jueves, 31 de diciembre de 2009

Cisco S. Presenta Sistema Holográfico

holográfico, quienes hayan visto starwars se familiarizarán con esta tecnología que ya es una realidad, en el video veremos a John Chambers representante de CISCO SYSTEMS (empresa que fabrica equipos de telecomunicación como los Modem-Router) comunicándose con su socio que se encuentra en India (muchos miles de km del auditorio), con total clarida y velocidad.
El sujeto de la derecha es el holograma que interactua como si físicamente estuviera ahi.

domingo, 27 de diciembre de 2009

PAUTAS PARA SEGURIDAD EN LA WEB





El próximo año aumentarán los ataques y robos por internet por lo mismo que estos sujetos tienen un campo más amplio : servicios inhalámbricos de internet, ipod, celulares, blogs, facebook, entre otros...








Conozcamos un poco sobre los diversos recursos(R) de los hackers y herramientas(H):



1 Eavesdropping(R).- En criptografía, es la interceptación de cualquier tipo de información en donde el agente logra captar información privilegiada y claves sin que nadie se de cuenta.





1.1 Scanner de puerto o sniffer(H) .- Herramienta para buscar entradas a otras redes en donde no se tiene acceso.


2 Man in The Middle(R).- El MitM el Sujeto puede interceptar y modificar la información(mensajes) entre el remitente y receptor ignorando ellos que su información es violada



3 Denial Of Service(R).- el ataque DoS a una red de computadoras causa que el servicio de esta red sea inaccesible a sus verdaderos propietarios ahogando el ancho de banda de la red y colapsando muchas veces los servidores.



4 Troyanos(H).- Programas cliente-servidor que son enviados a usuarios bajo la apariencia de antivirus, juegos, etc. estos al instalarse en la PC victima permiten abrir los puertos (entradas) al atacante pudiendo éste infiltrarse en dicha PC





5 IngEniEria Social(R).- Acá el atacante se hace pasar por otras personas convenciendo y persuadiendo a empleados bancarios u otros para acceder a contraseñas, pueden hacerse pasar por ¨niñas indefensas¨ para que la victima les de ¨datos¨ importantes sobre la empresa.





5.1 Timo 419(H).- Mensajes por correo electrónico que nos anuncian una supuesta lotería ganada por internet o un envio de dinero de algún pariente y que debemos abonar un dinero para los gastos de envio.

5.2 Phishing(R).- Password HarvestINg fisHING (cosecha y pesca de claves) Frecuente en EBAY, AMAZON, bancos y hotmail, El ciberdelincuente hace llamadas telefónicas o correos electrónicos en donde pide urgentemente o no tanto, los datos de la victima; también es frecuente el uso de páginas web falsas de bancos u hotmail.




Para evitar eso debemos tomar todas las medidas posibles como:


1.- Evitar usar buscadores (google, yahoo,altavista etc) para encontrar Bancos, Servidor de Correos(hotmail, yahoo) para evitar el phishing.


2.- Revisar el url de la barra de direcciones cuando se esté en hotmail, yahoo, bancos u otro lugar de transferencia de dinero, debería salir : httpS//www.banco.com , el HTTPS es un protocolo de seguridad en transferencia de datos.


3.- No hacer caso a correos raros, tarjetas de cumpleaños, navidad etc.


4.- Active su Firewall


5.- Instale Anti Malware, Anti Troyanos , AntiSpam como el SPYBOT (ojo que no sean troyanos)


6.- Use Navegadores o software antiPhishing


7.-No descargue cualquier cosa de internet, verifique la procedencia, pásele antivirus antes.


8.- Alerta con la ingenieria social, no hay familiares millonarios en indonesia...


9.- No haga clic en banners


10.- Actualice su antivirus y sistema frecuentemente

jueves, 24 de diciembre de 2009

Se acaban las actualizaciones para XP y 2000


Hasta julio del 2010 Microsoft manifestó que dará soporte a estos ¨obsoletos¨ sistemas operativos excepto los que tengan el Windows XP SP3 , quienes tendrán 24 meses más para actualizar su SO para evitar vulnerabilidades(ataques de hackers) y bugs(fallas).


Y esto se debe al nacimiento de Windows SeVeN (W7) Sistema Operativo mejorado(unos le dicen el ¨vengador¨ de VISTA) y que entre sus características se encuentra:






  1. Posibilidad de mover, agrandar y rotar las imágenes con gestos táctiles.


  2. Incluirá una aplicación de piano táctil.


  3. Tendrá una aplicación de mapeado que se retroalimentara de Microsoft Live Maps y Microsoft Virtual Earth.


  4. Kernel(Código principal) mejorado y podrá activarse a 64 bits (mayor velocidad)

jueves, 17 de diciembre de 2009

Como borrar virus de messenger


Alguna vez viste en la ventana de messenger un mensaje raro como los siguientes?:

*What colour do my eyes look these days?img_101.JPeG_micorreoelectronicodemsn
*Esta es la foto nuestra que voy a poner en MySpace”.

*Mira las fotos >>> http://********.aol.com.au/miralafoto/foto.exe
*holaespero que te gusten las fotosme las hice ayer

*ey mira te mando unas fotos que me hice ayer
*el que sale en faceboock eres tú??
*jaja esa foto donde sales tú

*oye voy a agregar esa foto a mi blog ya
*hey i'm going to add this picture of us to my weblog



entre otros....




Y caes en la trampa haciéndole click y bajaste el virus a todos tus contactos.

Este artículo está hecho para que conozcan más sobre este tipo de virus conocido como gusano de red y como intentar eliminarlo con la ayuda de aplicaciones.



Descripción:



Categoría: 2 (daño medio-bajo)


Tipo: Gusano


Posible nombre real: Backdoor.Win32.SdBot, Trojan.Win32.Agent.axx


Posibles archivos: IMG0012.ZIP, Z058_jpg.zip, F0538_jpg.zip, p0017_jpg.zip, IMG0024.zip, rachel.exe, newsXX.zip, Jenny.zip



Este virus(worm) llega por medio de un mensaje de cualquiera de tus contactos que este infectado.

Worm o gusano de ingenieria social(engaños) que se propaga únicamente por los msn con mensajes y descargas de archivos.

Defensa:


Se recomienda primero actualizar su sistema operativo y antivirus:

http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es

Luego tener 2 de estos programas:

1*MsnCleaner -- http://www.infospyware.com/antimalware/msncleaner/

Manual : http://www.forospyware.com/t243224.html

2*MSN Photo Virus Remover


3*MSN E-FIX 2.0.1 -- http://msn-e-fix.softonic.com/



La descarga de estos archivos se hace para mayor seguridad de las páginas:

http://www.softonic.com/


http://www.programasgratis.com/

Luego instalarlo y ejecutarlo también en MODO A PRUEBA DE FALLOS ya que en este modo el sistema no activará el virus(w)

Cómo iniciar en Modo Seguro? : http://www.configurarequipos.com/doc250.html

PostuRas CorreCtas SoBre el TeclAdo

Se ha comprobado que las malas posturas frente al pc afectan en corto plazo los nervios comprometidos en dicha actividad, por eso, la ergonomía como disciplina que se encarga de mantener un adecuado uso de los objetos dando comodidad, eficiencia, productividad y adecuación hacia nosotros, ha elaborado una serie de normas que deberiamos seguir para evitar de esa manera futuras ¨visitas ortopédicas¨.







Para quien esté interesado en mejorar su postura lumbar usando sillas japonesas favoreciendo el relajamiento muscular, pidan más información a este correo : mig0785@gmail.com

miércoles, 16 de diciembre de 2009

Usar Buscadores como Google estimula el cerebro

Según revela el primer estudio de los efectos de Internet sobre la mente humana realizado con ayuda de un escáner, el uso de la Red estimula regiones del cerebro que controlan la toma de decisiones y la resolución de problemas, sobre todo en la edad adulta.





El grupo que se manejaba con soltura por la Red registró actividad extra en las áreas frontal, temporal y cingulada del cerebro, que controlan la toma de decisiones y el razonamiento complejo.




martes, 15 de diciembre de 2009

Estrés y pcs con fallas


Un estudió realizado por la compañía de antivirus Panda Security reveló en un 63 % de población encuestada que las incidencias en el funcionamiento de las pcs son causantes de estrés, es decir los encuestados manifestaron un nivel medio-alto de ansiedad pudiendo llegar a la desesperación total.


Acá la lista de eventos desencadenantes de estrés en los usuarios:




  1. Desaparición del puntero del mouse: El usuario hace intentos por ¨visualizar¨ el desaparecido puntero del mouse, limpiándolo,revisando cables, golpeándolo etc etc.


  2. Fallos en la conexión a Internet: Es común el reiniciar varias veces el router sin efecto.


  3. Pantallazos azules” ó “blue screen of death” : el 2% prefiere formatear la pc sin leer el mensaje.


  4. Tardanza en el arranque de la pc: Altera a un 37% de los usuarios y sólo el 1% usa un antivirus especializado en Malwares.

Para finalizar esta nota, según el Director Técnico de PandaLabs, Luis Corrons ¨Un 58% del total de los equipos está infectado por algún tipo de código malicioso¨





lunes, 14 de diciembre de 2009

¿Qué LAPTOP comprar?



Según estadísticas (SquareTrade)1 de cada 3 laptops falla a los 3 años




  • HP: el 26 % de sus equipos presenta fallas durante los 3 primeros años.

  • Gateway: el 23.5 % de sus equipos falla en igual tiempo.

  • Acer: El 23.3 % tiene problemas en los 3 años siguientes.

  • Lenovo: Un 21 % de sus laptops causa problemas a los 3 años.

  • Dell: 18,3 %

  • Mac : Falla un 17.4 % de sus equipos a los 3 años

  • Sony: Uno de los más fuertes, sólo reporta un 16,8 % de fallas a los 3 años

  • TOSHIBA: Con 15.7% presenta menos fallas que los anteriores.

  • ASUS: Estos equipos experimentan problemas en un 15.6 % a los 3 primeros años de uso.



Ya están avisados para la próxima compra ...

Left 4 dead 2 salió a la venta

La empresa Valve liberó el pasado mes de noviembre la secuela de left 4 dead.

En qué consiste este juego? , Left 4 dead ha sido creado para jugar online o en una red con 3 compañeros más, es first person shooter como el half life, usas 2 armas y tienes que matar cuanto zombie se te presente, parecido a las películas exterminio, rec, etc etc.

Puedes usar armas de corto y largo alcance y ahora podrás usar desde una sartén pasando por un bate de baseball hasta una motosierra.


Pero no es sólo matar por matar sino que con 3 compañeros ya puedes hacer de lider y avanzar estratégicamente hasta pasar de nivel; hay que tener en cuenta que el juego bota aleatoriamente más hordas de zombies que te pueden emboscar, además infectados especiales como los tanks, jockeys, witchs, splitter etc.

Especial consideración tiene el boomer quien te vomita lo cual atrae todos los zombies habidos y por haber, el hunter quien espera que te encuentres solo para saltar encima tuyo y desgarrarte las entrañas, y smoker quien te jala en el momento menos esperado con su lengua.

Este juego está nominado nada más que a 6 premios del VGA video game awards 2009 :Juego del Año, en el estudio del Año, Mejor juego para Xbox 360, Mejor juego de PC, Mejor Shooter y Mejor Juego Multijugador.

sábado, 12 de diciembre de 2009

THUNDERBIRD 3.0 de Mozilla



Este software dedicado al trabajo de envio y recepción de correos electrónicos ya tiene una actualización.


Thunderbird 3.0 RC1, incorpora una serie de características, como:



  1. Opciones de búsqueda más elaboradas para localizar mensajes específicos.


  2. Interfaz más limpio que envía algunas de sus funciones a un marco situado junto a los mensajes de correo.


  3. Facilita el proceso para establecer nuevas cuentas de correo electrónico.


Además este software tiene compatibilidad con Windows 7, Mac y Linux

CELULAR CON PROYECTOR MULTIMEDIA

Main Display Screen: 240X320 QVGA 2.4" TFT LCD Resoluciòn del proyector: 640X480 VGA Area/distancia del proyector: igual a una TV de of 34"-64" pulgadas. 1 - 2 metros de distanacia enfoque e iluminaciòn ajustable.

viernes, 11 de diciembre de 2009

Computadoras armadas de calidad ? II


Continuando con el post, conocemos por procesador los intel pentium, algunos dudamos a la hora de comprar un amd aceptamos cualquier case con fuente por el diseño y no por la marca, ocasionando la falla de todo el equipo en tiempo record. encontré el aporte de un amigo navegando por internet y las publico a continuación para criterio de ustedes.
en galerias Wilson encontré la marca Corsair en ram, vitsuba y enermax y powermax en fuentes y la ati hd4770 con geforce 9500 gt en video:


Memorias de "marca"
* OCZ, Corsair, Crucial, GSKill, Patriot, GeIL, Mushkin, entre otras

Discos de gran rendimiento
* Seagate, Western Digital, Maxtor, etc pero con buffer de 16 mb. Generalmente el tamaño mínimo es de 250 gigas.
SI tenemos que hablar de SCSI, WD Raptors de 15000 rpms o SSD nos vamos a la miércole con los números.

Fuentes de buena calidad
* Codegen, Vitsuba
De gran calidad...
* Powercooler, Topower, OCZ, Antec, ThermalTake, Enermax, Tagan

Placas de video low-end (gama baja)
* GeForce 8400GT, 9400GT
* ATI HD4350

Placas de video mid-end (gama media real)
* GeForce 8600GT, 9500GT, 9600GSO
* ATI HD4650, ATI HD4670

Placas de video gama media a alta
* GeForce 9600GT, 9800GT, 9800GTX+, GTS250
* ATI HD4770, ATI HD4830, ATI HD 4850

Placas de video high-end (gama alta)
* GeForce GTX260, GTX275, GTX280, GTX285 y GTX295
* ATI HD4870, ATI HD4890, ATI HD4870X2


Teniendo en cuenta qué marcas son duraderas podemos asegurarnos un buen tiempo de uso de nuestra futura pc.

computadoras armadas de calidad?


En Lima Hay un conglomerado de tiendas de venta de pcs armadas o también conocidas como compatibles, estás pcs dan la sensación de durar poco y efectívamente muchas veces es así, sin embargo, conocer la marca de la pieza de computo a comprar es un factor importante en la calidad de la misma.

Actualidad, Hardware y Software


Este blogg fue creado para que cada uno aporte con su conocimiento sobre actualidad en este campo tan extenso de la computación, asi mismo colaborar en la solución de problemas tanto de hardware como de software.