domingo, 9 de diciembre de 2012

Google Chrome Es El Navegador Mas Utilizado En América Latina

La batalla en el mundo de los navegadores no se detiene. Una estadística demuestra que el navegador de Google es el preferido por los latinoamericanos por encima de Internet Explorer y Mozilla Firefox. Además, es el que mas ha crecido en el mercado desde 2011 hasta la fecha.

La consultora StatCounter fue la encargada de realizar dicha estadística, la cual deja ver que Google Chrome ha tenido un crecimiento muy importante del 11,62% del mercado durante el último año, consiguiendo asi el primer lugar en Latinoamérica con el 42,51% de los usuarios, mientras que Internet Explorer está segundo con el 32,5% y Firefox detrás con el 22,57%.


Genio adolescente peruano sorprende con aplicación

Michael Sayman Gálvez, el adolescente peruano de 16 años que sorprendió al mundo por crear programas para la compañía Apple, anunció que su reciente creación –la aplicación denominada Perú– estará lista en marzo del 2013 en cinco idiomas y le permitirá a los turistas nacionales y extranjeros conocer todo sobre nuestro país.

“Estoy muy emocionado por lo que estoy logrando. Amo mi país, amo sus atractivos y quiero que la gente sienta esta misma emoción, y que de la manera más simple y divertida acceda a la información que necesita”, dijo este joven nacido en Miami que hace dos días obtuvo su pasaporte peruano y que maneja computadoras desde los 6 años.

La aplicación Perú es un paso importante en su carrera precoz de elaborar aplicaciones que han dado la vuelta al mundo, como el famoso Club Penguin App, a los 13 años. Entonces la cadena de Televisión CNN dio a conocer su ingenio. Su madre, María Cristina Gálvez Pinillos recuerda la alegría que le producía diseñarlos.

PRESENTO SU TRABAJO
Hoy, ante un auditorio de ingenieros electrónicos de la Universidad Nacional de Ingeniería (UNI), el joven confiesa que este nuevo programa se inspira en su deseo de hacer más complejo el diseño de sus aplicaciones y de usar todos los recursos y herramientas que le dan los software y el Internet para poner al Perú al alcance del todos.

“La aplicación será simple, organizada para que cualquier persona de cualquier parte del mundo pueda utilizarla. Se podrá conocer ciudades, restaurantes, hoteles y también compartir lo que se conoce del Perú en las redes sociales como Facebook y Twitter”, comentó tras explicar que al programa le faltan hacer algunos ajustes para que se aplique al Iphone 5, al Ipad y al Ipod Touch, y que además lo apruebe la empresa Apple.

El genio peruano ha previsto que la aplicación Perú sea en cinco idiomas: español, inglés, francés, árabe y hebreo, para que nadie se quede sin conocerlo, y que la descarga sea gratuita. Este es un dato importante, si se tiene en cuenta que Club Penguin App tiene un fin comercial.

FAMILIA DE EMPRENDEDORES
Los ingresos por las aplicaciones vendidas ya le están cambiando la vida, cuenta su madre, María Cristina Gálvez Pinillos, quien hace 20 años dejó el Callao para buscar otras alternativas de crecimiento en Miami, lugar donde radica desde entonces con su esposo e hijos, según informa la agencia Andina.

“El empezó como jugando. Al comienzo no lo tomaba en serio como tal vez puede ocurrir con muchas mamás. Más bien me enojaba que la computadora lo absorbiera tanto. Pero después me di cuenta de que él tiene un talento innato”, afirma.

Aunque no parezca, este adolescente tiene una vida muy activa. Su día empieza a las 6 de mañana, se prepara temprano para ir a la escuela, a la que se dirige diariamente en carro, porque ya se compró uno y sacó su brevete, y participa en clases de forma ejemplar. Además, practica el tenis y es trompetista de la banda del colegio.

Pero tal vez lo más interesante sea que entre las 3 y 4 de la tarde, este joven creador forma parte del Club Futuros Diplomáticos de América, un programa creado por Naciones Unidas para las escuelas, y que lo motivan a ser un joven solidario y responsable, cuenta doña María Cristina.

Michael Sayman Gálvez conoce la fama por su inteligencia al servicio de la creatividad, y no duda en aconsejar a los jóvenes. “Hay que ver el lado positivo de todas las cosas”, dice.

Se vendieron 40 millones de licencias de Windows 8 en un mes



Microsoft anunció que ha vendido 40 millones de licencias de su nuevo sistema operativo Windows 8 durante el primer mes de puesto a la venta.

La compañía señaló que el ritmo de la demanda hace prever que el sistema superará las ventas de su predecesor Windows 7 cuando concluya su primer trimestre.

Un balance de Microsoft indicó que en el 2009, año en el que se comenzó a comercializar el Windows 7, se vendió 60 millones de copias de dicho sistema operativo.

El Windows 8 se puso a la venta el pasado 26 de octubre y durante sus tres primeros días de vida vendió cuatro millones de lcencias, informó Steve Ballmer, ejecutivo de la empresa.

martes, 20 de noviembre de 2012

Windows 8 saca a Microsoft del ‘top ten’ de productos vulnerables

Estudio de Kaspersky Lab advierte que sistema operativo aún falla a la hora de detectar el 15% de “malware” más conocidos.

Microsoft ya no figura entre las 10 de compañías con productos vulnerables, debido en gran parte a las actualizaciones automáticas de Windows 8 y su antivirus integrado, informó el diario español ABC.

Pero el informe trimestral más reciente de Kaspersky Lab advierte que aún le queda un margen de mejora porque este sistema operativo falla al detectar el 15% de los ejemplares de “malware” más conocidos.

La seguridad informática todavía es un problema serio, de acuerdo con el estudio de los expertos de Kaspersky Lab, de cuyo análisis destaca la desaparición de los productos de Microsoft de la lista ya mencionada.

En el ‘top ten’ de vulnerabilidades detectadas destacan cinco productos de Adobe, dos productos de Apple –iTunes y QuickTime Player– y el reproductor de Nullsoft Winamp Media.

También determinó que una computadora sin protección tiene un promedio de ocho vulnerabilidades, siendo las de mayor frecuencia las que afectan a productos de Oracle y Java.

jueves, 15 de noviembre de 2012

Lo que ofrece Microsoft Surface

Surface RT incorpora una versión de Windows 8 adaptada a la arquitectura ARM como sistema operativo.

El software estándar incluye la edición Microsoft Office y una edición de prueba de Student 2013 RT, con Word, PowerPoint, Excel y OneNote, Windows Mail y Messaging, SkyDrive, Explorer 10, Bing y el nuevo Xbox Music. El tablet también se comercializará con Microsoft Touch Cover.

TYPE COVER. Es una versión mucho más delgada de un teclado común, que incluye un touchpad con teclas “apretables”. Touch Cover. Es la mejora de una pantalla capacitiva que interpreta las pulsaciones de las teclas.

martes, 30 de octubre de 2012

El Windows 8 ya está en Perú a S/.199

Una pantalla de inicio rápida y fluida así como acceso directo a las aplicaciones y al contenido más importante de tu computadora es lo que te ofrece el nuevo sistema operativo de Microsoft: el Windows 8.

Se vende a S/.199 la versión Pro (con avanzadas características de seguridad) en tiendas Hiraoka hasta el 31 de enero de 2013.

DATO - Los usuarios de Windows 7 lo pueden descargar a un precio de US$14.99.

domingo, 14 de octubre de 2012

E-BOOKS

¿Qué es un eBook,esta en la Nube?
La nube es el nombre que hemos elegido para tu eBiblioteca-sitio privado online donde almacenar y tener accesibles para descarga y lectura tus eBooks adquiridos en Todoebook.com

¿Dónde están mis eBooks?
¡En la Nube! Y puedes acceder a ella a través de “Mi eBiblioteca”. Todos los eBooks que hayas adquirido o descargado de forma gratuita en Todoebook quedarán almacenados en tu eBiblioteca.

¿Puedo descargar los libros en mi nube siempre que quiera?
¡Por supuesto! Tan solo necesitas estar conectado a Internet para acceder a tu eBiblioteca y realizar la descarga.

¿Puedo leer los eBooks en mi nube desde todos mis dispositivos?
Sí, puedes acceder a tu nube desde todos los dispositivos que hayas certificado con tu cuenta Adobe ID, ya sean de sobremesa o portátiles.

¿También desde mi iPad o mi iPhone?
¡Claro! Pero no olvides descargar en tu equipo al menos una aplicación que permita la lectura de libros protegidos con el DRM de Adobe. Existen múltiples opciones gratuitas como las Apps. Todoebook o Bluefire Reader.

¿Cuáles son las ventajas del eBook?

  • Accesible
  • En cualquier momento, desde cualquier parte del mundo, sin limitaciones.

  • Inmediato
  • Finalizada la compra podrás descargar tu eBook directamente desde tu eBiblioteca o a través del enlace que recibirás por email. Inagotable: Los títulos en nuestro catálogo están siempre disponibles, sin limitación de existencias.

  • Ecológico
  • El libro electrónico es un formato limpio y ecológico que ayuda a reducir el consumo de papel.

  • Ligero
  • Puedes almacenar y organizar cientos de publicaciones en un espacio mínimo.

  • Económico
  • El precio del libro electrónico es habitualmente más bajo que el de la versión en papel.

  • Seguro
  • La transmisión de datos en nuestra tienda se realiza de forma completamente segura, utilizando protocolo HTTPS y cifrado basado en SSL (Secure Socket Layer).

Windows 7 : Modo Dios

Se crea un acceso a un panel en el que tenemos todos los accesos a configuraciones de nuestro panel control. Este truco para activar el Modo Dios funciona tanto en Windows 7 de 32bits como de 64 bits.

Para acceder tenemos que crear una carpeta, no importa donde, por ejemplo en el escritorio damos al botón derecho del mouse y elegimos “Nuevo > Carpeta” y la cambiamos el nombre por la siguiente linea.

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Veremos que nos cambia el icono por el que tenemos en nuestro panel de control y haciendo doble clic sobre el icono entraremos en el Modo Dios (God Mode).

Acelerar apagado de la PC

Cuando apagamos nuestro Windows 7 lo que hacer es ir cerrando los procesos abiertos, por defecto tarda 12 segundos en matar cada proceso, podemos bajarlo por ejemplo a 6 o 8 segundos para acelerar el apagado.

Para ello debemos de editar nuestro regedit, pulsamos en Inicio con el raton o damos en el teclado a la tecla de Windows, escribimos "regedit" y pulsamos enter.

Se nos abrira el editor de registro, en la parte de la izquierda buscamos la siguiente ruta:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Estando seleccionada la carpeta Control, buscamos en la parte de la derecha "WaitToKillServiceTimeout", veremos que tiene un valor de 12000 que son los 12 segundos que comentabamos, hacemos doble clic sobre "WaitToKillServiceTimeout" y en la ventana que nos sale cambiamos el valor de 12000 por 8000 y asi el tiempo de espera en matar un servicio cuando apagemos el ordenador pasa de 12 segundos a 8 segundos.

Comprobar si nuestro Windows 7 esta activado

Para comprobar si nuestro Windows 7 esta activado solo tenemos que ejecutar un comando. Pulsamos la tecla de Windows + R para que nos salga la ventana de ejecutar o tambien podemos ir a Inicio y en la caja de texto ponemos lo siguiente:

slmgr.vbs -xpr

Pulsamos Enter y tras unos segundos aparecera una ventana informandonos si tenemos activado nuestro Windows 7 o no.

En caso de que nuestro Windows 7 Ultimate este activado, la ventana que aparece se llama "Windows Script Host" y el contenido de la ventana sera "Windows(R) 7, Ultimate edition: El equipo esta activado de forma permanente."

Crea un disco de recuperación de Windows 7

Si hemos perdido nuestro disco de reparacion de Windows 7 o si compramos un equipo con Windows ya instalado y no tenemos este disco, con esta utilidad podemos crearlo.

Necesitamos un CD o DVD virgen, vamos a Inicio y en la caja de busqueda escribimos recdisc, a continuacion pulsamos enter y nos saldra la ventana de "Crear un disco de reparacion del sistema", con el CD/DVD en blanco le metemos en la unidad y pulsamos sobre el boton "Crear disco" y esperamos hasta que finalice.

Recibe US$60,000 por hallar una falla en Google Chrome

Google pagó US$60,000 a un hacker adolescente identificado como ‘Pinkie Pie’ (nombre de un personaje del dibujo animado Mi Pequeño Ponie) por descubrir una falla de seguridad en Chrome, durante la conferencia Hack in the box 2012 en Kuala Lumpur, Malasia.

‘Pinkie Pie’ ganó un premio similar en febrero de 2012, cuando la compañía patrocinó el concurso “Pwnium”, que otorgaba grandes sumas a quienes fueran capaces de encontrar “un exploit completamente funcional”, es decir, una debilidad que pudiera ser aprovechada para hackear.

‘Pinkie Pie’ de nuevo se llevó los US$60,000 por su hazaña, encontrando un exploit que dependía totalmente de bugs o fallas presentes dentro del mismo navegador Chrome, informó Publimetro Chile.

Parece que él es el único ganador del primer premio, pues el anuncio que hizo Google en el blog Chromium no menciona a otros hackers.

Google anunció por primera vez su programa de recompensas ‘Chromium Security Rewards Program’ en 2010, ofreciendo pequeños premios monetarios a quienes detectaran potenciales brechas de seguridad en su navegador Chrome.

domingo, 2 de septiembre de 2012

Procesos abiertos en tu equipo



Todo estamos aburridos de ver cómo virus, programas espía y otra clase de malware invaden nuestro equipo, instalándose como ejecutables al inicio e incluso como servicios del sistema. Identificar dichos procesos puede ser una tarea realmente complicada si no contamos con los conocimientos suficientes.

Windows y muchas de las aplicaciones que instalamos cargan infinidad de procesos tras el arranque de la máquina, que complican de manera considerable la identificación de los correctos frente a los que no deseamos. Como seguramente ya sabréis, para obtener un listado de los procesos cargados en memoria en un determinado momento, no tendremos más que pulsar Ctrl + Alt + Supr y, en la ventana que nos aparezca, pulsar el botón de Administrador de tareas. Aparecerá una nueva ventana con diversas pestañas. Pinchando en la de Procesos, obtendremos una lista de todos los que en ese momento se están ejecutando en nuestro Windows XP, obteniendo además información acerca del consumo de CPU y memoria que realizan.

Para identificar cada uno de los que desconozcamos, podemos recurrir a una interesante web:www.processlibrary.com . Nada más entrar en ella, veremos una pequeña casilla de búsqueda en la que introducir el nombre del proceso que deseamos investigar (por ejemplo, ctfmon.exe). Tras pulsar Search Now!, se nos mostrará una extensa lista de información respecto a dicho proceso.

Intel permitirá recargar el móvil con solo acercarlo al PC



Intel se ha aliado con la compañía IDT para desarrollar un chipset con transmisor y receptor integrados que permita recargar las baterías de distintos dispositivos de forma inalámbrica.

La tecnología de recarga sin cables de Intel está basada en la tecnología de resonancia, y su integración en los chipsets de los equipos simplificará enormemente la vida de los usuarios. Una vez esté disponible esta opción, solo será necesario colocar el smartphone o cualquier otro dispositivo con batería recargable a unos centímetros del portátil o el PC todo en uno para que comience a recargar su batería.

El desarrollo de los emisores y receptores de energía necesarios para poder hacer realidad esta tecnología corre a cargo de la compañía IDT, con la que Intel ha suscrito un acuerdo de desarrollo que implica la fabricación de chipsets que integren dichos componentes. Estos chipsets se podrán instalar en equipos todo en uno, ultrabooks, smartphones e incluso cargadores independientes, de manera que se pueda enviar la electricidad de uno a otro sin necesidad de cables.

La intención de Intel es ampliar en el futuro el ecosistema de productos que soporten esta tecnología, desde ratones y teclados inalámbricos hasta dispositivos de almacenamiento o cámaras digitales. Lo que sí está claro es que cuando esta tecnología de carga inalámbrica esté disponible variará enormemente el panorama actual de cables y cargadores para los dispositivos que funcionan con baterías recargables.

Las primeras muestras de receptores de resonancia estarán disponibles a finales de este año, según IDT, mientras que los transmisores no se podrán probar hasta la primera mitad de 2013.

martes, 21 de agosto de 2012

Tarjetas gráficas de última generación: AMD vs NVIDIA



Primero fue AMD con el lanzamiento de Radeon HD 7970 la que incluyó novedades importantes en su arquitectura interna; y, ahora, NVIDIA, presenta la flamante NVIDIA GTX 680 y la arquitectura Kepler.

A día de hoy, AMD ha conseguido lanzar desde la gama alta hasta la baja dentro de la familia Southern Islands, que es el nombre en clave de esta generación de chips basados en la arquitectura GCN (Graphics Core Next). NVIDIA, de momento, se conforma con su modelo GTX 680, competidor directo de la AMD Radeon HD 7970. Enfrentamos a ambas para ver qué se puede esperar de estas arquitecturas.

Si por algo destaca la oferta de Arsys es por tener uno de los mejores precios del mercado en servicios de almacenamiento on-line. Ideal para usuarios que solo requieran almacenar datos



A pesar de que este servicio no tiene aplicaciones móviles, ni tampoco dispone de un cliente de escritorio con el que sincronizar carpetas o archivos, sí que permite compartir archivos y hacerlo con contraseña.

Además, en el servicio de Arsys podemos reproducir en streaming las canciones que tengamos almacenadas en el espacio en la Nube, así como abrir imágenes y visualizar documentos en varios formatos.

No obstante, tiene un problema bastante importante y es que la navegación no es nada fluida, y tiene muchos problemas si empezamos a cambiar, por ejemplo, el tamaño de la ventana. Con todo, incluye las funciones más básicas de cualquier servicio de almacenamiento en la Nube, es decir, subida y descarga de archivos, organización por carpetas y búsqueda de ficheros.

Esta es la elección ideal para todos aquellos usuarios que solo quieren almacenar datos sin pensar en las funciones adicionales. Sus precios son muy buenos y proporcionan las funciones más imprescindibles. Así, tenemos 50 Gbytes por 3 €/mes; 100 Gbytes por 6 €/mes; 500 Gbytes por 24 €/mes y 1.000 Gby­tes por 42 €/mes. Sin duda, un candidato a tener muy en cuenta.

domingo, 5 de agosto de 2012

Microsoft invoca a sus usuarios a desactivar sus Gadgets de Windows por riesgo de ataque

En lugar de corregir las vulnerabilidades en sus Gadgets y la Barra lateral de Windows Vista y Windows 7, Microsoft está aconsejando a los usuarios desactivar estas características del todo. Los Gadgets y la Windows Sidebar (o Barra lateral) permiten a los usuarios añadir información visual y programas pequeños al escritorio de Windows, incluyendo relojes, reproductores de música y lectores de fuentes RSS.

Ahora Microsoft ha presentado una solución ‘Fix It’ para desactivar los Gadgets y la Barra. Estas funciones, de quedarse habilitadas, podrían facilitar la ejecución de código arbitrario, el mismo que un atacante podría usar para tomar control del sistema de una persona, según advierte Microsoft en un artículo de su Centro de Seguridad.

Como indica un artículo de Computerworld, los investigadores se están preparando para revelar las vulnerabilidades de los Gadgets en la conferencia Black Hat de este mes. Microsoft describe a la solución como un arreglo temporal, así que es posible que la compañía lance un parche como es debido, pero Microsoft no ha ahondado en el tema.

Como reporta The Verge, Microsoft eliminará el soporte para Gadgets y la Barra lateral en Windows 8. Las funciones aún están disponibles en las ediciones de Preview para consumidor y de lanzamiento, pero al igual que Aero, puede que no lleguen a integrarse al producto final. Cabe notar que el parche de seguridad actual no se aplica a ninguna versión de Windows 8.

La extinción de los Gadgets y la Barra lateral no es una sorpresa. La característica no ha sido muy popular, y Microsoft sólo ofrece nueve de sus propios gadgets con Windows 7. La compañía solía alojar más de ellos en línea, pero ya dejó de hacerlo. El sitio web ahora recomienda a los usuarios no descargar Gadgets de fuentes poco confiables.

Mientras tanto, algunas de las ideas básicas detrás de los Gadgets se han traducido en los Paneles Activos o Live Tiles de Windows 8. En la nueva pantalla de Inicio Metro, los usuarios podrán ver contadores de correo no leído, citas próximas del calendario, el clima actual, titulares de noticias y otros fragmentos de información. Estos paneles o mosaicos muy probablemente recibirán más atención de los usuarios promedio de la que los Gadgets y la Barra lateral jamás tuvieron.

lunes, 23 de julio de 2012

Kim Dotcom: “Megaupload volverá más grande y más rápida”



El polémico Kim Dotcom, fundador de la cerrada web Megaupload, dijo que su servidor de descargas volverá a funcionar pronto, a propósito del rechazo de la ley ACTA en la Unión Europea.

“SOPA está muerta. PIPA está muerta. ACTA está muerta. Megaupload regresará. Más grande. Mejor. Más rápido. Gratuito y protegido contra ataques”, escribió el experto en informática en su cuenta de Twitter.

Megaupload fue cerrada enero por las autoridades norteamericanas, que además ordenaron el arresto de siete personas acusadas por actividades de piratería y blanqueo de capitales.

Windows 8 sale a la venta este 26 de octubre




Microsoft anunció que su nuevo sistema operativo, Windows 8, saldrá a la venta el próximo 26 de octubre, poniendo fin a las especulaciones que giraban en torno a la fecha de lanzamiento del software cuya interfaz táctil está destinada a adaptarse a las emergentes tabletas.

Steven Sinofsky, responsable de la compañía, confirmó la noticia en la presentación de los últimos resultados del gigante de Redmond. La actualización de Windows 7 a Windows 8 costará unos US$40, factor que podría influir en la decisión de los usuarios por el cambio.

Windows 8 llegará a un total de 231 mercados en todo el mundo, y lo hará en 109 idiomas. La empresa espera que, solo en 2012, el sistema operativo consiga llegar con su nueva versión a 500 millones de usuarios, aunque también se mantendrán las entregas con Windows 7 (unos 350 millones durante el año).

viernes, 29 de junio de 2012

El futuro de los procesadores Intel



Como muchos saben, Intel es una marca muy conocida, entre otras cosas por ser la fabricante de la mayoría de circuitos integrados disponibles en nuestro ordenadores. Que Intel es una marca de calidad no es nada nuevo pero lo cierto es que en el mundo de los Smartphones se ha quedado un poco atrás. Seguramente por la aparición de una competencia muy fuerte con Qualcomm o Nvidia que hacen difícil destacar en este mercado.

Intel no se quiere quedar atrás y en el Mobile World Congess ha querido presentar su plano de ruta de el futuro de la compañía en este mercado. Sus procesadores actuales son de 32 nm y su intención es reducir este tamaño a los 22 nm para el año que viene. Pero la cosa no se queda aquí, Intel tienen la intención de fabricar unos procesadores de 14 nm para el 2014. Para que se hagan una idea de lo que supone esta reducción de tamaño, el propio fundador de Intel Gordon E.Moore creo la “Ley de Moore" según la cual afirma que el numero de transistores que pueden caber en un circuito integrado se duplica cada dos años. Esta ley por ahora siempre se ha cumplido pero según los planes de Intel, tienen la intención de romperla ellos mismo reduciendo a mas de la mitad el tamaño de sus procesadores en 2 años pasando de los 32 nm actuales a los futuros 14 nm.

Robots cada vez más humanos


1. TELESAR V
Es un robot operado a distancia, al estilo de la película Avatar, de James Cameron. La persona, además de controlarlo, puede ver y oír lo mismo que él. Será de mucha utilidad para misiones de alto riesgo.

2. ICUB
Recientemente, un robot de esta línea, llamado ‘DeeChe’, sorprendió al mundo al demostrar su capacidad para aprender a hablar. Solo necesitaba interactuar con personas para detectar ciertos patrones y emitir sonidos. Si bien habla como un bebé, el experimento realizado con el robot permitirá mejorar los mecanismos de lenguaje de estas entidades.

3. HIRO
Desarrollado por la empresa japonesa Kawada. Este robot es capaz de interactuar y trabajar con los seres humanos. Puede desempeñarse en industrias como la automotriz, alimenticia, agrícola y otras. Se sabe que, muy pronto, decenas de estos robots estarán laborando en diversas fábricas de Europa.

4. GEMINOID-DK
Uno de los androides más sorprendentes de hoy. Tiene facultades para interactuar, pero aún no camina. Hace unos días, un ejemplar de este robot estuvo en Lima junto a Henry Scharfe, profesor de la Universidad de Aalborg (Dinamarca).

lunes, 18 de junio de 2012

Plextor lanza una unidad de borrado de cds la PlexEraser PX-OE100E

La compañia Plextor ha anunciado el lanzamiento de una unidad de borrado de CDs y DVDs lo que incluye CD-R/RW y DVD+-R/RW, así como DVDs de doble capa.


Para evitar confusiones tanto la bandeja como los botones serán de color naranja.
Se espera que las primeras unidades salgan en el mes de septiembre.

miércoles, 9 de mayo de 2012

Cómo crear disco de reparación

A todos nos ha pasado que en un momento dado hemos necesitado un disco de reparación de sistema, para que nuestro ordenador vuelva a la vida. Pero ¿Cómo crear disco de reparación?

Crear un disco de recuperación en Windows 7 es muy sencillo, pues no necesitas ningún programa adicional. Sólo debes realizar los siguientes pasos:

  1. Introducir un DVD virgen en la lectora / grabadora.
  2. Escribe en el cuadro de búsqueda del menú de inicio: “Recdisc”.
  3. Luego ingresa en el resultado que aparece en la lista. Se abrirá una ventana, eliges la unidad correspondiente y presionen sobre el botón “Crear disco”.
  4. Inmediatamente el sistema operativo comenzará a crear el disco de recuperación.


Ruso logró hackear a Google Chrome



Un estudiante universitario de Rusia consiguió penetrar el sistema de seguridad de Google Chrome, luego que el ‘Gigante de Internet’ retara a los ‘hackers’ de todo el mundo a descubrir algún tipo de vulnerabilidad en su navegador. Por esta hazaña, el joven se adjudicó un premio de US$60,000 dólares.

Cada año Google celebra un concurso llamado Pwn2Own, en el marco de la Conferencia CanSecWest Security, en la que desafían a aquellos que sean capaces de descubrir posibles fallos en el sistema de seguridad y en el software de su navegador Chrome.

Google prometió un millón de dólares en premios que se dividían en diferentes categorías, según la vulnerabilidad encontrada. La recompensa rondaba entre los US$20,000 y los US$60,000 dólares. Además del premio en dinero, el ganador se llevaría también un Chromebook.

El afortunado fue Sergey Glazunov, quien regularmente encuentra e informa de los agujeros del sistema de seguridad de Chrome y logró con éxito ejecutar el navegador de Google a través de un ‘exploit’ nunca antes visto, según informó el portal Zdnet.

El truco que empleó Glazunov para lograr el “asalto” fue evitar la restricción de la llamada ‘sandbox’ de Chrome, que suelen utilizar los ‘hackers’ cuando logran entrar dentro de un navegador.

De acuerdo con Justin Schuh, miembro del equipo de seguridad de Chrome, el ataque fue “impresionante” y se requiere una comprensión muy profunda de cómo funciona el navegador, dejando a los de Google entusiasmados con la calidad de su trabajo de investigación.La compañía ya se encuentra trabajando en una “solución rápida” al problema detectado por el ruso.

viernes, 27 de abril de 2012

"Todos estamos conectados", la última campaña de la WWF



Si piensas que tu rutina diaria como ser humano está desconectada de lo que acontece en ambientes naturales, estás equivocado. Eso es lo que se desprende de la última campaña de la World Wide Fund for Nature (WWF).

En el video We are all connected (Todos estamos conectados) no hay palabras. Solo música e imágenes que establecen un paralelo bastante cercano respecto a nuestra actividad y lo que acontece en la naturaleza. Así, vemos cómo una madre abraza y cuida a su hijo al igual que lo hace un orangután con su crío. El ritmo vertiginoso de las grandes ciudades puede ser igual de frenético que el paso de las nubes a gran altitud, así como una catástrofe es igual de preocupante aquí y en el mundo animal.

Este material audiovisual, de menos de un minuto de duración, pretende hacernos reflexionar respecto al porqué debemos cuidar nuestro medio ambiente ya que, siempre, seremos parte y estaremos relacionados con él.

Las Redes Sociales contienen más virus que las webs pornográficas


tán aprovechando que los usuarios pasan mucho tiempo en las redes sociales para colocar enlaces que lleven a páginas web con virus. Es así que un 21% de los links maliciosos se encuentran en estas plataformas, según un análisis de Kaspersky Lab.

El estudio también detalla que un 31% de esos enlaces aparece en sitios de ocio, sistemas de búsqueda (22%), páginas pornográficas (14%) y redes publicitarias (12%).

En el reporte titulado Panorama Viral de América Latina en el 2011 y los Pronósticos para el 2012, Kaspersky Lab reporto que la web, incluyendo a las redes sociales, ocupa el segundo lugar como objetivo de ataque con un crecimiento del 27% en comparación al 2010.



Facebook ofrecerá antivirus a sus usuarios
=================================

La red social Facebook se prepara para ofrecer un antivirus gratuito a sus usuarios, gracias a los acuerdos firmados con las empresas Microsoft, McAfee, TrendMicro, Sophos y Symantec.

El objetivo de la firma es proteger a la red de los enlaces maliciosos con una mayor vigilancia, así como el ofrecimiento del Antivirus MarketPlace, con licencia gratuita de seis meses

“Cuando hagas clic en un enlace en nuestro portal, te beneficiarás no sólo de las protecciones ya existentes, sino también de la vigilancia de corporaciones líderes en seguridad”, explicó en un comunicado.

Facebook indicó que menos del 4% del contenido de la red creada por Mark Zuckerberg es spam, un porcentaje mucho menor al de los correos electrónicos.

Miles de usuarios podrían perder la conexión a Internet en julio

El FBI advirtió que miles de personas podrían perder el acceso a Internet el 9 de julio próximo, debido a la medida que se tomará para eliminar un fuerte virus llamado DNS Changer.

Según detalló la agencia estadounidense, el troyano puede infectar los sistemas de Windows como de las Mac. Los usuarios de Linux, iPhones, iPads y dispositivos Android están a salvo.

El malware fue descubierto en 2007 y se estima que ha infectado a millones de computadoras a nivel mundial. El virus intercepta las páginas visitadas y redirige a los usuarios a sevidores bajo el control de cibercriminales, que luego son utilizados para lanzar anuncios, los que generan ganancias millonarias a los delincuentes.

Por ello, el FBI, en conjunto trabajo con la Policía de Estonia, se apropió de los servicios utilizados por los delincuentes y rompió la red criminal. Estos aún han quedado en línea para no interrumpir las actividades web de aquellos sistemas operativos que estaban infectados.

Debido a que las configuraciones claves de los sistemas infectados con el DNS Changer han sido cambiados para redirigir todas las navegaciones por la web a través de estos servidores, Internet será desconectado para todo aquel que utilice un sistema infectado.

Google Drive ya está entre nosotros

En una movida que podría atraer al público de sitios de alojamientos de archivos como Dropbox y Rapidshare, Google ha implementado un nuevo servicio llamado Google Drive, el cual permite a sus usuarios subir archivos de todo tipo a su cuenta privada y compartirlos con sus contactos.

Este servicio pone a disposición de cualquier interesado hasta 5 GB de espacio en la ‘Nube’ de manera gratuita, al cual se puede acceder desde cualquier dispositivo que cuente con conexión a Internet, como celulares, tablets y PCs.

Interesados en usar Google Drive solo tienen que entrar a la página web drive.google.com y hacer click en el botón ubicado en la esquina superior derecha que dice “Empieza con 5GB gratis”. Requiere contar con una cuenta de Gmail. Aquí unos videos del anuncio oficial y una explicación de sus características.


viernes, 20 de abril de 2012

METODOLOGY RATIONAL UNIFIED PROCESS - RUP

El Rational Unified Process o Proceso Unificado Racional. Es un proceso de ingeniería de software que suministra un enfoque para asignar tareas y responsabilidades dentro de una organización de desarrollo. Su objetivo es asegurar la producción de software de alta calidad que satisfaga la necesidad del usuario final dentro de un tiempo y presupuesto previsible. Es una metodología de desarrollo iterativo enfocada hacia “los casos de uso, manejo de riesgos y el manejo de la arquitectura”. El RUP mejora la productividad del equipo ya que permite que cada miembro del grupo sin importar su responsabilidad específica acceda a la misma base de datos de conocimiento. Esto hace que todos compartan el mismo lenguaje, la misma visión y el mismo proceso acerca de cómo desarrollar software.



En el ciclo de vida RUP veremos una implementación del desarrollo en espiral. Con el ciclo de vida se establecen tareas en fases e iteraciones. El RUP maneja el proceso en cuatro fases, dentro de las cuales se realizan varias iteraciones en número variable Las primeras iteraciones (en las fases de Inicio y Elaboración) se enfocan hacia la comprensión del problema y la tecnología, la delimitación del ámbito del proyecto, la eliminación de los riesgos críticos, y al establecimiento de una base de inicio.


FASES
======
1. FASE DE INICIO

Durante esta fase de inicio las iteraciones se centran con mayor énfasis en las actividades de modelamiento de la empresa y en sus requerimientos


2. FASE DE ELABORACIÓN

Durante esta fase de elaboración, las iteraciones se centran al desarrollo de la base de la diseño, encierran más los flujos de trabajo de requerimientos, modelo de la organización, análisis, diseño y una parte de implementación orientada a la base de la construcción


3. FASE DE CONSTRUCCIÓN

Durante esta fase de construcción, se lleva a cabo la construcción del producto por medio de una serie de iteraciones las cuales se seleccionan algunos Casos de Uso, se redefine su análisis y diseño y se procede a su implantación y pruebas. En esta fase se realiza una pequeña cascada para cada ciclo, se realizan tantas iteraciones hasta que se termine la nueva implementación del producto.


4. FASE DE TRANSICIÓN

Durante esta fase de transición busca garantizar que se tiene un producto preparado para su entrega al usuario.


PRINCIPALES CARACTERÍSTICAS
===========================
•Forma disciplinada de asignar tareas y responsabilidades (quién hace qué, cuándo y cómo)
•Pretende implementar las mejores prácticas en Ingeniería de Software
•Desarrollo iterativo
•Administración de requisitos
•Uso de arquitectura basada en componentes
•Control de cambios
•Modelado visual del software
•Verificación de la calidad del software

domingo, 11 de marzo de 2012

Memorias USB en Módulos





Si pensamos en las memorias USB o pendrive parece que esta todo dicho… puede cambiar la capacidad, el formato o el color, pero en esencia es el mismo gadget pequeño que nos permite guardar nuestros archivos.

Uno de los problemas que nos presentan estos pequeños dispositivos es el momento de compartirlos…ya sabes, estás en la oficina o en la universidad y tienes que dar tu pendrive para que copien unos archivos y sufres pensando que no los alteren o no curioseen en tus archivos personales.

Teniendo en cuenta ello, el diseñador Hyunsoo Song ha creado un concepto de memoria USB que propone tener diferentes módulos dedicados a diferentes contenido multimedia, que se unen formando uno solo.

Como ves en la foto, la idea se basa en 4 unidades…. una para archivos personales, otra para fotografías, una tercera para música y una última para documentos. Si un amigo necesita copiar supongamos unos documentos de trabajo, bastará con entregarle el modulo que corresponde a ello,preservando el resto de la información guardada en el pendrive.

Recuerda que por el momento es solo un concepto y habría que ver como se ingenian para que llegue al fin a nuestras manos. Pero no deja de ser una idea interesante y funcional para quienes utilizamos a diario este gadget.

Las 8 Genialidades de Windows 8





Recuerdo lo que fue el cambio de Windows 3.0 a Window 95, sin dudas… ¡magnífico!. Esta era la primera vez que Windows funcionaba como un sistema operativo independiente, y para los que no podíamos alcanzar a comprar un Mac, pues era la primera vez que podíamos tener prestaciones visuales similares.

Windows 8 viene a ser un cambio radical semejante al que fue Windows 95 en su momento. Con Windows 8 tenemos la posibilidad de ver nuevas características que lo hacen el Windows más esperado.

Por lo menos vamos a mencionar 8 características que hacen genial a Windows 8:

Menú Inicio renovado. Como ya mostramos en un artículo anterior, el menú de inicio que conocemos hoy será totalmente diferente en Windows 8. Se tomó la idea del modo en que se trabaja en Windows Phone 7.
Arranque súper rápido. Microsoft asegura que el inicio de Windows estará por debajo de los 10 segundos, tal vez solo lleve 8 segundos.
Arranque seguro.
Menos reinicios. Para hacer la aplicación de las actualizaciones en Windows 7, la mayoría de las veces hay que reiniciar Windows. Eso se termina con Windows 8, ya que será posible que las actualizaciones se apliquen sobre la marcha.
Completa y total compatibilidad con todo el hardware que funciona en Windows XP. Sí, esto es genial, en especial para las empresas que todavía tienen equipos corriendo con esa vieja versión de Windows.
Administrador de archivos mejorado. Ahora será mucho más fácil trabajar con grandes lotes de archivos y carpetas.
Requerimientos del Sistema similares a Windows 7. Por el contrario de lo que han dicho el año pasado, Windows 8 no exige más que 1 GB de RAM, 16 GB de espacio en disco y DirectX 9.
Conexión WI-FI mucho más eficiente. Seguridad y velocidad para conectarse muy mejorado.
Como ves esto son solo 8 características que hacen genial a Windows 8. Pero habría muchísimo más que hablar. Así que mantente atent@ que te iremos hablando más sobre la razón por la que deberíamos querer tener Windows 8 ni bien esté disponible en nuestro país.

viernes, 20 de enero de 2012

domingo, 1 de enero de 2012

El cable USB para toda clase de aprieto


USB: Regalo del cielo y maldición, ¿no es verdad? Amamos la simplicidad del conectar-y-usar, pero detestamos la falta de estándares en conectores. Entre tu cámara digital, el lector de e-books y el iPhone, puedes terminar teniendo que llevar tres cables diferentes contigo.

Pero aquí hay una idea que ha llegado en el momento apropiado: el Magic Cable Trio. Es un cable de carga/sincronización USB tres-en-uno, con conectores para micro USB, mini USB y los equipos “iTodo” de Apple.






El Trio mide 8 pulgadas, o 20 centímetros, un tamaño perfecto para viajar, y tiene tres puntas, dos de las cuales se sitúan tras la más grande como una guirnalda. En otras palabras, el cable tiene un conector Apple en su extremo, pero puedes desplazarlo para revelar el plug micro USB, y a este último para llegar al mini USB.

Lo que es especialmente brillante aquí es que el diseño de cada conector te permite separar los plugs sin dividir el cable, de tal modo que no pierdes piezas con el uso.

Las malas noticias ahora: El Magic Cable Trio es caro, con sus US$ 20. Aunque cuando consideras que son tres cables en uno (individuales pueden costar desde US$10), no es tan mal negocio después de todo