sábado, 2 de octubre de 2010

¿Sabe la cantidad de información que comparte en las redes sociales?

Fuente: http://home.mcafee.com/AdviceCenter/Default.aspx?id=rs_na_farticle1&culture=es-es&cid=79991. Este articulo me pareció muy interesante y lo quiero compartir con Uds. en este foro, una vez que llegamos de unas largas vacaciones de verano, ahora vamos con todos los hierros, y brindarles las soluciones informáticas que Uds. están buscando, que lo disfruten y buen inviernos a los que están de este lado del charco y feliz veranos para los que están del otro. De pequeños nos enseñaron que teníamos que compartir, lo que nadie nos dijo era que no debíamos compartir demasiadas cosas. Por desgracia, ésta es una lección que los internautas tienen que aprender, pues la distribución en exceso de nuestra información personal en los sitios web de las redes sociales está propiciando la aparición de amenazas tales como la usurpación de identidad, los fraudes electrónicos dirigidos e incluso robos. Puede resultar difícil de creer, pero la información personal que comparte en las actualizaciones de su estado y en los perfiles de las redes sociales puede convertirle en un blanco fácil para los delincuentes. Digamos que, por ejemplo, comparte su dirección y fecha de nacimiento en su perfil. A continuación, actualiza su estado e indica que se va dos semanas de vacaciones a Grecia. ¿Qué le impide a uno de sus contactos o “amigos” entrar en su casa mientras que usted se encuentra ausente y buscar entre el correo extractos bancarios o de su tarjeta de crédito? Ya saben que no se encuentra en casa y, además, cuentan con su fecha de nacimiento, nombre completo y dirección, lo cual les facilita poder robar su identidad. El timo también podría consistir en simplemente entrar a robar a su casa, sabiendo que no se encuentra en ella. Aunque nunca sospecharía que sus auténticos amigos intentaran robarle o suplantar su identidad, ¿cómo de “auténticos” son sus amigos online? Cuando acepta solicitudes de amistad de gente desconocida en la vida real se está poniendo en peligro. Estos “amigos” podrían compartir su información personal con otros. También se pone en peligro cuando acepta solicitudes de amistad de “amigos” de otros amigos que no conoce. Puede parecer que la información dada no desvele demasiado, sin embargo, un ciberdelincuente puede recopilar suficiente información sobre usted desde distintos sitios web y fuentes para suplantar su identidad. Otro riesgo de la distribución excesiva de nuestra información son los fraudes electrónicos dirigidos o “phishing”. Los ciberdelincuentes son expertos en descubrir qué es lo que le gusta, de manera que pueden crear mensajes que pueden engañarle, haciéndole acceder a vínculos peligrosos o descargando software malicioso. Si, por ejemplo, un ciberdelincuente advierte a partir de las actualizaciones de su estado que usted es un amante de los animales, éste puede verse tentado a enviarle un mensaje en el que le solicita una donación para una protectora de animales local. El mensaje podría incluir un vínculo a un sitio web malicioso creado para robar la información de su tarjeta de crédito. Como usted es “amigo” del remitente, o se encuentra en la misma red, y el mensaje contiene un llamamiento a la acción sobre algo que realmente le importa, es más probable que le puedan estafar que si el correo lo hubiese enviado un desconocido. Lo más importante es que debe tener cuidado con la información que comparte online y con quién la comparte. Aquí tiene algunos consejos que le ayudarán a mantenerse a salvo: • Asegúrese de que sólo interactúa con gente que conoce en la vida real y nunca acepte solicitudes de amistad de extraños. • Limite la información personal que publica y nunca facilite su dirección de trabajo, su fecha completa de nacimiento ni información acerca de su familia. • Compruebe con regularidad la configuración de privacidad de las redes sociales. Asegúrese de que sólo sus amigos en la vida real pueden acceder a su información personal y no comparta información con terceros. • Por último, sea consciente de toda la información que está disponible online y considere como público todo lo que publica, incluso si utiliza la configuración de privacidad más segura posible. Recuerde que las redes sociales tienen como finalidad crear diversión y desarrollar nuevas formas de estar en contacto con sus amigos y con su red. Sin embargo, también son una fuente de información para los ciberdelincueltes y éstos la utilizarán para su conveniencia. Cuanto más consciente sea de la información que comparte, más seguro estará.

martes, 17 de agosto de 2010

ESTAMOS DE VACACIONES

Queridos amigos blogueros, estamos de vacaciones de verano, a sido un año de grandes exitos.
A partir del 23 de Agosto volveremos con las publicaciones informáticas y muchas sorpresa más.
Soucas Informática

lunes, 7 de junio de 2010

Microsoft también acusa a Mac y Google de no ser tan seguros.

NEOTEO.Actualizado Miércoles , 02-06-10 a las 16 : 24
Recientemente ha salido a la luz que Google ha decidido abandonar a Windows como sistema operativo de cabecera, reemplazándolo tanto por OS X como por alternativas basadas en Linux. Incluso ha cambiado los equipos de sus trabajadores. La razón número uno para este reemplazo masivo ha sido el de la seguridad, algo que ha quedado expuesto desde el incidente que el gigante de Mountain View sufrió en territorio chino. Por supuesto, en Redmond ya se han iniciado algunos mecanismos de respuesta, comenzando por un ataque al artículo original que reveló esta información, la enumeración de las debilidades de seguridad de sus competidores -tanto de Google como de Apple- y la lista varias mejoras en este campo presentes en el último.
Windows 7.
El incidente de seguridad que afectó a Google en territorio chino ha sido ampliamente cubierto por los medios desde su inicio hasta su aparente final cuando se decidió redirigir todas las búsquedas provenientes de China hacia el portal de Hong Kong. Esta redirección aún sigue vigente, pero se ha llegado a ella después de varios cruces entre Mountain View y el gobierno chino, entre los que Microsoft quedó atrapado debido a que su navegador Internet Explorer fue el vector de ataque más vulnerable, en lo que posteriormente se conoció como "Operación Aurora".
Windows, solo con autorización
Desde entonces, el navegador de Microsoft ha recibido mucha metralla proveniente de los medios, e incluso la comunidad de Internet ha solicitado que Internet Explorer 6 deje de contar con un soporte efectivo. Google defendió este movimiento al quitar a Internet Explorer 6 de la lista de navegadores compatibles para sus servicios en línea. Sin embargo, la decisión de abandonar al software de Microsoft no parece estar limitada a los navegadores, de acuerdo al artículo que publicó recientemente el sitio del periódico británico Financial Times.
En Google han tomado la decisión de descartar a Windows como sistema operativo dentro de la corporación, adoptando alternativas como OS X o distros basadas en Linux, algo considerado "un gran esfuerzo de seguridad", ya que Google posee más de diez mil empleados alrededor del mundo. Aquellos empleados que deseen utilizar a Windows como plataforma sólo podrán hacerlo luego de recibir autorización explícita por parte un Jefe Oficial de Información dentro de la empresa.
Como era de esperarse, la respuesta por parte de Microsoft no tardó en llegar. En una breve entrada publicada en el Blog Oficial de Windows, se habla de la "cobertura mediática" que ha recibido la decisión de "cierta compañía" de "reducir" su uso de Windows. Aunque la entrada no menciona directamente a Google, sí cita al artículo del periódico británico, más específicamente, la frase: "Windows es conocido por ser más vulnerable a ataques por parte de hackers, y más susceptible a virus de ordenador que otros sistemas operativos". De acuerdo al Blog de Windows, "los hechos no dan soporte a la aserción", citando un artículo publicado en el sitio Mashable sobre cómo la Universidad de Yale demoró su adopción de Google Mail por razones de seguridad, y cómo incluso los hackers han destacado los avances que Microsoft realizó en materia de seguridad sobre Windows. Apple tampoco ha quedado fuera de la ecuación, ya que la entrada nombra a un artículo reciente de InfoWorld en el que se describe cómo los ordenadores de Apple están siendo atacados por nuevas variantes de malware.
Sistemas de seguridad
Como cierre de la entrada, se mencionaron algunas de las tecnologías de seguridad presentes en Windows 7, como el sistema ASLR, BitLocker, control parental, y las frecuentes actualizaciones a través de Windows Update. La salida de Microsoft al cruce del artículo publicado por el Financial Times era algo predecible, ya que a ninguna empresa de informática de alto nivel le agrada recibir publicidad negativa sobre uno de sus productos de vanguardia, y peor aún en referencia a una decisión tomada por uno de sus rivales más directos. Sin embargo, hay detalles que exponen ciertos errores en el proceder ambos lados.
En primer lugar, si Google recibió un ataque en China por culpa de Internet Explorer, más que ser una falla de Microsoft, primero es una falla en los procedimientos de seguridad de Google, ya que ninguno de sus empleados o asociados debería haber usado a Internet Explorer en primer lugar, y parece muy injusto que todo un sistema operativo pague los platos rotos de un navegador. En segundo lugar, la respuesta de Microsoft también es deficiente, ya que en vez de concentrarse sobre las políticas de seguridad y privacidad en Google, realiza un disparo de ametralladora, atacando remotamente a cosas como Gmail, y a Apple, que poco y nada tiene que ver en toda esta situación. Aún así, es poco probable que esto ascienda en la escala de incidentes, ya que hay puntos mucho más importantes en los que Microsoft y Google se desafían directamente.

viernes, 4 de junio de 2010

Microsoft responde a Google: "Incluso los 'hackers' reconocen nuestro gran trabajo"

Google está sustituyendo Windows por Linux en sus oficinas. Se rumoreaba que era por motivos de seguridad.

Tras los rumores que apuntaban a la decisión de Google de sustituir el sistema operativo Windows por Linux debido a la "falta de seguridad", la compañía de Microsoft ha respondido asegurando que su labor en temas de seguridad no se puede comparar "con ninguna otra empresa". Cuando se trata de temas de seguridad, incluso los 'hackers' reconocen nuestro gran trabajo "Cuando se trata de temas de seguridad, incluso los 'hackers' reconocen nuestro gran trabajo en esta materia en comparación con los demás. Y no sólo los 'hackers'; líderes industriales como Cisco nos dicen regularmente que nuestra investigación sobrepasa a los otros", explicó el directivo de Microsoft, Brandon Leblanc. Además, recordó una serie de mejoras de la empresa en Windows 7, como por ejemplo el control parental o una nueva versión de 'cortafuegos'. Asimismo, incidió en las actualizaciones de seguridad "tan pronto como se puede para mantener satisfechos a los clientes", según informa Mashable. Fuente: http://www.20minutos.es/noticia/726644/0/microsoft/google/hackers/

miércoles, 2 de junio de 2010

La subida del IVA amenaza a las pymes con provocar un nuevo 'efecto 2000'

Un estudio de la UGR advierte de que el software que utilizan las empresas podría dejar de funcionar bien a partir del 1 de julio. Son pocos los empresarios que cuando piensan en la inminente subida del IVA -prevista para el próximo 1 de julio- no se echan a temblar. Sus temores, completamente fundados, tienen que ver con la facturación, con los resultados y con las pérdidas o beneficios de finales de año. Sin embargo, hay motivos más prosaicos para tenerle miedo a la subida del IVA. Un grupo de investigadores de la ETS de Ingeniería Informática y Telecomunicaciones de la Universidad de Granada (UGR) advierten de que el software que utiliza la mayoría de las pequeñas y medianas empresas de España para gestionar la contabilidad no soportará bien el cambio del tipo de gravamen. Así que la subida del impuesto podría provocar, según los investigadores, problemas similares a los que ocasionó en su momento el 'efecto 2000'. Es decir, que los programas informáticos que utilizan las pymes españolas podrían dejar correctamente a partir del 1 de julio, día en el que se hará efectiva la subida. "La mayoría de los empresarios -entre los que también están incluidos los autónomos- no se ha preocupado por sus programas de gestión y facturación, e ignoran que la subida del IVA, que provocará una subida general en los precios, también puede ocasionar un gran problema similar al que generó el famoso efecto 2000 en las aplicaciones de software", indican los investigadores, que recuerdan que a menos que se remedie, todos los programas que utilizan las pymes seguirán facturando en el antiguo porcentaje de IVA. Evidentemente, los empresarios todavía están a tiempo para prevenir y evitar que sus ordenadores se vuelvan locos. "Deben realizar las actualizaciones o modificaciones necesarias para adaptar su software de modo que las cuentas y la facturación realizadas con su programa de contabilidad utilicen el nuevo valor del IVA. Esto es especialmente necesario ya que muchos programas de contabilidad hechos a medida se suelen quedar sin soporte informático o no han pagado las correspondientes licencias de mantenimiento", indican los investigadores de la ETS de Ingeniería Informática y de Telecomunicaciones. Eso sí, es una labor vedada a los usuarios medios. Una aplicación informática como la que utilizan las empresas para la gestión y facturación se realiza escribiendo en un lenguaje que interpreta el ordenador para realizar sus cálculos. De ahí que, excepto casos aislados, la actualización tenga que ser llevada a cabo por profesionales, que son los únicos capaces de "garantizar la correcta modificación y adaptación del software informático para obtener un resultado fiable y de calidad", indica el profesor Alberto Guillén, miembro de este grupo de investigación, que apunta que "también puede haber situaciones donde ese código no esté disponible porque no haya sido proporcionado por el desarrollador del software". En esos casos, la situación se complica todavía más y obliga a realizar un complejo proceso de ingeniería inversa "para poder descifrar los entresijos del programa". Los investigadores de la UGR, en colaboración con la empresa Red del Sur, han puesto en marcha la página web www.tuiva.es para facilitar el proceso de adaptación a las pymes españolas. Por sólo 99 euros, los expertos realizan un estudio del software y las modificaciones necesarias.
Fuente:

lunes, 24 de mayo de 2010

Reciclaje informático para la solidaridad

Encender y apagar. Reiniciar. Conectar a Internet, abrir el Word o el Office. Descargar fotos, imprimir, algún que otro juego... Y para de contar. Para los iletrados de la informática, cualquier novedad alejada de estos procedimientos automáticos suponen poco menos que un trauma. Más aún, los entresijos electrónicos que esconden las misteriosas torres. Placas- bases, microprocesadores, condensadores... Un auténtico enigma. Cuando algo falla, al técnico. Pero la pieza cuesta casi igual que uno nuevo. ¿Y si no tiene arreglo? El camino más rápido es al contenedor, pero los ordenadores también contaminan. Y mucho.
Estas respuestas no se encuentran en los libros de informática, ni en las clases teóricas. Por eso los alumnos del Castillo de Luna han ido más allá con un innovador proyecto que sorprende por su lógica aplastante. Los chavales reciben ordenadores en mal estado o en desuso. Los desguazan, aprovechan lo que sirve y llevan a un Punto Limpio lo que no. Con las piezas válidas montan nuevas computadoras que donan a colectivos sociales o a personas con bajos recursos que las necesiten. Se trata de la aplicación de valores como la solidaridad y el respeto al Medio Ambiente a una disciplina tan árida en apariencia como la informática. «Queríamos incentivar a los alumnos más allá de las clases con ese doble objetivo y se nos ocurrió la idea de montar el taller. Pero nos costó mucho convencer al centro de que necesitábamos espacio».
Proyecto 'Diógenes' : Ubicado en una de las aulas, el centro de reciclaje de la Villa de Rota 'Diógenes' arrancó en el 2005 y han logrado ser proyecto de Innovación Educativa, con subvenciones de la Junta. Concretamente 3.000 euros para dos años, con los que han comprado estanterías y material de trabajo. Pero el síndrome de acumulación de basuras que le da nombre poco tiene que ver con el escrupuloso orden y la limpieza que reina en el taller. «Yo siempre les digo a mis alumnos que nunca van a trabajar en un sitio como éste». El objetivo a largo plazo del programa es implicar a otras disciplinas, como la orientación laboral.
«Pazos, es la placa-base, que ha dejado de funcionar». Sobre la mesa una torre, abierta en canal. «Si esa pieza no se puede comunicar el resto, como el disco duro con la memoria Ram». Javier Bolaños se sumerge en un manual de instrucciones. El trato con su profesor, José Pazos, es directo. Una cordial confianza medida por el respeto a la autoridad: fórmula mágica para la convivencia. «Nos gusta solucionar los problemas. Son como retos. Muchos talleres no pueden entretenerse en reparaciones complicadas por falta de tiempo. Aconsejan al cliente comprar un ordenador nuevo porque el arreglo se encarece demasiado y no les merece la pena. Pero este no es nuestro caso».
Concentrados en otra reparación, José Miguel González y Miguel Ángel Gómez coinciden en su objetivo por acceder al grado superior de Informática o Telecomunicaciones. «Cuanto más estudias, más te das cuenta de todo lo que queda por aprender. Y merece la pena seguir. Por muchos libros que te leas, la informática cambia de un año para otro. Hay que ser autodidactas y aprender de los errores».
Entretanto, se acumula el trabajo. Porque además de los equipos que ellos mismos recogen de otros talleres, también los profesores y compañeros del propio centro confían en ellos sus reparaciones. «Pero tampoco podemos atenderlos a todos. Son 800 alumnos más el cuerpo docente, y le haríamos una competencia desleal a las empresas que colaboran con nosotros».
Concienciación ecológica:
Pero la misión del proyecto 'Diógenes' no termina en la reparación de equipos. «Guardamos lo que sirve, pero para reutilizarlo hay que esperar a que sean compatibles unas piezas con otras». Sobre el carácter ecológico de su proyecto, lo tienen claro. «Hay que incentivar a la gente de que es necesario reciclar. No se pueden tirar las cosas a la basura así como así. Hay lugares específicos para las pilas, las baterías... Están los Puntos Limpios de la provincia, y en nuestro caso lo tenemos al lado, detrás del instituto, así que pueden traerlo aquí».
Fines sociales:
José Antonio Rodríguez y Pepe Román explican que la cadena concluye precisamente con la donación. Es el eslabón más grato. Afanas, la asociación de familiares de discapacitados, ha sido uno de los colectivos que ya se ha beneficiado de esta iniciativa. «Son equipos de tercera o cuarta mano, pero hay compañeros que los necesitan, o el propio instituto, en distintas aulas». La chatarra se traslada a un Punto Limpio, ubicado junto al propio instituto. «También clasificamos, cartuchos y tóneres de impresoras, monitores de tubo -ahora todos vienen planos-, pilas de botón... Poco a poco estamos consiguiendo que la gente nos conozca, pero la mayoría no tiene ni idea de lo que se hace aquí».

viernes, 21 de mayo de 2010

Microsoft advierte de un fallo en la versión de 64-bits de Windows 7

La compañía recomienda deshabilitar el interfaz Aero para evitar que un fallo en el sistema de vídeo permita el secuestro del sistema. Publicado en Actualidad por Rosalía Arroyoel 20 de Mayo de 2010 a las 11:45
Microsoft ha advertido a los usuarios de una vulnerabilidad en las versiones de 64-bits de Windows 7 y Server 2008 R2 que podría llevar al secuestro del sistema ejecutando código de forma remota. La compañía está investigando una nueva vulnerabilidad en Windows Canonical Display Driver (cdd.dll) que afecta a las versiones de 64-bit de Windows 7 y Windows Server 2008 R2, y a los Windows Server 2008 R2 basados en Itanium. El controlador permite a las aplicaciones utilizar gráficos y texto con formato en la pantalla de vídeo y la impresora. Microsoft ya trabaja en una actualización de seguridad que solucione la vulnerabilidad y la lanzará una vez que se hayan realizado las pruebas. Mientras, los usuarios pueden impedir que se explote el agujero de seguridad deshabilitando Windows Aero, disponible en las ediciones Home Premium, Business, Ultimate o Enterprise de Windows 7. El fallo sólo afecta a sistemas que ejecuten Windows Aero, que está desactivado por defecto en Windows Server 2008 R2. Desde la compañía dicen que aunque es posible la ejecución de código, “su éxito es poco probable”. En la mayoría de los escenarios es más probable que un atacante que aprovechara esta vulnerabilidad provocara que el sistema afectado dejara de responder y se reiniciara automáticamente.
Fuente: ITexpresso.es

lunes, 3 de mayo de 2010

Gluly, una herramienta para publicar comentarios por toda la Red

Fuente: http://www.elpais.com/articulo/tecnologia/Gluly/herramienta/publicar/comentarios/toda/Red/elpeputec/20100503elpeputec_4/Tes
Gluly, un servicio netamente español, quiere que todos los internautas digan lo que piensan en la Red, al margen de si el autor del sitio que visitemos permita o no comentarios. Su lanzamiento en el Día Internacional de la Libertad de Prensa pretende impulsar la libertad de expresión en Internet. Gluly recuerda muchísimo a Sidewiki, un servicio de Google que, a su vez, recordaba a Facebook Connect. La diferencia entre ellos es que Facebook Connect lo tiene que integrar el dueño de la página. Google Sidewiki, un sistema para incluir algo parecido a acotaciones al margen, ya tiene un código para neutralizarlo. Gluly, recién salido del horno, por ahora no tiene antídoto. Basta con seguir las instrucciones y descargarlo para que aparezca como un complemento de Firefox y permita a los usuarios comentar lo que les apetezca de cualquier página web. Los comentarios no aparecen en la misma web a todos los usuarios, es decir, no los gestiona el autor de la página, sino que se mantienen en Gluly. El próximo mes aparecerá la versión para Internet Explorer, después la del navegador Google Chrome y por último, la versión para móviles. Josu Rebollo, responsable de producto, se muestra satisfecho: "será bueno para los internautas porque podrán advertir de lo que vean de interés o fraudulento. Las marcas podrán llegar directamente a sus clientes y conocerlos mejor". La empresa que lanza Gluly lo componen 11 personas entre mercadotecnia, desarrollo, servicios y prensa. Los internautas que tengan instalado este complemento podrán conversar con los demás y conocer sus impresiones sobre marcas, servicios o noticias, por ejemplo. El uso es gratuito para el consumidor habitual y creador de comentarios. Existen cuentas premium para compañías e instituciones que decidan usar este servicio como canal de comunicación con la comunidad creada o saber qué se opina de ellos, pero en ningún caso podrán alterar el contenido de lo que se comparta sobre ellos. El servicio, orientado a la creación de comunidades sobre temas de interés, incluye el envío directo de nuestros comentarios a Twitter y Facebook.Gluly funciona, por ahora, con invitación. Aunque, en palabras de Josu Rebollo, "no tarda más de dos días en llegar y es una decisión temporal".

Microsoft apuesta por el mismo estándar de vídeo para HTML5 que Apple

Foto: Jilion Ampliar fotoMADRID, 3 May. (Portaltic/EP) - Fuente: http://www.portaltic.es/ciudadanos/internet/noticia-microsoft-apuesta-mismo-estandar-video-html5-apple-20100503104110.html El HTML5 es el futuro de la web. Lo viene pregonando desde hace mucho tiempo Apple y en Microsoft están de acuerdo. La compañía ha anunciado que dará soporte a los vídeos sin necesidad de 'plugin' en este nuevo estándar mediante el codec H.264, el mismo por el que apuesta la compañía de la manzana. Al reproductor Flash de Adobe parece que se le ponen las cosas cada vez más complicadas, al generalizarse la apuesta por el HTML5 en general para la reproducción de contenidos multimedia y al codec H.264, en particular. Microsoft ha apuntado en su blog que están trabajando World Wide Web Consortium (W3C) en el proceso HTML5. Este nuevo estándar permite dar soporte de vídeo sin especificar un formato de vídeo en particular. La compañía considera el H.264 un "formato excelente" y ha decidido que en su soporte a HTML5, IE9 solo permitirá la reproducción este codec. "H.264 es un estándar de la industria, con un amplio y fuerte soporte de 'hardware'", opinó el general manager de Internet Explorer, Dean Hachamovitch. "Por su estandarización, fácilmente cualquiera puede llevar su grabación en la típica cámara de consumo, subirla a la web y permitir la reproducción en cualquier navegador de cualquier sistema operativo o dispositivo con soporte H.264". Recientemente, Microsoft mostró IE9 reproducciendo vídeo codificado mediante H.264 desde YouTube. El resultado fueron beneficios en la aceleración del 'hardware'. Hoy, el vídeo en la web está basado de forma predominante en Flash. Mientras que el vídeo puede estar disponible en otros formatos, "el uso de vídeo sólo con un navegador en una web en particular sin usar Flash es un reto para el consumidor típico", opinó el directivo de Microsoft. En este sentido, Hachamovitch criticó que Flash "realmente tiene algunos problemas, particularmente en torno a la fiabilidad, seguridad y rendimiento". "Trabajamos de forma estrecha con los ingenieros de Adobe, compartiendo informacón sobre los problemas que conocemos", apostilló el directivo. "A pesar de estos problemas, Flash sigue siendo una parte importante para ofrecer una buena experiencia al consumidor en la web".

jueves, 29 de abril de 2010

Seis detenidos en Albacete por instalar sistemas Microsoft sin licencia

Albacete, 29 abr (EFE).- Un total de seis personas, empleados y responsables de dos tiendas de suministros informáticos, han sido detenidas en Albacete como presuntas autoras de un delito contra la propiedad intelectual e industrial, por instalar sistemas operativos y programas informáticos de Microsoft sin licencia. Según ha informado hoy la Subdelegación del Gobierno en Albacete, las detenciones se produjeron el pasado lunes y las investigaciones comenzaron a raíz de la denuncia de un representante de la multinacional americana. Los arrestados estaban relacionados con dos establecimientos de componentes informáticos, donde se dedicaban supuestamente a la instalación de sistemas operativos y paquetes de ofimática en sus diferentes versiones sin la preceptiva licencia de uso. Las citadas fuentes, que no han precisado datos sobre la edad o la identidad de los detenidos, sí han detallado que se trata de los empleados y responsables de los dos establecimientos. Las detenciones son fruto de una denuncia presentada por un representante de Microsoft Corporation, en la que aseguraba que en un establecimiento de componentes informáticos de Albacete se estaban ensamblando equipos con sistemas operativos y paquetes de ofimática de Microsoft sin las preceptivas licencias de uso. Las investigaciones, que han sido llevadas a cabo por efectivos de la Policía Nacional de Albacete, han permitido comprobar la veracidad de los hechos denunciados, lo que ha motivado las detenciones posteriores y la entrada y registro del establecimiento en el que trabajaban. El análisis de los efectos y documentación intervenidos en el primer establecimiento reveló la participación en estos mismos hechos de otra tienda, también ubicada en la ciudad de Albacete, sobre la que se llevó a cabo un segundo registro y la intervención de diverso material, que motivó la detención de otras tres personas. Entre lo intervenido hay tres CPU (Unidad Procesamiento Datos), un ordenador portátil compacto, numerosas facturas de venta y reparaciones de equipos informáticos, conjuntamente con los soportes digitales que contenían herramientas informáticas para la instalación de los software sin licencia. EFE 1010289.
fuente: www.ABC.es

lunes, 19 de abril de 2010

Locos por el iPad...

Domingo , 18-04-10 POR B. YUSTE MADRID. La llegada del iPad, la tableta de Apple, ha provocado un auténtico terremoto en el sector de los medios. Desde que Steve Jobs presentara su nuevo juguete, los periódicos se han afanado en desarrollar aplicaciones para no perder las oportunidades que esperan que este soporte traiga para sus negocios. Algunos analistas consideran que la industria de la prensa ha visto en el invento de Apple una tabla de salvación para su supervivencia. José Luis Orihuela, profesor universitario y colaborador de ABC.es, afirma que el dispositivo «contribuirá a expandir y a redefinir los modos de consumo de información de los medios impresos», pero los periódicos no sólo van a tener que estar en el iPad, sino también en otros dispositivos portátiles.
La locura que ha desatado la tableta entre los editores de prensa quedó patente el mismo día en que el jefe de Apple presentó su invento. The New York Times fue el primero en manifestar su interés y después le han seguido el resto de periódicos. Muchos expertos coinciden en que la industria periodística ve en el iPad el «vehículo» perfecto a través del cual hacer realidad sus sueños de interacción, riqueza visual y contenidos multimedia y todo ello en un dispositivo táctil que resulta más cómodo que un ordenador y que un móvil. En sus primeras valoraciones, el director del periódico británico The Guardian, Alan Rusbridger, ha resaltado estas cualidades como garantías de futuro para un soporte que aún es desconocido para una gran mayoría de lectores.
Pero es que además esta tableta puede ser una plataforma ideal para el pago por contenidos, en opinión de los editores, que parecen estar convencidos de que los usuarios de este dispositivo van a estar dispuestos a pagar por acceder a sus aplicaciones. Este planteamiento no se corresponde, sin embargo, con los primeros datos recogidos por la revista especializada PaidContent, que después de haber abordado un estudio sobre las aplicaciones más descargadas en los primeros días tras el lanzamiento en Estados Unidos ha confirmado que, si bien los grandes medios aparecen en los primeros puestos de las aplicaciones gratuitas más descargadas, no ocurre lo mismo con las listas de las versiones de pago.
A finales de mayo
La aplicación creada por ABC para el iPad ha registrado por el momento 4.300 descargas. Se trata de una primera versión que incorpora servicios como la cotización bursátil en tiempo real, la previsión del tiempo, el estado de las carreteras, la lotería, la cartelera de cines y la comunidad de blogs de ABC.es. Ya se trabaja en la segunda fase de desarrollo de la aplicación con vistas al lanzamiento de la tableta en España, a finales de mayo, The New York Times, The Wall Street Journal, Usa Today, The Guardian o la BBC son sólo algunos de los medios que ya han creado versiones nativas para el iPad y cada uno ha optado por una aplicación ajustada a sus primeras necesidades, pues en la mayoría de los casos se prevé una versión más lograda en los próximos meses.
Escribe tus comentarios a: info@soucas-informatica.com y Siguenos en: http://twitter.com/soucasinformati/ http://www.soucas-informatica.com/ Saludos Efisio Castillo

martes, 16 de marzo de 2010

iPad, la solución definitiva en ordenadores de bolsillo?

Hoy hablaremos del revolucionario iPad de Mac, definido así por su creador Apple. Sale al mercado Americano (EEUU) a principios de abril de este año y a finales del mismo en Europa. Soucas Informática lo tendrá disponible apenas salga para todos sus clientes. Este versátil, innovador y practico ordenador de bolsillo, supera en creces a una blackberry y a un notebook, ya que cuenta con características especiales, como peso, tamaño, aplicaciones que lo hacen un triunfador inmediato antes de su lanzamiento oficial.
Aquí publicaremos algunas características del iPad, que queremos compartir con todos nuestros lectores para así comparar y medir el impacto que tendrá en nuestras vidas, hay que destacar su tamaño es de: Alto: 24,28 cm Ancho: 18,97 cm Fondo: 1,34 cm Peso: 680 g, el modelo con Wi-Fi; 730 g, el modelo con Wi-Fi y 3G, lo cual lo hace súper ligero y transportable. Otra característica importante es su velocidad de procesamiento, memoria y bajo consumo eléctrico:
Chip Apple A4 a 1 GHz diseñado a medida, de alto rendimiento y bajo consumo. Esto lo hace potente en cuanto a velocidad de procesamiento, memoria y consume menos energía, lo que facilita más autonomía de trabajo sin red eléctrica. Si quieren saber más de este revolucionario producto hagan clic en el siguiente enlace: http://www.apple.com/es/ipad/design/
Escribe tus comentarios a: info@soucas-informatica.com y Siguenos en: http://twitter.com/soucasinformati/ http://www.soucas-informatica.com/ Saludos Efisio Castillo

martes, 9 de marzo de 2010

Windows 7, más estable que el vista y mejor que el XP?

Hablemos claro, desde mis inicios en el mundo de la informática, a finales de los 80, luego de mi primer viaje a Europa, concretamente a Barcelona, donde hice mi primer curso informático, me enamore perdidamente de la informática, ya para esos años solo se contaba con ordenadores clónicos o de marca modelo x86 o x87, y sistemas operativos Ms-dos, en sus diferentes versiones, los programas como Word Start versión 4.0, Dbase III Plus, y Lotus III, eso era lo más maravilloso visto en la faz de la tierra, todo manejado desde la línea de comandos o consola, lo que permitía tener mayor control de ellos mismos y entender un poco más en lenguaje del ordenador. Ahora bien, todo esto fue maravilloso, estupendo hasta que nació la gran familia Windows (monopolio para unos e idea fantástica para otros) con lo que se dio un gran avance en lo que se refiere a la era ofimática en sí. No entrare en cuantas versiones se hicieron y como han cambiado nuestra vida, pero desde Windows 98, Windows 2000, Windows Milenio (que para mí este fue un fracaso total), Windows vista (este también) hasta Windows 7, ha habido altos y bajos dentro de los sistemas operativos bajo ambiente Windows.
Para mí de todos estos los más estables han sido, Windows 98, Windows 2000, Windows XP, y ahora parece que el Windows 7, ha superado a su antecesor Windows Vista, y puede definitivamente superar al GRAN Windows XP, que para mí es el mejor, por sus grandes avances en la parte de Plug and Play y Multimedia. La pregunta ¿Es Windows 7, más estable que el vista y mejor que el XP?, esta interrogante la discutiremos hoy, gracias a un análisis que hace la revista Computer hoy, sobre el Windows 7, podremos en la teoría comprobar esta incertidumbre. Según Marcos Sagrado, director de esta revista y editor del libro Windows 7 sin secretos, nos muestra lo que hace falta y lo que no para que el Windows 7 no sea un dolor de cabeza como lo fue el Windows Vista. El nos cuenta que principalmente que los sistemas operativos cada vez más necesitan de grandes requerimientos (esto se refiere al Hardware del PC, memoria RAM, procesador, espacio en disco duro, etc.), pero con la llegada del Windows 7 estos se han reducido, para así facilitar que en ordenadores de hace 3 0 4 años, pueda instalarse sin problema, al igual como paso con el Windows XP cuando se lanzo al mercado. El comenta que se puede instalar hasta en un netbook, tomando en cuenta que dicho equipo solo cuenta con procesadores atom, o equivalente, con 1gb de RAM y 160 GB de disco duro, (si este sistema operativo puede trabajar aquí pues maravilloso.). Las versiones de 32 bits cuentan con los siguientes requerimientos:
Procesador de 1.0 GHZ o más 1 GB de memoria RAM 16 GB de Disco Duro Tarjeta grafica que soporte Directx 9 con un controlador VDDM (Windows Display Mobile, arquitectura para controladores de tarjetas graficas) 1.0 o superior. Para la versión de 64 bits se necesitan:
Procesador de 1.0 GHZ o más 2 GB de memoria RAM 20 GB de Disco Duro Tarjeta grafica que soporte Directx 9 con un controlador VDDM (Windows Display Mobile, arquitectura para controladores de tarjetas graficas) 1.0 o superior.
Ahora bien, si tenemos solo lo mínimo, no podremos disfrutar al 100% el Windows 7, pero tampoco nos pasara como con el vista, que si no tenemos un ordenador adquirido a fecha de hoy pues simplemente no aprovecharemos las bondades del Windows 7.
Existen solo 3 ediciones hasta le fecha de escribir estas líneas, Windows 7 Home Premium, Windows 7 Professional y Windows 7 Ultímate, para el usuario doméstico la edición Windows 7 Home Premium, es la más conveniente, pero hace una salvedad, de que esta versión no cuenta con XP Mode, que es simplemente poder ejecutar programas bajo Windows XP, en un entorno nativo, es decir, una maquina virtual con Windows XP, que trabaja desde Windows 7. Una de las cosas más complicadas al intentar actualizar el sistema operativo, es que los programas que ya funcionen en uno funcionen en el otro, así como también los drivers. Por eso la versión Windows 7 Professional lo trae, ahora si quieres 100% de seguridad informática, y todos las bondades de un Windows XP Profesional con Service Pack 3, debes actualizarte a Windows 7 Ultímate. Que es lo que importa realmente aquí, primero que tengas un sistema operativo que realmente puedas aprovechar (que cumple con las funciones que te exige tu tarea diaria), segundo relación precio - calidad, y tercero que sea estable.
Otra cosa que el comenta es que trae dos versiones, 32 y 64 bits, lo cual lo hace funcional para casi cualquier PC o Netbook, entonces no tienes que cambiar por un ordenador nuevo, a la hora de adquirir la versión que más se adecúe tus necesidades actuales así como también al ordenador que tengas.
Fuente: Windows 7 sin secretos, autor Marcos Sagrado, Director de la revista Computer Hoy, Ediciones Axel Springer España, S.A., 2010

Si quieres saber más o actualizarte al Windows 7 en sus diferentes versiones, escríbenos a info@soucas-informatica.com, y gustosamente te asesoraremos.

Espero sus comentarios al respecto sobre este tema.
Efisio Antonio Castillo G.

domingo, 28 de febrero de 2010

Mantenimiento Preventivo y Correctivo, una necesidad o una pijada?

Empecemos definiendo los dos conceptos para irnos centrando en el contexto principal de este articulo. Mantenimiento Preventivo se define en el caso del ordenador, como los procedimientos, que se le realizan al ordenador, impresora, monitor, teclado, mouse, etc, antes que estos empiecen a fallar. Las fallas suelen ser, desde lentitud al arrancar el ordenador, no reconocimiento del mouse o ratón por parte del ordenador, hasta cambios en el color de la pantalla del monitor, recalentamiento del procesador, etc. Para evitar estas fallas se hace lo que se conoce como Mantenimiento Preventivo, que ya el concepto lo hemos explicado anteriormente, Ahora bien ¿será una necesidad o una pijada? Como dice el titulo de este articulo? Ante estas interrogantes, les comento que es una necesidad, que cobra más importancia que nunca. Nuestra experiencia con los usuarios de casa, (mas no pasa con los de oficina) es que, no le hacen este tipo de mantenimiento ya que consideran un gasto innecesario de dinero, y lo justifican con el echo que es preferible comprarse un ordenador o dispositivo nuevo, (cuando el viejo falle) ya que sale más económico que hacerle mantenimiento preventivo. En teoría seria valido si tienes un caudal de dinero o fuese cierto lo del ahorro, ya que adémas alegan, que al comprar más barato, tienen lo ultimo en tecnología., (tener lo ultimo en tecnología no lo discutiré en este articulo, escribiré otro para ampliarlo más en detalle), pero en la practica, no es así. Hemos comprobado (tenemos casos que Uds. mismos pueden comprobar), de que en el 90% (para no exagerar), de los ordenadores que se les practica este tipo de mantenimiento, su tiempo de vida útil se duplica, expondré dos casos, un usuario de casa ó particular y otro usuario de empresa. En el caso del usuario de casa, nos contacto y nos indico que el ordenador iba muy lento y que de vez en cuando se reiniciaba solo, es decir al cargar el sistema operativo, el ordenador se colgaba al abrir las aplicaciones y una vez que se colgaba, o bien no trabajaba más ó se reiniciaba - reseteaba solo, sin darle a ningún botón de apagado. Una vez que le hicimos el diagnostico, comprobamos que los valores de temperatura del procesador y placa base, estaban alterados ( 48, 50, 55º C) y aparte de esto subían con gran velocidad, el usuario de la empresa le pasaba la misma situación pero en vez de ser el ordenador de algún usuario, le pasaba en el ordenador principal o servidor, lo que lo hacia más grave aun. En ambos caso, la causa de esta incidencia, es que los procesadores y placas base, se les debe hacer mantenimiento preventivo., cuando compramos un ordenador de sobre mesa, de marca ó clónico, su garantía por lo general va desde 0 a 2 años, luego te debes espabilar por tu cuenta. Sea cual sea la situación, una vez vencida la garantía, se le tiene que hacer la limpieza interna, ( en el caso de los portátiles es otra historia y el mantenimiento preventivo de limpieza no hay que hacerlo luego de vencida la garantía, sino tomar otros factores en cuenta) que va desde la limpieza de ambos, colocación de limpia contacto electrónico y colocación de silicona térmica. Estos procedimientos se le hicieron a estos dos ordenadores y gracias a que se ataco a tiempo el problema, pudimos parar la incidencia, alargarle el tiempo de vida a los ordenadores y a un precio mediano, lo que supuso un ahorro de tiempo y dinero considerable. Si esto no hubiese funcionado, habríamos aplicado un Mantenimiento Correctivo, es decir el reemplazo total de la pieza que falle o haga fallar al ordenador. Entonces, teníamos en ambos casos que simplemente comprar una placa base y procesador nuevo, y en el mejor de los casos aprovecharíamos lo demás componentes, (memoria, disco duro, ETC), dependiendo del ordenador se conseguirán o no las piezas nuevas o de segunda mano. Las piezas de segunda mano, no se recomiendan al menos que sea provisionalmente hasta tener como colocar las nuevas o cambiar el ordenador entero. La resolución de la incidencia de esta manera, hubiese costado algo de dinero, por supuesto muy por encima del Mantenimiento Preventivo. Resumiendo, los dos tipos de Mantenimientos tanto el Preventivo como Correctivo, se tiene que realizar, ya que es la única manera que tu ordenador o dispositivo funcione al 100%, así ahorraras tiempo y dinero, si necesitas asesoría técnica sobre este tema o cualquier otro, escríbenos a: info@soucas-informatica.com, o llámanos al 93 - 7887586 , urgencias al: 671-34-10-37.
Espero sus comentarios al respecto sobre este tema.
Efisio Antonio Castillo G.

Síguenos en: http://twitter.com/soucasinformati/ http://www.soucas-informatica.com/

martes, 23 de febrero de 2010

No todo se resuelve con F1, hay que ser un CSI del ordenador?

En esta primera publicación lo que haremos es explicar el porque a veces nos cobran solo por revisar el ordenador, y ver que el técnico solo trabajo 15 minutos, y nuestro sub- conciente nos dice, ¨Ohh creo que alucino, si yo mismo lo podía hacer y ahorrarme el dinerillo, pues si amigos así es, el conocimiento no es gratis y quien maneja la información tiene el poder. Cuando notamos algún comportamiento anormal del ordenador( por ejemplo la pantalla no enciende o no da video) es conveniente mantener la calma, no desesperarse y simplemente comenzar a revisar los cables de alimentación de corriente, si amigo lleva un cable por lo general negro que va enchufado al monitor por un extremo y por el otro al ladrón o roseta de la pared, al observar si esta bien conectado al monitor o a la roseta, nos ahorraremos perdidas de tiempo.
Otra cosa que hay que revisar, luego del cableado eléctrico, es el otro cable, si insisto tiene otro cable, que es el de video, que va conectado cerca o muy cerca del otro, el de electricidad, un extremo va al monitor, (antiguamente iba prácticamente soldado a la placa del monitor) pero hoy en día se puede conectar y desconectar con gran facilidad, revisar si esta bien conectado, usualmente es un cable también negro, blanco o azul dependiendo el fabricante, y tiene lo que se denomina conector macho, es decir tiene un rectángulo y dentro pines o agujas( no confundir con contacto, esto lo explicaremos en otras publicaciones) y el otro extremo se conecta a la tarjeta de video que su conector es hembra al contrario, tiene otro rectángulo y agujeros.
Ya con los cables bien conectados, tanto el de corriente como el de video, algo que se me olvidaba que el ladrón este conectado a la toma eléctrica y encendido, solo me queda comprobar una cosa, que es el botón, si, el botón que tiene la mayoría de los monitores que es el de Power o encendido, si todo lo anterior esta bien, y al encender el botón, ah no les he dicho donde queda, queda en la parte inferior derecha o justo en la parte derecha en la pantalla del monitor pues amigo mío, comuníquese conmigo, por las siguientes vías: info@soucas-informatica.com - www.soucas-informatica.com - 93-7887586 y gustosamente estaré encantado en resolverte la incidencia.
Espero sus comentarios al respecto sobre este tema.
Efisio Antonio Castillo G.
Síguenos en: http://twitter.com/soucasinformati/ http://www.soucas-informatica.com/

Future Designer laptop - ROLLTOP //Diploma Thesis//?

Este poderoso roolltop, nos los manda nuestra colaboradora Azmara Landinez, (gracias de antemano), donde nos muestra lo que es el futuro, en cuanto a tecnología se refiere, en este video se muestra todas la bondades que puede tener una herramienta como el roolltop. Se convierte en un laptop ultra flexible, puedes desde escribir, insertar, copiar, documentos, hasta ver videos, escuchar música, etc. No es un laptop convencional, ya que por su peso y tamaño lo hacen una referencia muy útil, para el usuario del futuro, que ve con buenos ojos, la comodidad y la calidad en un solo ordenador, échenle un vistazo a esto, y como siempre espero sus comentarios en el foro. Espero sus comentarios al respecto sobre este tema. Efisio Antonio Castillo G. Síguenos en: http://www.twitter.com/soucasinformati http://www.soucas-informatica.com/