viernes, 31 de mayo de 2013

En 2017 habrá cerca de 3.600 millones de usuarios de internet

Esa cifra representa el 48% de la población mundial total e incrementará el tráfico de IP en 1,4 zettabytes

  El tráfico mundial IP (protocolo de internet) se multiplicará por tres según los datos de 2012 y las proyecciones para 2017 y alcanzará la escandalosa cantidad de los 1,4 zettabytes anuales. Es decir, más de un sextillón de bytes o un billón de Gigabytes.

  Esto va a ser causado por varias razones, pero una de ellas será el aumento de población con acceso a internet. Según el último informe «Cisco Visual Networking Index» en el año 2017 habrá cerca de 3.600 usuarios de internet, es decir, más del 48% de la población mundial prevista para esa fecha.

  España contribuirá con esta cifra con varios millones de usuarios. En 2012 se contabilizaron 34,6 millones de usuarios de internet y se estima que para el año 2017 sean 39,2 millones.

  Pero no sólo son más usuarios, sino más dispositivos conectados. En el año 2017, según considera Cisco, habrán 19.000 millones de conexiones a la red mundial a través de dispositivos fijos, móviles, M2M y otros, mientras que el año pasado se detectaron 7.000 millones menos.

  En España se prevé que se realicen cuatro conexiones por habitante por lo que se alcanzaría la cifra de 192 millones de dispositivos conectados.

  Los usuarios se decantarán en estos años en el consumo de vídeo online, de hecho, ya muchos lo hacen. Según un estudio realizado por Delloite «State of the Media Democracy», las personas cada vez abandonan a la TV como forma de entretenimiento y utilizan internet para satisfacer esas necesidades. De estos, un 21% corresponde a ver contenido en sitios para compartir vídeos, otro 21% ver vídeos en sitios online gratis y otro 16% se dedica a ver programas en sitios de internet.

  Este consumo aumentará y para el año 2017 se generarán tres billones de minutos de vídeo al mes en internet a nivel global. Esta cantidad, descata Cisco, equivale a seis millones de años de vídeo al mes o dos años de vídeo cruzado en internet cada segundo.

jueves, 30 de mayo de 2013

Optimiza la duración de la batería en Android con estas aplicaciones

  Uno de los principales problemas de los usuarios de Android es la duración de la batería. Si somos power users, es posible que la batería en el equipo no dure más de 12 horas. Algunos optan por comprar baterías extendidas o llevar una batería adicional consigo para no quedarse nunca sin carga. Pero la realidad es que, en algún momento u otro, estaremos en esa posición. En un terminal Android, las funciones que más consumen batería generalmente son la iluminación de la pantalla, y las conexiones de datos. Combinando una configuración manual de estas dos cuestiones, podemos ganar tiempo. Sin embargo, algunas aplicaciones para mejorar la batería en Android son necesarias, y es lo que veremos a continuación.
  Dos cuestiones a considerar son importantes. La primera es que si bien el gran consumo viene por el lado del mismo sistema operativo, dependiendo de la cantidad de aplicaciones que tengamos corriendo de fondo tendremos más o menos un determinado tiempo de batería. Por el otro, las aplicaciones para mejorar la batería en Android son relativas y por supuesto no hacen milagros. Esto lo comentamos originalmente en guía para administrar batería en el sistema operativo móvil de Google. Por ende, no tenemos que depender de estas aplicaciones, pero también podemos utilizarlas para tener una mejora. Otro aspecto a considerar es que, al estar administrando las apps que tenemos instaladas, estas aplicaciones para mejorar la batería en Android muchas veces suelen cometer fallas relacionadas con la pérdida de conectividad e, irónicamente, el gasto innecesario de batería. Pero nos brindan la comodidad de poder programar estas cuestiones, en lugar de estar configurando manualmente todo.
  • JuiceDefender: la primera en nuestra lista de aplicaciones para mejorar la batería en Android es JuiceDefender, que nos permite administrar las funcionalidades de nuestro teléfono para poder optimizar el uso de la batería al máximo. Está diseñada para extender el tiempo de carga, y nos ayuda a administrar algunas de las tareas que más batería consumen, como las redes 3G y 4G, la conectividad, y las redes WiFi. Podemos configurar diferentes modos que se activan desde una de las pantallas principales, a través de un Widget, para ahorrar tiempo. Descargar

  • Greenify: para los usuarios que tienen muchas aplicaciones instaladas, Greenify puede ser una buena forma de ahorrar batería. Sin embargo, es importante aclarar que para poder usarla es necesario hacerle root al telefóno, y en la gran mayoría de los casos esto invalida la garantía del fabricante (y si lo hacemos mal, pues puede traer severas consecuencias para el rendimiento del equipo). Si estamos dispuestos a correr ese riesgo, esta aplicación nos permite controlar muchos aspectos de nuestro smartphone, como por ejemplo, la cantidad de veces que debe un widget actualizarse en el día. Estas funcionalidades están orientadas a ahorrar tiempo de batería. Descargar

  • Battery Defender: para quienes no tengan ganas de ahondar mucho tiempo en la configuración del ahorro de batería, Battery Defender puede ser una buena opción. Uno de los interesantes agregados es que nos muestra la vida de la batería directamente en la barra de notificaciones. Está orientado a involucrar menos trabajo de nuestra parte para ahorrar batería, como por ejemplo desactivando automáticamente las conexiones cuando la pantalla se apaga por más de 15 minutos, permitiendo que las aplicaciones se sincronicen cada 15 minutos, y hasta desactivando las conexiones cuando el equipo sabe que estamos durmiendo. Además, cuando llegamos a la recta final y tenemos poca batería, la aplicación desconectará la red de datos y el WiFi para poder ahorrar lo máximo posible mientras no usamos el teléfono. Descargar

  • GO Battery Saver: la cuarta en nuestra lista de aplicaciones para mejorar la batería en Android es GO Battery Saver, que nos permite administrar fácilmente algunas de las funciones que consumen más batería en el terminal. Por ejemplo, vamos a poder prender y apagar la conexión de datos, el WiFi, el audio, la conexión por Bluetooth, el brillo de la pantalla, la sincronización de las aplicaciones, en definitiva, poder extender la vida de la batería. De la misma forma que JuiceDefender, nos permite configurar perfiles determinados de acuerdo con nuestras necesidades, para saber qué funciones bloquear o cambiar en determinados momentos que nos permiten aprovechar todo lo que podemos la batería que tenemos. Descargar

  • Tasker: en lo que se refiere a la administración de tareas, Tasker puede ser una buena opción. Esta aplicación nos permite automatizar completamente nuestro teléfono. Y a través de esta automatización, vamos a poder controlar algunas aplicaciones que nos están consumiendo demasiada batería. Por ejemplo, a la hora de modificar la configuración de la pantalla vamos a poder ir un poco más allá que el simple cambio de brillo. Esto es válido para otras acciones, y más allá del ahorro de la batería, puede funcionar como un buen asistente para nuestro equipo Android. Descargar

  • Easy Battery Saver: con esta aplicación vamos a poder ahorrar batería a través de la administración inteligente de la red de conectividad del equipo, así como también el tiempo que la pantalla se mantiene prendida cuando no la estamos usando y el brillo que tiene la misma. También nos permite ahorrar batería mientras estamos durmiendo. Easy Battery Saver cuenta con cuatro modos, desde el más sencillo y general hasta el más avanzado, que aumentan la cantidad de controles que queremos tener sobre el teléfono. En el modo más avanzado, vamos a prácticamente poder seleccionar todas las variables y valores que deseamos para aprovechar nuestra batería al máximo. Descargar

  • BetterBatteryStats: esta aplicación no nos permite tener demasiado control, pero sí nos brinda la información necesaria para saber en qué estamos gastando la batería. BetterBatteryStats nos permite analizar el comportamiento de un smartphone, así como también encontrar las aplicaciones que están teniendo un consumo elevado de batería para poder cancelar sus procesos o eliminarlas, si realmente ya no las estamos usando. Esta aplicación sirve, fundamentalmente, no para controlar la batería sino para monitorear a las aplicaciones que la consumen, por lo que requiere que tengamos un control más manual de la configuración para solucionarlo. Descargar

  • Battery HD: así como la anterior, esta aplicación está destinada a brindarnos más información, pero también a proyectar cuánta carga nos queda en el teléfono para saber qué es lo que tenemos que hacer, o evitar hacer, en las próximas horas. Por ejemplo, si sabemos que no volveremos a poder cargarlo en un tiempo, probablemente no nos conviene escuchar música. Con Battery HD podemos aprender cuántas horas nos quedan de batería para escuchar música, mirar videos, hablar por teléfono, navegar por internet, estar en stand by, que, no olvidemos, también es una actividad, usar juegos, leer ebooks, navegar usando GPS, y mucho más. No vamos a poder tener control, pero vamos a poder planificar nuestras acciones. Descargar

  • Battery Dr: esta es una de las aplicaciones para mejorar la batería en Android que nos ayudará a eliminar procesos y desactivar aplicaciones que están gastando demasiada batería. Así con Battery Dr vamos a poder suspender tareas que no necesitamos que estén corriendo en el momento, obtener información sobre la batería, la temperatura, y otras estadísticas propias del teléfono, ajustar el brillo de la pantalla, recibir notificaciones relacionadas con el tiempo de la batería, monitorear y controlar la carga que tenemos, y algunas funcionalidades más que están en línea con lo que esperamos de una aplicación de este estilo. Descargar

  • Battery Doctor: cerramos nuestra lista de aplicaciones para mejorar la batería en Android con Battery Doctor, a no confundirse con la app que acabamos de mencionar. Con ella, vamos a poder ahorrar batería rápidamente con un toque de pantalla, además de poder predecir cuánto tiempo de carga nos queda para poder proyectar nuestras actividades con el smartphone a futuro. También nos permite optimizar la batería mientras estamos cargando el teléfono, y ajustar nuestra configuración automáticamente para poder optimizar el tiempo de carga que nos queda. Descargar

miércoles, 29 de mayo de 2013

El ejército chino 'piratea' las armas secretas del Pentágono


  El Pentágono cree que el ejército chino está modernizándose a costa de espiar y copiar los misiles, los radares, los helicópteros o los bombarderos no tripulados de Estados Unidos. En la lista de los modelos 'pirateados' está el sistema de defensa para Europa.

  El Departamento de Defensa reconoció a principios de este mes públicamente el espionaje, pero no publicó el elenco de los proyectos a los que han tenido acceso los 'ciberespías' chinos. El diario 'Washington Post' ha conseguido esa lista confidencial que incluye dos docenas de armas ya utilizadas por el ejército de EEUU o que están en proyecto. Entre ellas se encuentra el sistema de misiles Patriot más moderno para interceptar otros misiles, varios aviones de combate en uso, los proyectos para defender Europa o el Pacífico y algunas de las novedades militares más caras, como el F-35, un bombardero capaz de hacer también misiones de reconocimiento o de interceptar armas que va a costarle al Pentágono más de un billón de euros.

  Estados Unidos cree que el ejército chino consiguió la información entrando en los sistemas informáticos de varias contratistas, entre ellas Lockheed Martin, una de las mayores. Pese al refuerzo de la seguridad, siguen apareciendo nuevos casos. El Pentágono confirmó este mes que está investigando los ataques en los últimos tres años a QinetiQ, una empresa militar de Virginia que tiene información sobre satélites y bombarderos no tripulados ('drones') utilizados en Afganistán y Oriente Próximo.

  En su informe anual sobre China al Congreso presentado a principios de mayo, el Departamento de Defensa destacó por primera vez abiertamente los 'ciberataques' contra contratistas del ejército estadounidense o gestores de oleoductos, los que más le preocupan dentro de las empresas privadas (también han sido víctimas el 'The New York Times', Google o Apple).

  En ese informe, el Pentágono menciona en un apartado de su análisis de 92 páginas el pirateo como un hecho: explica las "ciber-actividades contra el Departamento de Defensa" concentradas en 2012. "La información atacada puede utilizarse en beneficio de la industria de Defensa y alta tecnología de China, de los legisladores interesados en qué piensa el liderazgo de EEUU de aspectos claves de China y de los jefes militares que están trazando un dibujo de la red de defensa y logística de Estados Unidos", dice el informe, que alerta de que el ejército chino ya tiene "capacidades que puede explotar en una crisis" gracias a su intrusión en ordenadores con información oficial del Pentágono.

  En febrero, Mandiant, la mayor compañía de ciberseguridad de Estados Unidos, reveló que había identificado la fuente de los ataques a más de 140 empresas desde China. Localizó el origen más claro e intenso del pirateo en la sede de la "unidad 61398" del ejército chino en Shanghái.

  En varios casos, el acceso a los ordenadores de las compañías estadounidenses se consiguió tras haber entrado en el sistema de una empresa llamada RSA especializada en seguridad para bases de datos de empresas privadas y públicas. Entre las afectadas está también Telvent, una compañía con sede en Alcobendas y que tiene acceso al 60% de los oleoductos y gasoductos en toda América. La empresa española fue comprada en 2011 por la multinacional francesa Schneider Electric.

  El gobierno chino niega tener relación con los "ciberataques' y asegura que también es víctima de los piratas informáticos pese a que las evidencias apuntan a que el origen está localizado en oficinas públicas. El presidente Barack Obama tendrá ocasión de quejarse ante su homólogo chino, Xi Jinping, cuando se vean el mes que viene en California.

martes, 28 de mayo de 2013

España líder en penetración smartphone

  Según la compañía de medición comScore, España lidera la penetración de smatphones en su población, con un 66%.
  El informe también da otros indicadores interesante sobre nuestro país:
  En España, 17 millones de personas acceden a Internet a diario desde un PC. Un 9% más que el año pasado.
  El 81% de nuevos teléfonos adquiridos en 2012 eran smartphones.
  El consumo de vídeo en dispositivos móviles se ha disparado un 164%.
4 millones de españoles tenían un smartphone y un tablet en diciembre de 2012.

  Uno de los motivos de la altra penetración smartphone en nuestro país, tal y como apunta Enrique Dans en su blog, es la financiación que las empresas de telecomunicaciones hacen de los dispositivos móviles, algo más extraño fuera de nuestras fronteras.

  Otro de los puntos interesantes es la penetración de los principales sistemas operativos móviles. Así como en EEUU los iPhone suben hasta casi el 40% del mercado dejando a Android en el 50%, en España la tendencia es a la inversa: el 10% del mercado es para el iPhone de Apple y el 60% es para Android. Uno de los posibles motivos que llevan a este mercado a estar tan escorado hacia dispositivos Android es el bajo coste de sus terminales de entrada, que en un país en profunda crisis permite a los usuarios adquirir un smartphone a un coste muy inferior a los 669€ que cuesta un iPhone de Apple.

lunes, 27 de mayo de 2013

Cómo preparar un pendrive con Windows 7


  En este manual veremos cómo preparar un pendrive con Windows 7, para su posterior instalación. Si queremos utilizar Windows 8, los pasos serán exactamente los mismos.
El tutorial está recomendado para usuarios que dispongan de un ordenador sin lector de DVD, pero pueden usarlos personas que tengan un PC o portátil con lector.

  Los requisitos para poder seguir el manual son:

-Disponer de un pendrive de al menos 4GB.

-Disponer de una imagen ISO oficial de Windows 7, siempre que se tenga un número de serie original para activarlo.

-Que la BIOS del PC soporte el arranque de una memoria USB.

  Una vez cumplamos los requisitos debemos instalar el programa Windows 7 USB/DVD Download Tool. Después de instalarlo, lo ejecutamos y nos aparecerá la siguiente pantalla:
Simplemente tenemos que buscar el lugar en donde tengamos almacenada la imagen ISO y pulsamos sobre Next.

Seleccionamos la opción USB device ya que queremos grabar la imagen en una memoria USB.

  A continuación, elegimos en la lista el dispositivo que vayamos a utilzar. En el caso de tenerlo conectado y que no aparezca disponible, cómo en la imagen, podemos pulsar sobre el botón de refrescar, que aparece al lado de la lista de dispositivos, para que aparezca en la misma.
 
  Por último, sólo tenemos que pulsar sobre Begin Copying y nuestro pendrive quedará listo para poder instalar Windows 7/8 con él.
 
  Os dejamos los enlaces para descargar las ISO de Windows 7 y el Windows USB/DVD Download Tool:
 

viernes, 24 de mayo de 2013

Consejos para proteger información en su USB o dispositivo

Estos medios de almacenamiento son presa fácil de ciberdelincuentes y a menudo contienen datos sensibles, como fotos, contraseñas y documentos confidenciales.

Los sistemas informáticos son cada vez más vulnerables, ya que constantemente surgen nuevas tendencias para cometer ataques cibernéticos, en tanto los usuarios siguen cometiendo los mismos descuidos, que ponen en riesgo su información. 
Bien reza el refrán tecnológico, que “la principal vulnerabilidad en materia informática se encuentra entre la silla y el teclado”.
 Como referencia, en el 2012 hubo 2 millones y medio de casos de robo de datos en dispositivos móviles, de acuerdo con cifras de la Unidad de Delitos Informáticos de la Policía Nacional de Colombia.
 Robar información de discos extraíbles resulta fácil para los ciberdelincuentes.
 En cibercafés, universidades, colegios y oficinas se pueden instalar diferentes programas para copiar el contenido completo de cualquier memoria USB que se conecte a un PC, sin que el usuario se dé cuenta.
 Por tal razón, es de suma importancia establecer acciones de seguridad orientadas a proteger la información que cargamos con nosotros.
 Juan Pablo Caro, experto examinador de la Unidad de Servicios Forenses Digitales de la oficina de MaTTica en Colombia, entrega algunas recomendaciones al respecto:
 

NO HEREDE SUS DATOS A DESCONOCIDOS

Una de las maneras más comunes e ingenuas de perder información sensible es el traspaso o rotación de dispositivos, sean personales o corporativos. Esto incluye equipos de cómputo, celulares y memorias USB.
 “El sistema operativo de un computador, dispositivo móvil o disco extraíble funciona de tal manera que cuando se borra un archivo, éste no desaparece físicamente, sino que en muchas ocasiones se almacena en un espacio de la memoria donde permanecerá por si se decide recuperarlo”, explica Caro.
 Así pues, al regalar o vender un celular usado, cambiar de equipos de cómputo, o prestar su memoria USB, sus datos sensibles pueden estar en peligro; aún tras formatearlos, ya que estos pueden ser recuperados por gente con cierta destreza y mediante el uso de software forense, que permite recuperar cualquier tipo de datos con relativa facilidad y precisión.
 “Si al dejar nuestros equipos o discos extraíbles no tenemos cuidado de realizar una limpieza segura para borrar toda la información, se corre el riesgo que ésta caiga en manos no deseadas”, indica el experto.
 Juan Pablo Caro subraya que, para lograr un borrado seguro, se deben sobreescribir datos sobre el disco formateado al menos unas siete veces, para que la información no pueda ser recuperada.
 Este tipo de borrado puede ser aplicado tanto a discos duros, como a celulares y memorias USB.
 

USO DE CONTRASEÑAS Y CIFRADO A DIARIO

 Otra de las formas más comunes de perder información vital es debido al robo o la pérdida del dispositivo electrónico, ya que incluso llegan a funcionar como llaves al almacenar de manera insegura contraseñas, fotos de familiares y amigos, códigos de acceso, entre otros.
 “Las personas olvidan lo que llevan en el dispositivo, y cuando son víctimas de un robo es cuando se dan cuenta de todo lo que puede quedar comprometido con la información que cargaban. Por eso, lo primero que se debe hacer es poner una contraseña al disco extraíble utilizadoy, si es posible, habilitar una opción para que se pueda borrar la información de manera remota”, afirma Caro.
 El uso de las contraseñas también debe ser obligado en los equipos de cómputo, sean portátiles o de escritorio, en los cuales habría que añadir algunos otros mecanismos y sistemas de seguridad para evitar las fugas de información.
 "Existe mucha tecnología que no es tan costosa o complicada, como un sistema que permita bloquear las memorias portátiles para que no se puedan usar en los equipos de la empresa, así como otros sistemas más sofisticados para imposibilitar el acceso a correos no corporativos y adjuntar archivos en los mensajes electrónicos”, dice el ejecutivo.
 

APRENDA A MANEJAR SU INFORMACIÓN SENSIBLE

 La primera cosa que se debe recordar siempre es la importancia que tiene la información sensible.
 A nivel personal, esto requiere tomar conciencia de los datos que tenemos en nuestras manos para aprender a cuidarlos mejor y no dejar el celular o la memoria sobre la mesa del restaurante o el cibercafé, al alcance de cualquier persona.
 En el ámbito corporativo se requiere la implantación de políticas de seguridad de la información para todos los empleados.
 Como referencia, según el Reporte de Cibercrimen de Norton, de la empresa de seguridad informática Symantec, se estima que solo en Colombia más de 9,7 millones de personas han sido víctimas de delitos informáticos en los últimos 12 meses, y que estos delitos generaron pérdidas financieras directas por un monto de 79.180 millones de pesos.

jueves, 23 de mayo de 2013

Concurso de iberica infocomputer




Comparte nuestro CONCURSO con tus amigos y podrás ser el ganador(a) de un Monitor TFT Dell 17 pulgadas

Un nuevo troyano afecta a las transacciones de banca online

   Cada vez son más frecuentes los programas maliciosos que roban datos confidenciales para entrar en los sistemas bancarios online y beneficiar a los ciberdelincuentes. La firma de seguridad Kaspersky alerta de uno nuevo: se trata de Trojan-Banker.Win32.BifitAgent, un troyano que modifica la cuantía y destinatario de las transacciones legítimas de banca online sin que tenga conocimiento de ello la víctima.

  Éste es solo uno de muchos programas similares, como Trojan-Banker.Win32.iBank, Trojan-Banker.Win32.Oris, Trojan-Banker.Win32.BifiBank. Aunque el último descubierto, Trojan-Banker.Win32.BifitAgent, tiene determinadas características técnicas que lo distinguen del resto, ya que ejecuta dos módulos principales en el equipo capturado: un archivo ejecutable y un archivo comprimido JAVA. De este modo, mientras se instala, crea una carpeta en la que se copian varios archivos (AGENT.EXE v, ALL.POLICY v,    BIFIT_A.CFG v, BIFIT_AGENT.JAR v, y JAVASSIST.JAR v). Además, una de las características particulares de este troyano es que incluye una firma digital.

  Desde Kaspersky alertan que se han detectado instalaciones de Trojan-Banker.Win32.BifitAgent en equipos que son parte de redes zombi creadas por programas maliciosos como Trojan.Win32.DNSChanger, Backdoor.Win32.Shiz, Virus.Win32.Sality, etc. Lo que recomienda la compañía a los usuarios es que se aseguren de que a su ordenador sólo acceden usuarios de confianza y que usen o actualicen sólo aplicaciones de fuentes seguras que garanticen que no están infectadas.

  Además, aconseja el empleo de programas de seguridad actualizados, como antivirus, cortafuegos personales, productos que protejan contra el acceso desautorizado, etc. Por otro lado, la empresa señala que si el usuario recibe un mensaje de error cuando esté tratando de conectarse al servidor de su banco, debe ponerse en contacto con su entidad financiera de inmediato, averiguar si sus servidores están funcionando con normalidad y comprobar cuándo realizó la última transacción.

miércoles, 22 de mayo de 2013

La ciudad de la súper internet ¡Navegan a 1 GB de velocidad!


  La autoridad municipal de la ciudad de Chattanooga (estado de Tennessee, EEUU) instaló hace pocos meses una red inteligente de alumbrado público que avisa de sobrecargas y evita apagones. Pero el ancho de banda sobrante puede usarse para conectarse a la red cien veces más rápido que la conexión media de EEUU: 1 GB (1.000 MB) frente a los 10 MB habituales. Eso sí, la cuota es de unos 270 euros al mes, mientras que en Corea del Sur están a punto de comercializarla a 20 euros.

  En todo caso, ese es el futuro: hace tres años nos parecía alocado contar en España con los 50 MB que permite la fibra óptica, y hace cinco, el que tenía 10 era un temerario. En Chattanooga quieren que llegue ya el futuro, pero el problema que se plantean las autoridades y los proveedores del servicio (una asociación entre EPB Fiber Optics y Alcatel-Lucent) es cómo sacarle suficiente partido. 

Posibles usos
  Podrían verse películas con una calidad que cuadruplica la alta definición (HD), pero eso no tiene mucha pinta de servicio social. Ahora bien, si en una punta de la ciudad hay un escáner potente que puede mandar las imágenes al médico que está en otra zona del país para atender a más gente y más rápidamente, ya es un logro.

  Es un ejemplo de cómo el Gobierno (que subvencionó la red) pretende impulsar el desarrollo económico y social creando servicios online que ahora requieren presencia o tiempo. El vicepresidente del consorcio Internet 2, Rob Vietzke (lee el cuadro de la derecha), pone de ejemplo a YouTube: si no es porque ya había muchos hogares con banda ancha, el portal de vídeos (muy pesados) no podría haber triunfado.

Autopistas solo para investigar
  Hay otros casos parecidos, pero no para usuarios comunes. En Europa, la Comisión Europea creó en 2001 la red GÉANT (gigante en francés), capaz de transmitir datos a 320 GB por segundo (en sus mejores momentos). Para entendernos, es una red de “cables” que solamente pueden usar los centros de investigación asociados. Es lo mismo que hace el consorcio Internet 2 en EEUU. Y ambos están interconectados con otras redes internacionales similares.

martes, 21 de mayo de 2013

Facebook y Twitter presentaron aplicaciones para las gafas Google


  Las redes sociales Facebook y Twitter presentaron el jueves, en una conferencia para programadores en San Francisco, California, aplicaciones para las futuristas gafas Google Glass del gigante de internet, aún en fase de desarrollo.

  Una aplicación diseñada para Facebook "puede poner las fotos tomadas por las Google Glass directamente en (el) hilo de actualidad (News Feed)" de la red social, dijo Erick Tseng, director de productos técnicos de Facebook, en un mensaje publicado por la Conferencia Google I/O 2013 en San Francisco.

  "También se puede añadir, sólo hablando, una descripción de la foto", dijo, tras publicar en su página de Facebook una fotografía tomada con los Google Glasses.

  Otra aplicación desarrollada por Twitter permite compartir fotos o publicar mensajes utilizando las gafas de Google, según el ingeniero Shiv Ramamurthi, quien hizo la demostración tuiteando una imagen y poniéndole la etiqueta #throughglass.

  "Además de compartir fotos, también se puede seguir a la gente en Twitter vía notificaciones. Y como antes, se puede responder, retuitear o poner un tuit en favoritos", agregó.

  Los prototipos de estas gafas de Google están actualmente sólo disponibles para los desarrolladores y algunos "exploradores", que han pagado el par a 1.500 dólares.

  Estas gafas, que vienen con una cámara y un micrófono, pueden de conectarse a internet a través de Wi-Fi o Bluetooth.

lunes, 20 de mayo de 2013

La famosa Pantalla Azul - Errores mas frecuentes en Windows

STOP 0x0000007F (UNEXPECTED_KERNEL_MODE_TRAP)

CAUSA: Hardware defectuoso, normalmente RAM o placa base, software incompatible.
EXPLICACIÓN: Un proceso del kernel o un driver se ha encontrado que no hay suficiente espacio en el stack para efectuar la operación que pretendía.
Una de las causas más frecuentes es Norton Antivirus.

Para solucionar el error grave 0x0000007F:
Compruebe la Lista de compatibilidad de hardware (HCL) de Microsoft para ver que el hardware y los controladores que tiene instalados son compatibles con Windows 2000. Es posible que el problema se deba a una incompatibilidad con la placa base del equipo.

Quite cualquier componente de hardware (memoria RAM, adaptadores, discos duros, módems, etc.) que haya instalado recientemente.
Ejecute el software de diagnósticos del sistema que le haya proporcionado el fabricante del equipo, especialmente la comprobación de memoria.
Deshabilite las opciones de memoria del BIOS, como caché o vigilancia.

STOP 0x0000008E (KERNEL_MODE_EXCEPTION_NOT_HANDLED)

CAUSA: Hardware, drivers o BIOS incompatible. Lo más habitual es RAM defectuosa o drivers de nvidia.
EXPLICACIÓN: Un proceso del kernel ha producido una excepción no procesada por el manejador de excepciones. Es similar al error 0x0000007F.

ARTÍCULOS:
STOP 0x0000008E Error Message During Windows XP Setup.
STOP 0x0000008E Error Message Occurs in Wdmaud.sys.
STOP 0x0000008E Error Message Occurs When You Change the Hardware Acceleration Setting.
STOP 0x0000008E Error Message on a Blue Screen and Your Computer Does Not Enter Hibernation or Standby After You Remove an IEEE 1394 Storage Device.
STOP 0x0000008E "Failed To Install Product Catalog" Error Message When You Install Windows XP.

STOP 0x0000009F (DRIVER_POWER_STATE_FAILURE)

CAUSA: Driver que no funciona correctamente con las funciones de ahorro de energía

Para solucionar el error grave 0x0000009F:
Deshabilite el controlador identificado en el mensaje de detención o cualquier otro controlador instalado recientemente.
Actualice cualquier software que utilice controladores de filtro, por ejemplo, programas antivirus o de copia de seguridad.
Para confirmar si su hardware está diseñado para usarlo con la familia Windows Server 2003, haga clic en el vínculo correspondiente en Recursos de soporte.
Si el equipo no se inicia correctamente, trate de iniciarlo con la Última configuración válida conocida o en el Modo a prueba de errores y, a continuación, quite o deshabilite los programas o controladores agregados recientemente. Para obtener información sobre cómo iniciar el equipo en el Modo a prueba de errores, vea Iniciar el equipo en modo a prueba de errores. Para obtener más información acerca de cómo iniciar el equipo con Última configuración válida conocida, vea Iniciar el equipo con la última configuración válida conocida.
Importante
- Si utiliza Última configuración válida conocida, se perderán los cambios en la configuración del sistema que se hicieran después de iniciarlo correctamente por última vez.
- Busque información actualizada acerca de este mensaje de detención en el sitio Web de Microsoft.
Para ello, vaya al sitio Web de Microsoft, haga clic en una opción de búsqueda y siga las instrucciones que aparecen en la página. Al escribir las palabras clave, utilice stop 0x0000009F.
Para obtener más información acerca de artículos, asistentes para la solución de problemas y elementos que puede descargar, vea Información técnica actualizada.

ARTÍCULOS:
Troubleshooting STOP 0x0000009F Error Messages in Windows 2000
Troubleshooting a STOP 0x0000009F Error in Windows XP
STOP 0x0000009F in Ntoskrnl.exe When Shutting Down or Restarting Computer
STOP 0x0000009F Computer hangs at shutdown or "Cannot find enough resources"
Cluster Server May Generate STOP 0x0000009F During Shutdown


STOP 0x000000C2 (BAD_POOL_CALLER)

CAUSA: Driver o software mal hecho

ARTÍCULOS:
http://support.microsoft.com/kb/314492/es
How to Debug or Stop 0x000000C2 Error Messages
How to Debug Stop 0x000000C2 Error Messages in Windows XP
STOP 0x000000C2 Computer with ATI FURY MAXX hangs after upgrade to Windows XP
STOP 0x000000C2 After you install IomegaWare
STOP 0x000000C2 Bad_Pool_Caller When you upgrade from Windows 2000
"Stop 0xC2 BAD_POOL_CALLER" Error Message on Print Server
A "Stop 0x000000C2" Error Occurs When You Try to Close a File on a Network Share.

STOP 0x000000D1 (DRIVER_IRQL_NOT_LESS_OR_EQUAL)

CAUSA: Driver mal hecho.
EXPLICACIÓN: La causa es la misma que la del error 0x0000000A, pero en esta ocasión se sabe seguro que es un driver.

ARTÍCULOS:
STOP 0x000000D1 Error Message in Tcpip.sys
STOP 0x000000D1 Error Message When You Turn Your Computer Off
STOP 0x000000D1 Error Message When You Start Windows XP
STOP 0x000000D1 Second Mylex AcceleRAID SCSI Controller Causes Error Message
STOP 0x000000D1 WRQ AtGuard Program causes error message in Windows XP
STOP 0x000000D1 Kbdclass.sys Error Message When You Try to Shut Down the Computer
STOP 0x000000D1 Error Message With RAM Problems or Damaged Virtual Memory Manager
STOP 0x000000D1 Error in Atmlane.sys
Error Message Reports STOP 0x000000D1 in Serial.sys When Serial Device or Driver Verifier Is in Use
STOP 0x000000D1 Computer Restarts After You Quickly Insert and Remove a PC Card


STOP 0x000000EA (THREAD_STUCK_IN_DEVICE_DRIVER)

CAUSA: Driver, típicamente el de la tarjeta gráfica, mal hecho.
EXPLICACIÓN: El driver ha entrado en un ciclo sin fin, repitiendo las mismas instrucciones una y otra vez.

ARTÍCULOS:
STOP 0x000000EA ErrMsg Running Video-Intensive Programs
STOP 0x000000EA THREAD_STUCK_IN_DEVICE_DRIVER

STOP 0x000000ED (UNMOUNTABLE_BOOT_VOLUME)

CAUSA: Cambio de placa o controladora, cables IDE defectuosos o inadecuados, cambios en la conexión de los discos
EXPLICACIÓN: Windows no puede acceder a la partición donde están sus ficheros

ARTÍCULOS:
STOP 0x000000ED Error Message When Volume on IDE Drive with Caching Enabled Is Mounted
STOP 0x000000ED Error Message When You Restart Your Computer or Upgrade to Windows XP

STOP 0xC0000005

"Unhandled Exception c0000005" Error Message During Windows Startup
PRB- Printing Reports Causes Exception C0000005 Error
FIX- C0000005 Error With CLOSE ALL in Project Hook BeforeBuild
FIX- C0000005 Fatal Error With TRANSFORM() on Long Strings
FIX- C0000005 Error With Repeated SQL SELECTs Using BETWEEN(á)
FIX- C0000005 Fatal Error Using DIRECTORY("---dirname"
FIX- C0000005 Fatal Error With MODIFY WINDOW SCREEN in EXE
FIX- C0000005 Fatal Error With Invalid Property Name
FIX- C0000005 Fatal Error with Unknown Var in Include File
FIX- C0000005 Fatal Error Saving FormSet After Add Cancel in DE

STOP 0xC0000218 (UNKNOWN_HARD_ERROR)

CAUSA: Ficheros del registro dañados o borrados, RAM defectuosa
EXPLICACIÓN: Windows no puede cargar los ficheros del registro porque faltan o están dañados.

ARTÍCULOS:
0xC0000218 - UNKNOWN_HARD_ERROR
How to Recover from a Corrupted Registry that Prevents Windows XP from Starting
How to Troubleshoot a Stop 0xC0000218 Error


STOP 0xC000021A (STATUS_SYSTEM_PROCESS_TERMINATED)

CAUSA: Software o drivers incompatibles
EXPLICACIÓN: Un subsistema en modo usuario (WinLogon o CSRSS por ejemplo) ha tenido un error grave.

ARTÍCULOS:
How to Troubleshoot a Stop 0xC000021A
STOP 0xC000021A Computer Hangs When you log on to a Terminal Services Session
STOP 0xC000021A Error Message Occurs If You Download a RIPrep Image
STOP 0xC000021A in Winlogon Caused by PCAnywhere
STOP 0xC000021A Installing Internet Information Services Can Cause Problems in Windows XP
STOP 0xC0000221 (STATUS_IMAGE_CHECKSUM_MISMATCH)
CAUSAS: Ficheros modificados, errores en el acceso al disco, RAM defectuosa
EXPLICACIÓN: Para comprobar que los ficheros que se cargan al iniciar Windows no han sido modificados, se calcula un checksum en el momento de cargarlos y se compara con el que hay almacenado. Si no son iguales, se genera este error.

ARTÍCULOS:
STOP 0xC0000221 Unknown Hard Error
STOP 0xc000026C or "Stop 0xc0000221 Unable to Load Device Driver"
STOP 0xc0000221 Error Message When You Upgrade to Windows XP
STOP 0xc0000221 "Bad Image Checksum" Error When You Upgrade to Windows XP

STOP 0x0000009C (0x00000004, 0x00000000, 0xb2000000, 0x00020151)... (MACHINE_CHECK_EXCEPTION)

CAUSAS: Este comportamiento se debe a que el procesador del equipo ha detectado un error de hardware irrecuperable y ha informado de él a Windows XP. Para ello, ha empleado la característica Excepción de comprobación de equipo (MCE, Machine Check Exception) de los procesadores Pentium o la característica Arquitectura de comprobación de equipo (MCA, Machine Check Architecture) de algunos procesadores Pentium Pro.
Este error puede ser consecuencia de lo siguiente:
• Errores de bus del sistema.
• Errores de memoria que pueden incluir problemas de paridad o de Código de corrección de errores (ECC, Error Correction Code).
• Errores de caché en el procesador o en el hardware.
• Errores de los Búferes de traducción de direcciones (TLB, Translation Lookaside Buffer) en el procesador.
• Otros problemas de hardware detectados específicos del proveedor de la CPU.
• Problemas de hardware detectados específicos del proveedor.
EXPLICACIÓN: Una excepción de comprobación del equipo se produce cuando Windows XP y la plataforma de hardware no pueden recuperarse de algún tipo de error de hardware, por lo que el sistema no puede seguir funcionando correctamente o de forma fiable. El diagnóstico específico de las excepciones de comprobación del equipo es difícil y no existe una solución general. Póngase en contacto con el fabricante o con un técnico de hardware a fin de obtener ayuda para la solución de este problema.
Las excepciones de comprobación de equipo suelen deberse a una de las situaciones siguientes:
• El procesador o la placa base funcionan más allá de lo que permiten sus especificaciones. Por ejemplo, el procesador o el bus están sobreutilizados. Microsoft recomienda que el hardware funcione a la velocidad indicada por el fabricante.
• Los ruidos en el sistema de alimentación, la sobrecarga de las conexiones eléctricas, un suministro de alimentación excesivo o los cortes en el suministro eléctrico pueden desestabilizar el equipo. Asegúrese de que el equipo disponga de un sistema de alimentación estable y fiable.
• Condiciones de temperaturas extremas debidas al mal funcionamiento de los dispositivos de ventilación. Asegúrese de que los dispositivos de ventilación funcionen.
• Daños en la memoria o un tipo de memoria que no es el adecuado para el equipo. Si cambió recientemente la configuración de la memoria, vuelva a la configuración anterior para determinar si ésta es la causa del error. Asegúrese de utilizar la memoria adecuada para el equipo.
NOTA: el hardware puede admitir características de registro de errores adicionales que capturan excepciones de comprobación de equipo y sugieren una solución más específica.
Los procesadores Pentium y Pentium Pro disponen de un mecanismo que detecta y crea informes sobre problemas relacionados con el hardware, como errores de paridad de memoria y errores de caché. Para señalar un error de hardware, el procesador genera una excepción de comprobación de equipo (Interrupción 18 ) a fin de informar de la detección de un error de comprobación de equipo. Windows XP informa de que se ha producido el error y muestra los parámetros que pueden utilizarse para descodificar la excepción.
Póngase en contacto con el proveedor del hardware o con el fabricante del procesador para obtener información acerca de la Arquitectura de comprobación de equipo o consulte Intel Pentium Pro Family Developer"s Manual - Volume 3: Operating System Writer"s Manual.
 

viernes, 17 de mayo de 2013

Sin botones ni contraseña, así 'pinta' el esperado iPhone 5S



  Lo avanzamos en marzo: el próximo iPhone contaría con una killer feature que dejaría atrás a sus rivales en lo que respecta al hardware y parece que poco a poco se van filtrando más rumores que nos darían pistas de hacia dónde se dirige Apple con su nuevo modelo.

  El terminal estrella de los californianos se estaba enfrentando a una paradójica situación: las ventas del equipo seguían siendo boyantes y en cuota de mercado ascendente, pero los usuarios estaban comenzando a acusar un excesivo conservadurismo de Apple en lo tocante a la plataforma, pero sobre todo, un hastío ante las escasas novedades en lo tocante al hardware del equipo.

  Las voces de alarma saltaron a finales del año pasado cuando por primera vez, los estudios de mercado vaticinaron una leve caída en la fidelidad de los usuarios del iPhone; sin duda, la vaca sagrada de los de Tim Cook.


Apple toma medidas

  Los avanzadísimos equipos presentados por los rivales van encandilando a los usuarios del móvil de la manzana y Apple se ha visto obligada a tomar medidas en este sentido.

  Como apuntamos, no se sabía nada de aquella misteriosa novedad pero una vez más, la indiscreción de un directivo ha hecho saltar las alarmas. Se trata de Michael Barret, jefe de seguridad de Paypal, que ha afirmado que el nuevo iPhone contará con un lector de huellas que evitará que el usuario tenga que introducir la contraseña cada vez que quiera desbloquear el móvil. Una de las máximas de Apple ha sido siempre defender la experiencia del usuario como uno de sus más sólidos argumentos de venta, pero también de la fidelización que antes avanzábamos.

  El uso de la contraseña en un smartphone es, hoy por hoy, un mal necesario, pero es un trámite incómodo, engorroso y en el que al cabo del día dedicamos excesivo tiempo. Por otro lado, la contraseña, si cae en manos ajenas, no sirve absolutamente de nada, con lo cual la seguridad no queda garantizada.


Un sistema realmente efectivo

  Los expertos siempre han vaticinado que el futuro de la autenticación de los usuarios pasaría por emplear elementos biométricos, o lo que es lo mismo, sistemas de reconocimiento basados en rasgos físicos inequívocos. En este terreno se han probado diferentes sistemas, pero no han llegado a cuajar al contar todavía con un funcionamiento errático.

  Pero Apple podría haber dado con un sistema realmente efectivo y que evitara al propietario del móvil el molesto trámite de identificarse. La firma se hizo el año pasado con Authentec, una empresa experta en este terreno y parece que los frutos de esta adquisición se verían en el nuevo modelo.

  Pero esta killer feature obligaría a otro hito en el hardware del iPhone: Apple acabaría definitivamente con el botón físico del iPhone, algo que avanzamos a comienzos de año.

  El fabricante evitaría el uso del botón Home que sería reemplazado por una superficie de zafiro que haría las veces de lector de huellas. Dicho de otra manera, cada vez que el usuario tocara con el dedo esta superficie, el iPhone desbloquearía automáticamente su pantalla. Pero el locuaz directivo de Paypal eleva la apuesta, al afirmar que el equipo de los de la manzana contaría no con uno, "sino con varios" lectores de huella, lo que simplificaría más si cabe el proceso de identificación del usuario. Son muchos los rumores que apuntan a que el nuevo iPhone será presentado a finales de año, pero Apple quiere que de momento nos centremos en su inminente WWDC, en el que previsiblemente se presentará su otra gran apuesta: el radicalmente nuevo iOS.

 

martes, 14 de mayo de 2013

10 novedades de Windows 8 que no conocías


Windows 8 incluye muchas novedades pero no todas son tan conocidas. Más allá de una nueva interfaz y mejor rendimiento, ofrece funcionalidades bastante interesantes.

A continuación os mostramos 10 novedades de Windows 8 que no conocías:

1-Saca capturas de pantalla fácilmente

En Windows 8 si pulsas la combinación de teclas Windows + ImprPant se genera una captura de pantalla que se guarda en la carpeta Capturas de pantalla dentro de Imágenes.

2-Ocultar archivos recientes

Desde Windows 7 se puede ver una lista de accesos directos de los archivos abiertos recientemente. En Windows 8 se puede ocultar la lista de archivos recientes haciendo clic derecho sobre la barra de tareas, entrar en propiedades, y en la pestaña listas de accesos directos puedes configurar esto.

3-Pon nombre a cada de grupo de elementos de Inicio

Podemos poner nombre a cada grupo alejando la vista de los tiles al máximo. Luego hacemos clic derecho sobre cualquier columna de elementos, se desplegará el menú inferior con la opción de darle nombre a ese grupo.

4-Modifica los Live Tiles

Si hacemos clic derecho sobre cualquier Live Tile podemos redimensionarlo o desactivar el icono dinámico.

5-Un fondo de escritorio para cada pantalla

Si tienes más de una pantalla conectada al PC, puedes configurar un fondo de escritorio para cada escritorio. Para ello, en cada imagen que quieres utilizar y haciendo clic derecha sobre ella, verás la opción Monitor 1, Monitor 2, etc.

6-Cambia los iconos de las Bibliotecas

Cualquier biblioteca (Imágenes, Música, etc.) se le puede cambiar el icono simplemente haciendo clic derecho en ella, ir a propiedades y elegir "cambiar icono de biblioteca".

7-Elige dónde puedes buscar desde la barra de búsqueda.¡

Puedes personalizar en que apps buscarás desde la barra de búsqueda. Para ello, ve al charm de Configuración de la barra lateral derecha, selecciona "Cambiar configuración del PC", en la categoría "Buscar" podrás elegir las apps que quieras.

8-Mostrar herramientas administrativas en Inicio

Accedemos a Configuración del menú lateral derecho desde Inicio. Ahí veremos un grupo llamado Iconos que nos permite mostrar u ocultar aquellos que pertenezcan a herramientas administrativas.

9-Programa el mantenimiento automático

Windows 8 cuenta con una tarea de mantenimiento que actualiza el software, realiza el escaneo de seguridad y otros test a una hora. Por defecto se ejecuta a las 03:00. Podemos cambiar la hora desde el Centro de actividades, categoría Mantenimiento.

10-Silencia las notificaciones durante un tiempo

Podemos silenciar las notificaciones de Windows 8 durante un intervalo de tiempo. Para ello, ve Configuración del menú lateral derecho,
 y haz clic sobre el icono Notificaciones.

lunes, 13 de mayo de 2013

Una extensión para Chrome y Firefox permite 'hackear' cuentas de Facebook

 
   Microsoft ha alertado de una nueva amenaza en forma de extensión para los navegadores Google Chrome y Firefox capaz de 'hackear' cuentas de Facebook. Al instalar la extensión se instala un troyano que monitorea si el usuario ha iniciado su sesión en Facebook y de ser así comienza a realizar algunas de las funciones de Facebook, como hacer comentarios en el perfil de otros usuarios o hacer clic en Me gusta en los contenidos de la red social.

   En las últimas semanas, la compañía estadounidense Microsoft ha descubierto un nuevo software malicioso que permite 'hackear' las cuentas de Facebook de los usuarios que han instalado la extensión, así lo anuncia la compañía en su último informe de seguridad publicado el pasado viernes.

   El anuncio recoge que han sido avisados de una ola de infecciones en ordenadores a través de un troyano instalado en extensiones de los buscadores. Este 'malware' sería capaz de hacerse con los principales datos de una cuenta de Facebook permitiendo su uso a los creadores del virus.

   Se trata de un virus troyano que fue detectado por primera vez en Brasil. Su modus operandi consiste en comprobar primeramente si el usuario infectado mantiene una sesión iniciada en la red social Facebook. De ser así, el software descargará un archivo de configuración en el que se encontrará una pequeña lista de comandos que cambiará en función del archivo.

   Según el informe, este troyano podría hacer clic en Me gusta en una página de Facebook, compartir contenido, publicar en el perfil de algunos amigos, comentar en una entrada, incorporarse a un grupo, invitar a amigos a un grupo y chatear con amigos de manera automática aunque no se conoce el comportamiento completo del 'software' por lo que el equipo de Microsoft se encuentra aún estudiando las posibles afecciones.

   El comando de configuración publica en Facebook un mensaje en portugués en el que invita a los amigos del usuario infecta a hacer clic en un vídeo acerca de una posible víctima de 'bulling' de 15 años. La URL del supuesto vídeo es automáticamente bloqueada por Facebook en caso de que un usuario pinche.

   Sin embargo, la dirección ha sido rastreada por Microsoft, llegando hasta una página dentro de la red social denominada Consorcios Brasil, que cuenta con más de 3.000 Me gusta, 183 comentarios y ha sido compartida 201 veces.

   Según el equipo de seguridad de la compañía de Redmond, estos números crecen rápidamente y, aunque pueden ser realizados por usuarios conscientes, sería lógico pensar que existe relación con el número de dispositivos infectados por el troyano.

   En la actualidad, Microsoft se encuentra estudiando el comportamiento del virus y analizando las posibles maneras de controlar su ataque.

   Enlaces relacionados:
   - Blog oficial de Microsoft

viernes, 10 de mayo de 2013

Cada segundo hay 18 víctimas de ciberdelitos

  Un informe de la compañía Norton, de Symantec, realizado en 23 países incluido España, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo. 
  Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers.
 
  Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo.

  El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.

Nuevas modalidades

  Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee.

  El 50 por ciento de los usuarios de redes sociales en Colombia han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados locales les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio.

  “El 56 por ciento de los usuarios adultos de Internet en Colombia no saben que el malware o código malicioso opera de manera oculta y silenciosa en su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos sospechosos”, dijo el experto de Norton (ver infografía).

  Entre tanto, el 77 por ciento de los adultos colombianos encuestados reconocieron haber sido víctimas en algún momento de su vida de un delito informático.
Es la primera vez que este estudio analiza datos de nuestro país. El informe está completo en norton.com/2012cybercrimereport.

Trucos de los ciberladrones

  ‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar.
  ‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario.

  Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas.

Datos
  • 110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.
  • “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica.
 

jueves, 9 de mayo de 2013

Windows RT, ¿Un acierto de Microsoft?

Windows RT es otro sistema operativo destinado a competir en el campo de equipos compactos y ligeros, diseñado especialmente para aprovechar las posibilidades de estos equipos, especialmente la batería.
Nace con la sana intención de competir con Android y no es más que una simplificación del Windows 8 para este tipo de equipos.

Solo permite ejecutar las aplicaciones integradas o las que descargue de la tienda Windows.

Windows RT incluye Office Hogar y Estudiantes 2013 RT, que le proporciona unas versiones de escritorio optimizadas para pantalla táctil de los nuevas aplicaciones de Microsoft Office RT.


Windows RT incluye varias aplicaciones integradas como Correo, Contactos, Mensajes, Fotos, SkyDrive, Música, Vídeo, etc.

Como ya hemos comentado cualquier incorporación de aplicación nueva se hará a través de la tienda Windows.

Windows RT es compatible con impresoras, mouse, teclados, altavoces y demás dispositivos que tengan el logotipo Diseñado para Windows RT, para estos no es necesario instalar controladores. Es posible que algunos de los dispositivos actuales no funcionen con Windows RT.

Destinado a equipos con procesadores ARM, no se puede adquirir suelto y siempre viene preinstalado en los equipos que lo usan.

Sus características fundamentales son:
  • Diseño de interfaz fluido, intuitivo y fácil de usar que puede personalizar.
  • Aplicaciones integradas como Correo, Calendario, Mensajes, Fotos y SkyDrive, con muchas más aplicaciones disponibles en la Tienda Windows.
  • Internet Explorer 10, para una exploración rápida e intuitiva.
  • Habilitado para entrada táctil para que pueda interactuar con Windows de una manera totalmente diferente
  • Windows Update y Windows Defender siempre están activados y actualizados, lo que hace que su equipo sea más seguro.
  • Windows Update y Windows Defender siempre están activados.
  • Protección mejorada de los datos utilizando la tecnología BitLocker para ayudar a mantener su información más segura.
  • Todos los equipos con Windows RT se pueden activar instantáneamente con el modo de espera conectado (no todos los equipos con Windows 8 tienen esta funcionalidad).
  • Incluye Microsoft Office Home & Student 2013, que le proporciona versiones de escritorio optimizadas para entrada táctil de los nuevos Microsoft Word, Excel, PowerPoint y OneNote. Para obtener más detalles, consulte “Dónde obtengo más información acerca de Office en Windows RT” a continuación.
  • Etc., etc……
Por lo pronto el fabricante ACER, ya ha dicho que por ahora, mientras Microsoft no mejore Windows RT, ellos no lo piensan usar en sus dispositivos. Veremos la evolución de los demás y sobre todo veremos si Microsoft ha conseguido el producto que necesitaba para competir con Android o por el contrario ha construido un fiasco más.

miércoles, 8 de mayo de 2013

Lanzan una herramienta que mide lo que se tarda en descifrar cualquier contraseña

 
  • Siempre en función del tiempo que tardaría un hacker.
  • La página asegura que el sistema funciona de forma local y no hace accesible en internet la información introducida por el usuario.
  • Empleando una mayúscula como primera letra el resultado mejora sustancialmente.
  La compañía de antivirus McAfee lanzó una herramienta gratuita en internet que mide cuán vulnerable es una contraseña en función del tiempo estimado que tardaría un hacker en descifrarla, un producto presentado con motivo de la celebración del Día de la Contraseña celebrado este martes por Intel.
 
  Para seguridad debería incluir una mayúscula y un número y que tenga al menos 11 caracteres
 
  El servicio está alojado en el portal de Intel, compañía propietaria de McAfee, e invita al usuario a poner a prueba la fortaleza de su contraseña.
 
  La página asegura que el sistema funciona de forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que para comprobar la fiabilidad de las contraseñas se empleen combinaciones de números y letras que no correspondan con la contraseña real.
 
  Según los resultados de las pruebas, un pirata informático tardaría cero segundos en averiguar una contraseña formada por "123456", lo mismo que en descubrir una palabra formada por seis letras minúsculas.
 
  Si se añaden dos números al final de ese término apenas habría diferencia, el hacker se demoraría 0,002 segundos en dar con la combinación. Simplemente empleando una mayúscula como primera letra de la palabra el resultado mejora sustancialmente, 53 segundos.
Para que la herramienta de McAfee felicite al usuario por la seguridad de su contraseña habría que emplear una combinación que incluya una mayúscula y un número y que tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas del hacker durante 4 años.

martes, 7 de mayo de 2013

Windows alcanza las 100 millones de licencias vendidas y Windows Blue llegará este año

  Windows 8 alcanza las 100 millones de licencias tras seis meses del lanzamiento del sistema operativo. Además Microsoft anuncia Windows Blue para finales de año.

  La cifra de 100 millones de licencias incluye a Windows 8 tanto en tablets como ordenadores nuevos o actualizados. Desde enero ha conseguido vender 40 millones de licencias.

  Además la Windows Store ya ha superado las 250 millones de descargas.

  Por otro lado, se confirma el lanzamiento de Windows Blue para este mismo año y traerá novedades que los usuarios han sugerido. También se ha dejado claro que Windows Blue no es más que su nombre en clave.

  La única novedad confirmada por el momento es la llegada a dispositivos de todos los tamaños, es decir, a tablets de menos de 10 pulgadas.

  Tami Reller, Directora de Marketing y Directora Financiera para la División de Windows de Microsoft, confirma que durante los próximos dos meses irán revelando más y más detalles de Windows Blue, incluyendo su fecha exacta de llegada al mercado.


Windows 8.1 o Windows Blue será la próxima gran actualización de Windows

 
 
Aún no ha salido Windows 8 al mercado y ya hablamos del próximo sistema operativo de Microsoft.
 
Windows 9 sería el sucesor que ya es conocido en clave como Windows Blue. La cuestión es que parece que tan solo tardaría un año en aparecer por lo que más bien se trataría de una actualización importante.
 
Microsoft podría abandonar las actualizaciones en forma de Service Pack y empezar a utilizar un sistema similar al de Android o iOS con actualizaciones mayores.
 
Entre tanto nombre, lo más lógico parece ser que Windows 9 sería lanzado en tres años, el ciclo que Microsoft se ha puesto para lanzar nuevos sistemas. Por lo tanto, Windows Blue llegaría dentro de un año y lo podríamos llamar Windows 8.1.
 

lunes, 6 de mayo de 2013

Impresoras 3D: ¿nueva revolución industrial?

  Ingenieros y diseñadores llevan años usando impresoras 3D para crear sus prototipos, pero el abaratamiento de esta tecnología está haciendo que sea cada vez más asequible para muchos otros sectores.

  Los objetos 3D se crean mediante el envío de un archivo digital o imagen escaneada que se manda a la impresora que los hace realidad capa a capa, en un proceso que se conoce como "fabricación aditiva".

  El rango de objetos que esta tecnología puede fabricar se expande rápidamente, en el sector médico se usa para fabricar implantes, mientras que la industria de la moda coquetea con ella en la elaboración de prendas de vestir.

¿Podríamos estar presenciando una nueva revolución industrial? La BBC analizó los avances de esta tecnología y los problemas que podría plantear su uso en un futuro en el ámbito doméstico.

  Proceso de impresión

  Las impresoras 3D nos permiten elaborar objetos bellamente diseñados con una gran precisión. En Inition Ltd, un estudio de diseño en el barrio de Shoreditch, en Londres, ya no sólo se dedican a diseñar los productos, sino que los fabrican.

  Con una especie de pistola-escaner pueden digitalizar cualquier objeto, traspasar la información a una de las impresoras 3D que tienen en una esquina de la oficina y materializar la imagen en cuestión de minutos.

  "Es toda una nueva forma de producir objetos personalizados, es una de las mejores cosas de las impresoras 3D y también el hecho de tenerlo en tus manos en cuestión de horas, en lugar de esperar a un barco desde otra parte del mundo", explica Andy Millns, director creativo de la empresa.
Pero algunos expertos consideran que las impresoras 3D pueden ir mucho más allá, que nos podrían conducir a una nueva revolución industrial.

  Popularización

  Investigadores británicos ya ensayan el uso de estas impresoras en el sector de la construcción.
Una de las razones, es el vertiginoso descenso en el precio de esta tecnología. Si en 2002 una impresora 3D costaba unos US$32.000, hoy se puede adquirir una por tan sólo US$1.600.

  Actualmente, este tipo de impresoras funcionan con un número limitado de materiales, generalmente plásticos y resinas, pero ya empiezan a aparecer las que también imprimen con metales como el titanio y el acero.

  Además la diversidad de objetos que se fabrican con estas impresoras no deja de aumentar. En el mundo de la medicina se utiliza principalente en el área odontológica
Ya se ha usado, por ejemplo, en implantes de mandíbula hechos con titanio.
Por su parte, en la Universidad de Loughborough, en Reino Unido ensayan la impresión con cemento, lo que podría transformar el mundo de la construcción.

  Uso doméstico

  En medicina se ha ensayado exitosamente con implantes de mandíbula hechos de titanio.
Pero para otros la verdadera revolución empezará en nuestros hogares, cuando se mejore la calidad de impresión de este tipo de aparatos en tamaño doméstico.

  En un barrio de Londres Paul Candler es un buen ejemplo de ello. Es tan sólo un aficionado a esta tecnología y ha logrado mejorar la calidad de su impresora 3D, haciendo que imprima capas de tan sólo 20 micrones, una cincuentésima parte de un milímetro.

  "Creo que se convertirá en un electrodoméstico común. Si lo piensas no ha pasado mucho tiempo desde que la gente dudara de que todo el mundo tendría una computadora en casa", asegura Candler.
"Cuando llegue el momento en que todo lo que tengas que hacer es meter el archivo y apretar un botón, será cuando se convertirá en tendencia".

  Candle se ha unido a un grupo de usuarios que comparte diseños para que otros aficionados de las impresoras 3D puedan descargarlos. Es este tipo de práctica lo que algunos consideran generará un problema de derechos de autor.

  Piratería

  Toda nueva tecnología revolucionaria proporciona tanto oportunidades como amenazas, tan sólo hace falta preguntarle a la industria discográfica.
A medida que se popularicen las impresoras, 3D también se incrementará el valor de los diseños digitales que alimentan a estas impresoras, pero con ello aumentará el riesgo de piratería.

  Una vez los diseños se filtran en internet, no hay nada que impida a alguien, en cualquier parte del mundo, el imprimir tus productos sin tu permiso.
Sin embargo, miembros del sector del diseño piensan que las impresoras 3D podrían incluso ayudar a evitar el plagio.

  "La velocidad de comercialización será mucho más rápida y esto es crucial en lo que respecta a propiedad intelectual, donde tienes que lanzar algo rápidamente y sacar partido de tu invención antes de que alguien la copie", argumenta el diseñador James Dyson.
En el Royal College de Londres, los estudiantes reciben tutoriales para convertir sus diseños en productos reales y las impresoras 3D ya son un elemento esencial a la hora de fabricar prototipos.

 

viernes, 3 de mayo de 2013

¿Sospechas que te roban el wifi? Aprende a bloquear tu 'router'


Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), casi un 12 por ciento de los internautas españoles se aprovecha de la red wifi de otro particular. La tendencia va en aumento: si en 2009 el 6,9% usaba wifi ajeno, en 2010 se trataba del 8,7. Sin embargo, todavía son muchos los usuarios que no toman medidas para protegerla.

Aunque actualmente es relativamente sencillo acceder a contraseñas wifi, lo cierto es que es un delito tipificado en el Código Penal; en concreto, en los artículos 255 y 256, que hablan de las defraudaciones del fluido eléctrico y análogas. Según Carlos Sánchez Almeida, abogado experto en delitos informáticos, "en el supuesto en el que lo defraudado no llegue a los 400 euros no es delito, sino una falta. El problema es que romper las contraseñas y acceder a una red privada podría ser un delito de revelación de secretos, tipificado en el artículo 197 del CP. Y en ese caso las penas van de 1 a 4 años de prisión".

Existen distintos mecanismos para mejorar las medidas de seguridad de nuestra wifi. La dos primeras es cambiar el nombre y la contraseña que vienen por defecto. Todas las redes tienen un nombre, que es el SSID (Service Set IDentifier), y también una contraseña que es la que aparece pegada en el router, facilitadas por los proveedores de internet. Si no se cambian, se corre el riesgo de que sean descubiertas por distintas aplicaciones que están disponibles en internet y tiendas de apps online.
  Otra forma de proteger nuestra red wifi es ocultar el SSID. Según ha asegurado a Teknautas Carlos Garcia de la Barrera, informático de Lextrend, de esta forma se consigue que la red inalámbrica siga existiendo, pero que no esté visible. En estos casos, cuando el usuario quiera conectar un dispositivo nuevo tendrá que escribir el nombre en el buscador, ya que no aparecerá en el listado.

  Para llevar a cabo cualquiera de estas tres opciones, es necesario meterse en el propio router. Hacerlo es sencillo. Desde un ordenador Windows hay que ir a 'Inicio', después escribir en el buscador cmd.exe; en la ventana que se abra, ipconfig; y más tarde, copiar la IP que aparezca en el apartado 'Puerta de enlace predeterminada' en la barra del navegador con http:// delante. Finalmente, en la ventana de validación hay que añadir el usuario y contraseña del router.

  En un ordenador Apple es necesario ir a la lupa usando Spotlight, escribir terminal, después ifconfig y copiar el número que aparecerá en la Dirección Física. Una vez hecho esto solo hay que seguir el mismo procedimiento.

  "Con estas prevenciones te estás quitando más del 90% de los posibles robos de wifi", ha asegurado a Teknautas Vicente Díaz, analista senior de malware en Kaspersky Lab. "Para saber si están utilizando tu wifi es necesario acceder a los registros, dentro del propio router. Si la dirección MAC no es ninguna de la de tus dispositivos probablemente signifique que la está utilizando un tercero", ha añadido.

¿Quieres seguridad? Pon un filtrado MAC


  Además de cambiar el nombre o la contraseña, el usuario tiene la posibilidad de ordenar al router que solo puedan navegar aquellos dispositivos que le indique. Para lograrlo, tan solo tiene que añadir un filtrado MAC (Media Acces Control), que es un identificador único para cada dispositivo de red. El inconveniente es que si por ejemplo dispone de un smartphone, un ordenador y una tableta, tendrá que localizar las direcciones MAC de cada uno de ellos y meterlas una a una en el router.

  Para localizar la dirección MAC en un ordenador con Windows, tan solo hay que ir a 'Inicio', escribir en el buscador cmd, y después, en la ventana que se abra, ipconfig. En el apartado 'Dirección física' aparece la dirección. Por su parte, en un ordenador de Apple es necesario ir a la lupa usando Spotlight y escribir terminal y después ifconfig.

  Por su parte, en un Smartphone Android, el camino que hay que seguir es: Menú, Ajustes, Conexiones inalámbricas y Ajustes Wifi. Después se tiene que pulsar la tecla de 'Menú', 'Opciones avanzadas' y 'Dirección MAC'. Por último, en un dispositivo de Apple, hay que ir a 'Ajustes', 'General' y después 'Información'.