lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 
promosyonbank.com promosyon canta

Archivo de Agosto, 2009

Preveen una oferta por Skype

Finalmente parece que eBay ha encontrado la manera de desprenderse de Skype. Un grupo de inversores están considéranos realizar una oferta conjunta valorada en 2.000 millones de dólares por el servicio de voz sobre IP, VoIP.
En este grupo se incluyen Index Ventures, que apoyó a Skype en anteriores ocasiones, junto con la empresa de capital riesgo recientemente lanzada Andreessen Horowitz y otras empresas privadas, según un artículo publicado en TechCrunch.
Por el momento Skype no ha querido hacer comentarios y ha dicho que la información no es más que un rumor. Actualmente eBay se encuentra en medio de una batalla legal con los fundadores de Skype que podría complicar cualquier venta potencial.
En 2005 eBay compró Skype por 2.600 millones de dólares y, tras decidir desprenderse de la compañía para centrarse en negocios afines, en abril anunció que ponía en venta a la compañía por 2.000 millones de dólares. eBay reconoció que la compra había sido un error porque la sinergia entre ambas compañías era limitada, y con la venta de Skype podrá centrarse en sus dos actividades clave: comercio electrónico y pagos online.
Por otra parte, Skype está en medio de una acción legal contra su fundador, que mantiene sus derechos sobre la licencia del software de Skype que funciona en sistemas de telefonía de todo el mundo
Segun fuentes de ” newspcs.com”
NOTICIAS
Comments Off

Hoy les hablaremos de Chrome Plus

Hoy les hablaremos de Chrome Plus, una excelente herramienta que hace que el “Chrome de toda la vida” sea más potente y versátil. No es una extensión para Chrome, sino que se trata de un navegador distinto, una versión modificada de Chromium que añade funciones muy interesantes, tales como el poder usar el motor de renderizado de IE para páginas específicas (a la IE Tab).
Asimismo, nos permite abrir un enlace en una nueva pestaña simplemente arrastrando ese enlace a cualquier punto de la pantalla. Nos deja cerrar las pestañas con tan sólo hacer doble clic sobre ellas, incluye soporte para gestos con el mouse (por ejemplo, se puede actualizar la página trazando un círculo con el ratón, o volver a la página anterior trazando una línea hacia atrás).
Por último, agrega herramientas de descarga al menú contextual de Chrome, para así permitirnos bajar archivos con diversos gestores.Desgraciadamente, ChromePlus no funciona con Windows 7 de 64 bits
Segun fuentes de “genbeta.com”
PRODUCTOS GOOGLE
Comments Off

TOMEN EJEMPLO EN EXTREMADURA

Los telecentros acogerán en octubre las clases de alfabetización informática para 350 personas

El Ayuntamiento de Santander, a través de la Concejalía de Nuevas Tecnologías, ha presentado la nueva programación de cursos de alfabetización, en todos los telecentros municipales que se impartirá a lo largo del próximo mes de octubre.
El concejal Samuel Ruiz explicó que dada la gran demanda de estas actividades formativas, el Ayuntamiento ha decidido incrementar los cursos, que se celebrarán en horario de mañana y tarde, de lunes a viernes, en los telecentros de la Agencia de Desarrollo Local, Centro Municipal del Barrio Pesquero y centros cívicos de General Dávila (antiguo meteorológico), calle Alta y San Román de la Llanilla.
Cuarenta cursos
En total, dijo el concejal de Nuevas Tecnologías del Ayuntamiento de Santander, se impartirán 40 cursos en los que se prevé la participación de unas 350 personas.
Los cursos serán de informática básica, Internet y Correo electrónico, Introducción a la Ofimática: procesador de textos Word; Introducción a la Ofimática: hoja de cálculo excell; Introducción a la Ofimática: base de datos access e Introducción a la Fotografía Digital
Segun fuentes de ” eldiariomontanes.es” de Santander.
NOTICIAS
Comments Off

La banda ancha española es tres veces más lenta que la de Lituania

España ocupa el puesto 43 del mundo en términos de velocidad de descarga, según el medidor Speedtest.net, en el que se basa el CWA, el Sindicato de Trabajadores de Comunicación de EEUU, que es quien presentó este informe esta semana en Washington. A 4,61 megabits por segundo de media, se encuentra muy por detrás de, por ejemplo, Bulgaria, Rumanía, Letonia y Lituania. En el país báltico, la velocidad de descarga es casi tres veces más ligera: 13,09 megabits por segundo. Corea del Sur con 20.4 Mbps, Japón con 15.8, Suecia con 12.8 y Países Bajos con 11, son los más rápidos

En la velocidad de subida -la rapidez a la que los datos se trasladan desde un ordenador a la red- el resultado es todavía peor: con una media de 0,46 megabits por segundo, España ocupa el puesto 93, como Georgia en la clasificación del índice de desarrollo humano de la ONU. Son datos que se añaden a otros: la banda ancha en España es, según la Comisión Europea, de las más caras de toda la UE, solo por detrás de Rumanía, la República Checa y Austria; cuatro de cada diez españoles, frente a tres de cada diez ciudadanos comunitarios, no se han asomado jamás a la red; las operadoras incumplen sistemáticamente la velocidad que ha contratado el usuario.
Visto en El Periódico
Segun fuentes de “bandaancha.eu”
ADSL
Comments Off

60 segundos para obtener las claves WPA

PRESTEN ATENCION, SOLO 60 SEGUNDOS

Expertos en seguridad informática afirman haber ideado una manera de romper el cifrado de las redes Wi-Fi Protected Access (WPA) en 60 segundos.
La técnica, desarrollada por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, se basa en el método establecido Becks Tews, que consiste en realizar pequeños cambios a los paquetes encriptados con TKIP (Temporal Key Integrity Protocol, un mecanismo de seguridad de WPA) y luego enviarlos de vuelta al punto de acceso.
Aunque el método de Becks Tews puede durar entre diez y 15 minutos para ejecutarse, Ohigashi Morii, en un documento publicado recientemente, propuso un estilo de ataque “ Man in the middle” (también utilizado por el enfoque de Beck Tews) en el que comunicación de un usuario es interceptada por un atacante.
Este método conlleva un alto riesgo de detección, advierte el equipo, así que la posibilidad de acortar el tiempo de ataque hasta menos de un minuto es una gran ventaja (para los piratas potenciales, por lo menos). La técnica de Ohigashi y Morii no funciona en WPA 2 (el sucesor de WPA basado en el AES).El equipo dará a conocer formalmente su técnica en una conferencia en Hiroshima, Japón a finales del próximo mes, aunque podéis acceder a este documento pdf con sus avances.
Aqui les dejo el enlace de la noticia:
http://www.protegetuordenador.com/index.php/noticias/366-60-segundos-para-obtener-las-claves-wpa.html
ROBO INFORMATICO
Comments Off

20 años de amenazas informáticas en la Red, según Panda

Virginia Carrasco Madrid
Actualizado sábado 29/08/2009 11:24 horas
20 años, 20 amenazas. Es una forma curiosa de celebrar un cumpleaños, pero si se tiene en cuenta el carácter del ‘cumpleañero’ tal vez no sorprenda tanto. Panda Security se ha ‘autoregalado’ un informe elaborado por la compañía sobre las veinte amenazas informáticas que más ‘guerra’ han dado en las dos últimas décadas, tanto a usuarios finales como a empresas.
El criterio para entrar en esta selecta lista es la cantidad de quebraderos de cabeza que han dado a los informáticos para reducirles. Cuanto más dañinos y populares, más papeletas ganadoras para tener el dudoso placer de figurar en ella. A continuación, y en orden cronológico, van algunos de los elegidos.
Viernes 13 o Jerusalem. No fue el primero en el tiempo, pero sí el primero que más se hizo notar. Brain, Virdem, Charlie o Lehigh le precedieron en aquella época en la que los virus informáticos aún sonaban a chino a la mayoría de la población. Fue el primer virus residente en memoria que se activaba, espontáneamente, en la fecha de su nombre y borraba todos los programas que intentaban ejecutarse.
En la década de los 90 hay unos cuantos destacables.
El Barrotes, creado en 1993, aparece como el primer virus informático español. Escribía su código en los archivos.com y.exe de MS-Dos y permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras azules verticales en el monitor.
Luego vinieron el Cascade o Falling Letters, el virus ‘artístico’ que hacía caer las letras de la pantalla como si se tratara de una cascada cuando infectaba un ordenador, o el CIH o Chernobyl, el ‘precoz’ que en una única semana se expandió por todo el mundo.
Pero si se busca al ‘hermano mayor’ de la década, ése es el Melissa. Se autopropagaba a los primeros 50 contactos de Outlook e infectaba a todos los archivos que se abrían con el MS World. Su creador, David Smith, se arrepintió y renegó de su creación, pero el virus con nombre de ’streaper’ instauró escuela. Y su alumno más aventajado fue I love you, disfrazado de misiva amorosa y distribuido a través del e-mail. Y es que a nadie le amarga un dulce. Desde Filipinas, el virus distribuyó ’su amor’ a 45 millones de ordenadores y causó dos billones de pérdidas. “Fue un juego de niños” dijo su joven creador.
El nuevo siglo ataca con fuerza
Con el nuevo siglo ya empezado, las amenazas informáticas se convirtieron en el pan nuestro de cada día. Klez inició la andadura y se expandió a través de variantes con bastante éxito.. Nimda le siguió la estela y era capaz de crear privilegios de administrador en los ordenadores afectados.
SQL Slammer fue el primero de una lista que seguramente muchos aún recuerdan, por cercanía en el tiempo y por daño infringido. Blaster, se alió con Sobig y en una semana pusieron ‘patas arriba’ la Red y se convirtieron en los más buscados.
El último del informe es Conficker, que aunque no causó tantos daños como sus hermanos mayores, siguió su ejemplo y puso en alerta a toda la Red.
Muchos se han quedado en el tintero, pero seguramente habrá nuevas amenazas con las que celebrar más años.
Fuente diario “El Mundo”.
VIRUS Y MALWARE
Comments Off

VDSL2, ¿Qué es?

TU-T G.993.2 VDSL2 es el estándar de comunicaciones DSL más reciente y avanzado. Está diseñado para soportar los servicios conocidos como “Triple Play”, incluyendo voz, vídeo, datos, televisión de alta definición (HDTV) y juegos interactivos. Permite la transmisión simétrica o asimétrica de datos, llegando a anchos de bandas superiores a 200 Mbits. Este ancho de banda de transmisión depende de la distancia a la central.
¿Cuándo se exprime al máximo esta tecnología? El VDSL2 en España solo se utilizará para bucles con una distancia a la central o nodo inferior a 2300 metros. A esa distancia, el VDSL2 ofrece en las peores condiciones un mínimo de 10 megas, frente a los 6 que daría el ADSL2+ o los 4 del ADSL original. Pero es en los bucles inferiores a 800 metros donde el VDSL2 podrá alcanzar sus mejores prestaciones, llegando los más cercanos a la central, al límite autorizado en España de 100 megas de bajada y 20 de subida.
Segun fuentes de “bandaancha.eu”
ADSL
Comments Off

Telefónica comercializará VDSL2 desde el próximo 1 de septiembre

Mientras el ansiado FTTH todavía es disfrutado por un pobre 0.05% de los clientes de Telefónica, tecnologías intermedias que exprimen el par de cobre aterrizan. El ex monopolio venderá los dúos de 6 y 10 megas y los tríos VDSL2 con las mismas velocidades, además de una oferta de 30 megas que hace meses era visible en su web. Los precios todavía no se han hecho oficiales. Todo apunta a que serán parecidos a los que cobra actualmente. Puedes comprobar si tu central está equipada con VDSL2 o la fecha prevista de implantación en el localizador de centrales.
Este lanzamiento será el banco de pruebas para ir mejorando las ofertas. En cuestión de semanas, Telefónica pondrá en el mercado los primeros productos con velocidades más elevadas e introducirá la televisión de alta definición, uno de los servicios estrella de las nuevas redes de internet, que la tecnología VDSL2 pone al alcance de la mano y que es imposible dar con ADSL
Segun fuentes de “bandaancha.eu”
ADSL
Comments Off

El Reglamento de la Ley Orgánica de Protección de Datos entra en vigor mañana

El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (LOPD) entrará en vigor a partir de mañana, según recordó la Cámara de Comercio de Tenerife en una nota, y con el las nuevas obligaciones en materia de protección de datos de carácter personal que afecta a más de 120.000 empresas en el Archipiélago, que tendrán un plazo máximo de entre los 12 y los 18 meses para adaptarse a las nuevas exigencias de la legislación.Ante el impacto que tendrá el nuevo Reglamento sobre las empresas, los Servicios Jurídicos de la Cámara han abierto una línea específica de asesoramiento gratuito en materia de protección de datos, desde la que abogados especializados atenderán de forma prioritaria las consultas de los empresarios.
El incumplimiento de la normativa supone multas que pueden llegar hasta los 600.000 euros. De hecho, Canarias es la octava Comunidad Autónoma más investigada por la Agencia Española de Protección de Datos, lo que ha determinado que, además, sea la sexta región con mayor número de expedientes sancionadores tramitados a empresas.
Los Servicios Jurídicos advierten que es ‘relativamente fácil incurrir en sanciones ya que, entre otras actuaciones, no haber notificado los ficheros a la Agencia Española de Protección de Datos, no informar debidamente en la recogida de datos, o incumplir los deberes de secreto y confidencialidad (tirar sin seguridad curriculum vitae a la basura, por ejemplo) puede conllevar una sanción de hasta 60.000 euros.
Por otra parte, entre las faltas graves se encuentra, por ejemplo, no contar con el consentimiento de los titulares para tratar sus datos, mantener datos desactualizados, o no adoptar en las empresas las medidas de seguridad. Estos cumplimientos supondrían multas que oscilan entre los 60 mil y los 300 mil euros.
También hay que tener en cuenta que la cesión o comunicación ilegal de datos a terceros puede acarrear la penalización máxima.
El impacto de este nuevo Reglamento en las pymes canarias es evidente e importante, no sólo por el incremento del número de ficheros automatizados de datos que las mismas usan, sino también por el mantenimiento generalizado de ficheros de datos en papel por éstas.
A tal efecto, respecto a los ficheros automatizados de datos, la Encuesta sobre uso de TIC y Comercio Electrónico en las Empresas 2006/07, del Instituto Nacional de Estadística (INE), revela un importante incremento del porcentaje de empresas canarias que utilizan las tecnologías de la información y comunicación para el desarrollo de sus actividades empresariales.
De hecho, según esta Encuesta, el 99,04% de las empresas del Archipiélago disponen de ordenadores; el 98,3º% cuentan con acceso a Internet,- de las que casi el 80,61% han actualizando recientemente sus servicios de seguridad informática-; y, al menos, el 92,75% disponen de correo electrónico.
Unos datos que son valorados positivamente por la Cámara de Comercio como muy positivos para la mejora de la competitividad general del empresariado. Sin embargo, destacan que la paulatina introducción de nuevas técnicas informáticas que facilitan y multiplican las posibilidades de tratamiento de la información puede, asimismo, conllevar riesgos desde el punto de vista de la protección de datos, si no se adoptan las cautelas necesarias.
De hecho, las cifras para Canarias derivadas de la última Memoria de la Agencia Española de Protección de Datos de 2006 respecto al grado de cumplimiento de la obligación de inscripción de ficheros revela, por ejemplo, que tan sólo 745 empresas de la provincia de Santa Cruz de Tenerife, cumplieron con esta obligación de proteger sus ficheros.
En el Archipiélago, continúa aumentando el número de actuaciones inspectoras y sancionadoras realizadas a empresas lo que se debe, entre otras causas, a un mayor conocimiento por los ciudadanos de los derechos y mecanismos de amparo con los que cuentan en este ámbito.
Otra de las principales causas de tales resultados, radican en la desinformación o desconocimiento por las empresas de sus obligaciones lo que, irremediablemente, está conllevando a la imposición de sanciones por vulneración de los principios y normas básicas LOPD.
Al respecto, ’se debe reforzar de forma inmediata y urgente el déficit informativo de las empresas en tales materias’, según manifestó el presidente de la Cámara Oficial de Comercio de Santa Cruz de Tenerife, Ignacio González Martín.
El Reglamento, que entrará en vigor a partir del próximo 19 de abril, concreta las obligaciones previstas en la Ley Orgánica de 1999, y establece nuevas medidas de seguridad, en particular para los ficheros en papel, y define un plazo para la aplicación de dichas medidas, que varía en función del tipo de fichero, de los datos que contiene y de su nivel de seguridad (básico, medio, alto), oscilando entre los 12 y los 18 meses.
El objetivo principal es cubrir las lagunas que habían surgido en los más de 10 años que llevaba aplicándose la Ley Orgánica, y al mismo tiempo, reforzar la seguridad jurídica entre los sujetos obligados a cumplir esta norma.
COSTES DE IMPLANTACIÓN.
La aplicación del Reglamento, con el que básicamente se viene a reforzar las medidas de seguridad impuestas para todos los ficheros, supone un coste adicional para las empresas que, según los primeros cálculos, rondará entre los 3.000 y los 90.000 euros, en función del tipo de empresa.
Entre los nuevos gastos destacan aquellos relacionados con la obligación que, desde abril, tendrán todas las empresas de almacenar y custodiar sus ficheros de papel, lo que conlleva la habilitación de nuevos espacios adecuados que, quizás no tengan, en estos momentos.
Además, las empresas deberán asumir nuevos costes asociados con la obligación de actualizar los datos de carácter personal que manejen, acreditar el cumplimiento y deber de información, y poner a disposición de los usuarios medios gratuitos y sencillos, tales como una línea telefónica o envíos de correo prefranqueados, para poder ejercer sus derechos o revocar el consentimiento que inicialmente otorgó para le manejo de sus datos.
Por el contrario, el Reglamento flexibiliza algunas de las obligaciones de los autónomos, a los que, entre otras cosas, exime de contar con un registro de acceso, siempre y cuando sean ellos los únicos que pueden acceder a los datos de carácter sensible, como son los referidos a la salud, la ideología, afiliación sindical, etc.
DERECHOS DEL USUARIO.
Entre los derechos que se concede a los usuarios, destaca el derecho que tienen de oponerse a que su información personal sea usada en el caso de no haber obtenido antes su consentimiento, cuando se quieran usar para fines de publicidad y prospección comercial o cuando del tratamiento de sus datos se derivan decisiones que les afectan directamente.
En esta línea, se autoriza a los menores de más de 14 años a que sean ellos los que den el consentimiento para tratar sus datos personales.
Además, el Reglamento especifica los derechos que tienen el usuario de preguntar, en cualquier momento, a la empresa cuáles son los datos personales que maneja y con que finalidad los está usando. En este sentido, el interesado podrá igualmente rectificar la información que no está actualizada o decidir cancelar el permiso que ha concedido para su utilización.
Si una vez denegado el consentimiento, la empresa continua usando los datos, podría incurrir en una sanción grave o muy grave, castigada con una multa que oscila entre los 60.000 y los 600.000 euros, en función de la sensibilidad de los datos que se usen.
Fuente: actualidad.terra.es
LEGISLACION
Comments Off

Troyanos en versiones falsas de software

Foxit Reader es un visor de PDF de bajo consumo muy popular ha sido elegido por los desarrolladores de Malware para intentar distribuir un Troyano en la plataforma Mac.
Foxit Corporation ha avisado de la existencia de este malware, ya que la empresa no desarrolla una versión de este software para Mac: el software solo está disponible para Windows, Windows Mobile, Linux embebidos, Linux, y U3.
“Aunque la imitación es la forma mas sincera de adulación, no estamos especialmente contentos por los recientes ataques enmascarados en Foxit Reader” ha comentado George Sao, Vicepresidente de ventas y Marketing de Foxit Corporation.
El investigador de seguridad Ivan macalintal de Trend Micro encontró una versión dañina de este software y la clasificó como una variante del troyano JAHLAV DNS, descubierto a principios de este verano. Este troyano solicita al usuario que descargue cierto software o un Codec de vídeo (MacCinema) que una vez instalado con el consentimiento del usuario, enruta las peticiones del navegador hacia webs preparadas para el robo de datos modificando las DNS en Mac OS X.
Publicado en “newspcs.com”
VIRUS Y MALWARE
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda