprendedores, Tim Howes y Eric Vishria, pero en la financiación del proyecto ha participado Marc Andreessen, el fundador de Netscape que también está detrás de un nuevo buscador, Blekko, lanzado la semana pasada y que está inspirado en la filosofía wiki ya que el internauta ayuda a establecer los resultados más pertinentes.
Fuente: El pais digital
domingo, 7 de noviembre de 2010
¿Que es un Cortafuegos? - Definición de Cortafuegos
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
- Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
- Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
- Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
- Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.
Fuente:
Diferencia entre un virus, un gusano y un troyano
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales:
¿Qué es un virus informático? - Definición de virus informático
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el Spyware.
¿Qué no es un virus?
En Breve
- Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:
Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:
- Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.
- El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque.
- El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.
- Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.
- Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.
- No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.
- La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.
Qué es un worm o gusano informático - Definición de worm o gusano
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Qué es un troyano informático - Definición de troyano
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Fuente:
viernes, 5 de noviembre de 2010
Recordando la TV de ayer: Planeta Imaginario
Cuanta añoranza y buenos ratos, un Blog que me ha traído muchos recuerdos es el de FRIKIS INSIDE, recordando para los que cada vez nos hacemos mas mayores (digo grandes ..) este programa que nos tenia enganchados.
Pagina Web ---- I.E.S. José Mª Pereda. Santander
Una pagina con muchos recursos para el usuario de nivel medio es la del I.E.S. José Mª Pereda. En Santander.
Aquí encontramos alguna información, tutoriales,……. discos de arranque para SSOO, todo lo necesario para aumentar un poco mas nuestra formación.
Una pagina interesante de visitar con sus materiales.
jueves, 4 de noviembre de 2010
Sony DSC-TX9
Una cámara compacta con función 3D!!!!!!!, quien nos lo podía decir hace tan solo unos meses que Sony pondría a la venta una cámara compacta con posibilidad de 3D, una maravilla de la que aun no sabemos nada, pero que sin duda oiremos cosas muy buenas.
Características:
- Sensor CMOS Exmor R™ - El diseño del sensor altamente eficaz mejora la sensibilidad al tiempo que reduce el ruido de la imagen para obtener imágenes soberbias con poca iluminación
- Zoom óptico 4x/gran angular de 25 mm - Lente Vario-Tessar® de Carl Zeiss® de alto rendimiento para cubrir una amplia gama de situaciones de captura
- Panorámica de barrido 3D - Realiza un barrido con la cámara de un lado a otro y captura imágenes extrapanorámicas en 3D. Disfruta de resultados impactantes en 2D o en un televisor 3D
- Barrido multiángulo - Captura una ráfaga de imágenes del sujeto con un efecto 3D desde distintos ángulos. Visualízalas en una pantalla LCD o en un televisor HD conectado
- Vídeos Full HD 1080i - Grabación con zoom con un sólo toque de vídeos Full HD de gran calidad en formato AVCHD (1920 x 1080i): múltiples opciones de reproducción en HD
- 12,2 megapíxeles - Captura imágenes de altísima calidad, lo que permite ampliaciones muy detalladas
- Procesador BIONZ™ - El potente procesamiento de imagen garantiza imágenes claras, detalladas y con poco ruido, disparos rápidos y gran capacidad de respuesta
- Pantalla LCD táctil de 8,8 cm/3,5" - Gran pantalla panorámica LCD Xtra Fine con tecnología TruBlack para brillo y contraste altos: pantalla táctil mejorada para un manejo intuitivo
- Modo automático superior - Obtén fácilmente imágenes con calidad DSLR: la configuración se ajusta automáticamente para obtener imágenes asombrosas con ruido reducido y alto rango dinámico
- Fondo desenfocado - Crea imágenes de aspecto profesional con un sujeto en primer plano nítido frente a un fondo suavemente desenfocado, cómo en una cámara DSLR
- Disparo continuo de alta velocidad - Pulse el botón del obturador y congele la acción con una ráfaga de imágenes de alta velocidad hasta a 10 fotogramas por segundo
- Solución doble contra las fotos borrosas - SteadyShot óptico y alta sensibilidad ISO 3200, con reducción de ruido Clear RAW para imágenes de alta calidad y nítidas sin trípode, incluso en condiciones de luz escasa
- Corrección de retroiluminación HDR - Produce resultados naturales y equilibrados con un alto contraste al capturar escenas con gran retroiluminación
- Detección facial - Ajusta el enfoque automáticamente, la exposición y el balance de blancos para obtener retratos más nítidos: prioridad que se puede ajustar para niños o adultos
- Disparador de sonrisas - Activa automáticamente el disparador al detectar la sonrisa del sujeto: con configuración de umbral de sonrisa ajustable y prioridad que se puede ajustar para niños o adultos
- Modo de piel suave - Retoca automáticamente los retratos, eliminando las imperfecciones y mejorando el tono de la piel para obtener rostros más atractivos
- Optimizador de rango dinámico - Ajusta la exposición y el contraste para resultados naturales en escenas de alto contraste y retratos con iluminación de fondo
- Salida HD - Para ver vídeos y fotos en televisores de alta definición (requiere cable opcional): mejora la visualización en televisores BRAVIA compatibles
- Diapositivas de alta definición con música - Visualización divertida de imágenes con efectos y música en la pantalla LCD o un televisor de alta definición conectado
- Modo de grabación sencilla - Funcionamiento sencillo para principiantes con controles simplificados e instrucciones en pantalla fáciles de leer
- Software PMB Portable - El software de transferencia integrado permite cargas rápidas y sencillas en los sitios para compartir imágenes cuando la cámara esté conectada a cualquier PC con Internet
- Retoque de fotografías en la cámara - Divertidas funciones de retoque de fotografías en la cámara, incluyendo recorte, corrección de ojos rojos y enmascaramiento de imagen borrosa
Suscribirse a:
Entradas (Atom)