PULSAR   1  de arriba para cerrar pestaña

ARCHIVO

X FECHA


PULSAR   1  de arriba para cerrar pestaña

x orden alfabetico

x orden alfabetico


PULSAR   1  de arriba para cerrar pestaña

Enlaces

NUEVAS TECNOLOGIAS

*

ENLACES


PULSAR   1  de arriba para cerrar pestaña

+VISTAS


PULSAR   1  de arriba para cerrar pestaña

clikea "porfa" ...

PULSAR   1  de arriba para cerrar pestaña

VARIOS

Contador Gratis
html clock for websites contador de usuarios online


"La probabilidad de que cierta persona sea estupida es independiente de cualquier otra caracteristica de esa persona".
Segunda de las 5 leyes FUNDAMENTALES de la estupidez Humana (Carlo M. Cipolla )

varios


PULSAR   1  de arriba para cerrar pestaña

USB y otros puertos de ordenador

USB y otros puertos de ordenador  | CONSUMER.es EROSKI 
s2t2

USB, la conexión más habitual, prepara el lanzamiento de su versión 3, que tendrá velocidades de transferencia de datos de hasta 4,7 Gigabits por segundo

Las diferentes conexiones, o puertos, de un ordenador constituyen uno de los aspectos más importantes para tener en cuenta al efectuar una compra. En este campo se ha impuesto el estándar de conexión USB, que conecta casi cualquier aparato al PC y permite, mediante adaptadores, enlazar con otros conectores. Sin embargo, también hay otro tipo de conexiones como FireWire, DVI, S-Vídeo, PS/2, Paralelo o las tomas de audio.

  • Autor: Benyi Arregocés Carrere | 
  • Fecha de publicación: 30 de enero de 2008

USB, la conexión estándar

La conexión USB (Universal Serial Bus) se ha convertido, sin lugar a dudas, en una de las más importantes de los ordenadores.

Este estándar, impulsado por empresas como Intel, Microsoft o Hewlett-Packard, consiguió a partir de la fecha de su creación, 1995, dejar obsoletos otros conectores, como el puerto paralelo de las impresoras o el puerto serie.

USB supuso la posibilidad de conectar y desconectar de forma sencilla cualquier periférico sin importar que el ordenador estuviera encendido o apagado

Al mismo tiempo, logró que se pudieran conectar cientos de periféricos distintos de una manera idéntica, en una lista interminable: ratón, teclado, módems, discos duros y grabadoras externas, escáneres, impresoras, cámaras fotográficas, memorias flash, etc.

Además, USB supuso la posibilidad de conectar y desconectar de forma sencilla cualquier periférico sin importar que el ordenador estuviera encendido o apagado, un avance respecto a los anteriores conectores.

Con ellos no se podía realizar esta acción, ya que obligaban al usuario a reiniciar el ordenador para que reconociera el nuevo periférico.

La velocidad sí importa

En el USB, como sucede en casi todos los productos informáticos, la velocidad es importante y ha sido el punto en que más se ha evolucionado desde su creación.

Así, de la versión 1.0, que podía traspasar datos a una tasa de 1,5 Megabits por segundo, se pasó a la 1.1, con una velocidad de 12 Megabits por segundo de transferencia, para alcanzar la 2.0, la estándar hoy en día y la más rápida, que puede alcanzar un máximo de velocidad de transmisión de 480 megabits por segundo.

Es decir, hoy una conexión USB puede transferir datos por valor de unos 60 Megabytes por segundo. Todas estas versiones son compatibles hacia atrás, por lo que un dispositivo ideado para funcionar con la versión 1.1 puede trabajar sin problemas en la 2.0.

Diferentes conectores

Dentro del estándar USB, hay diferentes conectores, aunque el más popular es el del tipo A. Para dispositivos pequeños, como cámaras o PDA se han creado los conectores Mini-USB y, en fechas recientes, los Micro-USB, que reemplazan a los Mini-USB.

Cada una de las conexiones USB del ordenador puede albergar hasta 127 aparatos conectados a través de diferentes hub, y esta especificación cuenta con la ventaja de que puede alimentar con energía eléctrica a los dispositivos conectados, lo que permite, en ciertos casos, cargar la batería de los mismos.

Por otro lado, USB tiene una especificación, denominada 'USB On the Go', pensada para dispositivos como los PDA, que permite alterar la configuración habitual de esta conexión, similar a la que se establece en Internet entre ordenadores servidores y clientes.

Así, mediante 'USB On the Go', una misma conexión puede actuar unas veces como dispositivo (que se conecta al ordenador) y otras como servidor (lo que permite conectar dispositivos como el teclado a la PDA).

USB 3.0

La versión 3.0 de USB, que se encuentra en fase de desarrollo en estos momentos, será bastante más rápida que su predecesora.

Contará con una transferencia, en condiciones óptimas, de unos 4,70 Gigabits por segundo, con lo que cubrirá mejor las necesidades actuales, sobre todo si se tiene en cuenta que los discos duros son cada vez más grandes, que las velocidades de conexión a Internet aumentan y que, fruto de todo ello, los formatos de más calidad, sin apenas compresión, pero que ocupan más espacio, se imponen poco a poco.

Cuando se lance USB 3.0, cuya fecha de estreno se calcula para junio de 2008, será compatible con cualquier conector de las versiones anteriores, con lo que se garantiza que los aparatos más antiguos puedan enchufarse sin ninguna incomodidad.

FireWire, para garantizar la máxima velocidad

Además del USB, se pueden encontrar muchas otras conexiones en un ordenador, que, en gran parte, suelen estar en la parte trasera de las torres de los ordenadores. Por ejemplo, FireWire, la marca con que Apple denominó al conector IEEE 1.394, que también se conoce como i-Link en los productos de Sony.

En este caso, la marca de Apple ha prevalecido en el recuerdo de los consumidores y se conoce por este nombre a este tipo conexión, en cuyo desarrollo, además de la marca de la manzana, han participado empresas como Sony, IBM o Texas Instruments.

FireWire se ha diseñado para conectar dispositivos que requieran una gran velocidad de transferencia de datos

FireWire se ha diseñado para conectar dispositivos que requieran una gran velocidad de transferencia de datos, como discos duros o grabadoras externas, y se encuentra pensado, sobre todo, para aplicaciones de audio y vídeo.

Es una forma de conexión más veloz que el USB y está presente en el mercado informático desde 1995, pero que no ha se ha extendido como el USB, en parte porque es más caro montarlo en los equipos.

Mediante FireWire se pueden conectar hasta 63 dispositivos y, al igual que USB, se puede enchufar y desenchufar cualquier aparato sin necesidad de reiniciar el ordenador.

Sin embargo, la arquitectura de FireWire es distinta a la del USB, porque se basa en el Peer to Peer, que le permite optimizar las velocidades de transferencia en mayor grado que el USB.

Hasta 800 MBps

Las diferentes versiones de este conector permiten transferencias de datos desde los 100 hasta los 800 Megabits por segundo, es decir, casi el doble que USB 2.0 en condiciones óptimas.

Se debe tener en cuenta que FireWire 800, el nombre del protocolo que alcanza la máxima velocidad, tiene conectores incompatibles con las versiones anteriores, por lo que se debe adquirir un adaptador para trabajar con equipos más antiguos.

Por otra parte, FireWire también prepara un nuevo producto que podrá plantar cara al futuro USB 3.0, de nombre FireWire S3200, que alcanzará en condiciones óptimas, velocidades de transferencia de 3.200 Megabits por segundo.

Conectar el ordenador con Internet

Para conectar el ordenador a Internet, se necesita un cable que enlace con el router o módem de la conexión ADSL o cable, en caso de navegar con banda ancha. Ese conector recibe el nombre de RJ45 y es similar al telefónico aunque de mayor tamaño.

El cable telefónico, o RJ11, se utiliza para conectar el router o módem ADSL con la roseta telefónica, y también sirve para enlazar el módem tradicional con la línea telefónica, en caso de navegar con banda estrecha.


Otras conexiones

Además, de USB y FireWire, los ordenadores actuales siguen contando con otros conectores. Algunos, como los destinados al teclado y al ratón, o los de la señal de vídeo, tienen pequeñas puntas (pines) dentro del conector y conviene tener cuidado cuando se enchufan, para que no se doblen.

  • PS/2: Estas conexiones, creadas en 1987, todavía se mantienen en algunos ordenadores para conectar el ratón, en color verde, y el teclado, en morado.


    (Imagen: Microsoft)

    Sin embargo, actualmente ambos periféricos suelen conectarse a través de USB, y, se venden con un adaptador que les permite conectarse a uno de estos puertos.

    A diferencia de las conexiones USB, se debe conectar tanto el teclado como el ratón antes de encender el equipo para que el ordenador pueda reconocer correctamente ambos dispositivos.

  • Puerto paralelo: Durante muchos años ha constituido la conexión clásica entre el ordenador y las impresoras o escáneres.

    En la actualidad, aunque está presente en muchos ordenadores, se tiende a prescindir del puerto paralelo, porque las impresoras modernas se conectan a través de USB, más veloz que este conector que sólo alcanza una velocidad de 16 Megabits por segundo. Al igual que PS/2 necesita conectarse antes de encender el equipo.

Audio y vídeo

La parte trasera de los ordenadores se completa con los conectores de audio y vídeo, que dependen de la tarjeta gráfica y de sonido que haya elegido el usuario.

La parte trasera de los ordenadores se completa con los conectores de audio y vídeo, que dependen de la tarjeta gráfica y de sonido

En el caso del sonido, muchos equipos integran una tarjeta en la placa base, que permite, como mínimo, conectar los altavoces o los auriculares, en un conector que suele ser de color verde, un micrófono (en un conector de color rosa) y una tercera conexión que puede servir como salida o entrada de audio, según se requiera.

En caso de que la tarjeta integrada esté preparada para simular el sonido envolvente con seis altavoces, habría otros tres conectores de audio más, preparados para conectar todos los altavoces.

Por su parte, las tarjetas de vídeo contienen el conector con el que se enlaza con el monitor y con el televisor. Hasta ahora el predominante ha sido el VGA (Video Graphics Array) que, con su característico color azul, mostraba el camino al cable del monitor (se suele apretar con dos tornillos).

Las tarjetas de vídeo contienen el conector con el que se enlaza con el monitor y con el televisor

Sin embargo, este método de conexión analógico, ideado para los monitores tradicionales, se ha reemplazado en algunos equipos por uno digital, denominado DVI (Digital Visual Interface), que traslada la señal digital, sin necesidad de convertirla, a los monitores TFT.

En caso de que el monitor no sea compatible con DVI, es posible conectarlo con un adaptador a VGA. Por otro lado, Apple ha creado una versión reducida de este conector, mini DVI, que utiliza en varios de sus portátiles.

Otra conexión habitual en las tarjetas de vídeo es una salida S-Vídeo, que permite conectar el ordenador con el televisor analógico.

DisplayPort, reemplazo de DVI

Dentro de los conectores de vídeo, VESA (siglas en inglés de 'Asociación de Estándares Electrónicos de Vídeo') ha impulsado uno libre, denominado DisplayPort, que empezará a sustituir al DVI durante 2008.

Consigue mayor velocidad de transferencia de datos que éste, por lo que admite monitores con mayor resolución, y también es capaz de transportar sonido.

Leer más...

Haciendo copias de seguridad en Windows con Cobian Backup

 
 

Enviado por cc.co2.vrf a través de Google Reader:

 
 

vía Genbeta de Alexliam el 29/01/08

Cobian
Windows por defecto no viene con una buena aplicación para copia de seguridad por defecto. Al contrario que Mac OSX, que en sus últimas versiones viene con Time Machine, en Windows tenemos que recurrir a un software de terceros.

En esta ocasión hemos elegido Cobian Bacukp, un programa para Windows totalmente gratuito y muy potente con el que vamos a ver paso a paso como crear una tarea de copia de seguridad semanal.

Lo primero, una vez descargada la aplicación, es instalarla. En la instalación tenemos que prestar especial atención a un paso en el que nos pregunta qué tipo de instalación queremos hacer. En ella nos dará a elegir entre varias opciones, una de ellas Como un servicio, la más recomendable si queremos que trabaje en segundo plano y aunque no estemos logados en el sistema.

También podremos indicarle si queremos que trabaje con una cuenta de usuario concreta o con la cuenta de Sistema Local. Lo normal es indicarle que use la cuenta de Sistema Local, pero si queremos podemos crear una cuenta de usuario con privilegios de administrador para que Cobian la use por defecto.

cobian

cobianUna vez que haya terminado la instalación nos aparecerá la ventana principal de Cobian. En ella podemos ver dos paneles en blanco y varias opciones. Ahora lo que haremos será crear la tarea para la copia de seguridad. Para ello podemos ir a Tarea, Adicionar tarea y se nos abrirá una ventana nueva.

En la primera pestaña nos pedirá entre otras cosas, el nombre de la tarea y qué tipo de copia queremos hacer. Las opciones son Completa, Incremental, Diferencial o Tarea Vacía. Lo normal para una copia semanal es que sea o Diferencial o Incremental, eso tendremos que valorarlo nosotros y ver qué es lo que más nos conviene.

cobian

Una vez que tengamos listo esa parte accedemos a la pestaña Ficheros. Aquí tendremos que elegir la fuente de datos y el destino. En el panel de arriba elegiremos las carpetas y archivos de las que queremos sacar copia de seguridad y en el panel de abajo donde queremos que nos guarde la copia de estos archivos.

cobian

En este sentido hay que tener un par de cosas en cuenta. La primera es que cuando se esté haciendo la copia de los datos no debemos tener abierto ninguno de los archivos que le hemos indicado que copie, porque no podrá copiarlos. La segunda es que como destino debemos elegir un disco duro diferente (ya sea interno o externo) o incluso una unidad de red. El motivo de esto es que no tendría ningún sentido estar haciendo una copia de seguridad en el mismo disco duro de los archivos fuente ya que si se rompiera estaríamos perdiendo tanto la fuente como la copia.

A continuación nos iremos a la pestaña Horario. Aquí lo único que tendremos que elegir es cada cuanto queremos que se haga la copia y el momento del día. Yo recomiendo hacerlo como mínimo semanal y ya elegir el día y la hora que más nos interese. Lo suyo es elegir un día y una hora de poca actividad, para que pueda trabajar mejor.

cobian

Una vez terminado este asunto nos vamos a la pestaña Archivo. Aquí podremos elegir si queremos que Cobian use algún tipo de compresión en la copia y si queremos que nos cifre los datos. El tema del cifrado sería interesante si estamos haciendo la copia a través de la red.

cobian

La siguiente pestaña, Especial, sólo la usaremos si queremos incluir especialmente un archivo o directorio o excluir concretamente un archivo o directorio. Por lo demás podemos obviarlo y pasar a terminar ya la tarea pulsando en OK.

cobian

cobianYa la tenemos lista, ahora únicamente tendremos que esperar al día y la hora que le hemos indicado o si por el contrario queremos lanzarla nosotros manualmente sólo tenemos que pulsar en el botón que tiene dos flechas hacia la derecha.

cobian

Descarga | Cobian Backup
Más información | Copia de seguridad en Wikipedia


 
 

Cosas que puedes hacer desde aquí:

 
 
Leer más...

CurrPorts es una aplicación que nos permite conocer los puertos que tenemos abiertos en nuestro ordenador.

[Descarga del día] CurrPorts


descarga-del-dia11.pngCurrPorts es una aplicación que nos permite conocer los puertos que tenemos abiertos en nuestro ordenador.

Además nos ofrece información sobre los procesos que realizaron la apertura del puerto, nos permite cerrar conexiones no deseadas o matar el proceso que las realizó. La aplicación también nos marca en color rosa los puertos TCP/UDP sospechosos y nos da la posibilidad de exportar toda la información en formato HTML o XML.

CurrPorts es una aplicación gratuita para Windows. Es muy ligera y no necesita instalación.

currports.png

Vía: Freeware Updates

Leer más...

y2a -El Blu-ray consigue una nueva e importante ventaja sobre el HD-DVD

El Blu-ray consigue una nueva e importante ventaja sobre el HD-DVD - 20minutos.es

EFE. 18.01.2008 - 10:19h


  • De las grabadores de vídeo vendidas en diciembre en Japón, el 94,9% eran de formato Blu-ray.
  • Sólo un 5% eran grabadoras de HD DVD.

El formato para DVDs de última generación Blu-ray liderado por Sony ha barrido a su rival HD DVD en el mercado japonés de las grabadoras de vídeo, una ventaja que puede ser definitiva en la guerra global de la imagen de alta definición.

La portavoz de Sony, Masayo Endo, explicó que las ventas de grabadoras de DVD de alta definición con formato Blu-ray coparon el mercado nipón, con una aplastante cuota del 94,9% en diciembre.

Las grabadoras de Blu-ray han acaparado el 94,9% de las ventas

Las compañías aliadas en este sistema de almacenamiento de datos, principalmente Sony, Panasonic y Sharp, han logrado con esta victoria otro espaldarazo para que Blu-ray se convierta en el formato estándar para los DVD de última generación.

La otra cara de la moneda la representan Toshiba y NEC, cuyos contraataques en forma de descuentos espectaculares de precios ya comienzan a oler a desesperación. Su formato HD DVD no ha superado el 5% de cuota en el mercado japonés, a pesar de que las ofertas espectaculares aplicadas a las grabadoras de Toshiba.

Las grandes productoras deciden

Estos datos del importantísimo mercado japonés, se suman a los movimientos de los grandes estudios y las compañías de distribución que han favorecido a Blu-ray.

El penúltimo giro del guión lo escribió la multinacional Warner Bros hace dos semanas, con el anuncio de que próximamente todas sus películas se comercializarán con el formato Blu-ray.

De hecho, en internet ya han comenzado a proliferar los rumores que apuntan a que Paramount y Universal, los únicos valedores que le quedan al HD DVD, podrían abandonar el carro y pasarse a la competencia. Incluso Microsoft no ha descartado apoyar el formato de la competencia.

Leer más...

s2t2 -El último día de Bill Gates (en español)

Bill Gates anunció durante su presentación en el CES que este era su último año como empleado a tiempo completo en Microsoft. A partir del próximo mes de julio dedicará más tiempo a trabajar en su Fundación. Durante su intervención mostró un vídeo en el que le preguntaba en tono de humor a varios de sus amigos cómo podría ser su último día de trabajo. Aunque el vídeo ya tiene algunas semanas, iba detrás de una versión subtitulada en español para colgarla en Negocios Beta. Aquí la tenéis:
------------------------

------------------------

Ismael El-Qudsi también hace una breve explicación del vídeo en su blog.
Leer más...

s2t2 -Cortafuegos

Cortafuegos: proteger las redes de ordenadores | CONSUMER.es EROSKI

Los cortafuegos son una medida preventiva esencial para mejorar la seguridad en la Red, aunque también se pueden utilizar para la censura y el control

Actualmente los ordenadores personales están permanentemente conectados a Internet, lo que supone que están expuestos a miles de programas nocivos e intrusivos. Estos programas pueden sobrecargar el sistema operativo hasta hacerlo inoperativo, o incluso estropear el ordenador. Además, sin unas protecciones básicas, los usuarios pueden poner en riesgo la seguridad de sus datos y redes domésticas. El cortafuegos ('firewall' en inglés) es la medida mínima imprescindible para aislar los equipos informáticos de las 'plagas' de la Red.

  • Autor: Antonio Delgado |
  • Fecha de publicación: 15 de enero de 2008

Un cortafuegos, o 'firewall', es un dispositivo que sirve para filtrar las comunicaciones y, dependiendo de las preconfiguraciones que tenga, deja pasar o bloquea cada tipo de comunicación. Los cortafuegos pueden ser usados a través de una solución de hardware, es decir un dispositivo físico, o a través de un programa informático instalado en el sistema operativo del ordenador que se desea proteger.

En entornos empresariales suele ser común la utilización de cortafuegos basados en hardware, que protegen y separan la red interna del exterior. Sin embargo en ambientes domésticos la utilización más extendida son las soluciones por software, bien mediante programas informáticos existentes para tal fin o configurando los que incorporan los sistemas operativos.

El cortafuegos se sitúa en un punto determinado de la conexión entre la red interna y la red exterior, en el caso de redes domésticas de más de un ordenador o redes empresariales. En los cortafuegos personales que funcionan por software, éstos se sitúan entre el ordenador del usuario y el resto de la red a la que pertenece. Éste se encarga de comprobar los intentos de conexión entrantes y salientes del ordenador o red de ordenadores, controlando el puerto, protocolo, IP, etc.

En entornos empresariales suele ser común la utilización de cortafuegos basados en hardware, que protegen la red interna del exterior

Los actuales sistemas operativos de venta comercial, como Windows Vista y Mac Os X Leopard, contienen sus propios sistemas de 'firewall'. Normalmente estas aplicaciones vienen activadas por defecto para dejar pasar todo el tráfico entrante, y en algunos casos preguntando o advirtiendo al usuario sobre las comunicaciones que realizan las aplicaciones informáticas instaladas.

Estos cortafuegos pueden ser configurados manualmente, estableciendo una serie de reglas o valores de actuación según se desee mayor o menor filtrado. Si el usuario no sabe realmente cómo hacerlo, puede optar por la configuración automática, para que sea el propio cortafuegos el que aplique unos parámetros básicos predefinidos para ordenadores domésticos.

En ambientes empresariales o profesionales, los administradores de sistemas tienen establecidas unas políticas de red junto con la empresa, que determina qué conexiones entrantes y salientes están permitidas y bajo qué condiciones. De esta manera se puede bloquear el acceso a determinados chats, messengers o la utilización del correo electrónico.

A pesar de las ventajas preventivas de un cortafuegos, éstos no protegen de los virus informáticos o de los posibles fallos de seguridad del sistema operativo

Por ejemplo el puerto de destino para una conexión web, es decir para HTTP, es el puerto 80. Si se bloquea este puerto, no se puede navegar por casi ninguna página web de Internet. La mayoría de las configuraciones de 'firewall' más utilizadas tienen bloqueado el acceso de todo el tráfico entrante a las direcciones IP internas de una red de ordenadores.

Sin embargo, a pesar de las ventajas preventivas de un cortafuegos, éstos no protegen de los virus informáticos o de los posibles fallos de seguridad del sistema operativo.

Un instrumento de la censura

Hay determinados países que han construido sistemas de cortafuegos para bloquear o permitir las comunicaciones con determinadas páginas y servicios web, según las políticas internas de cada uno de ellos.

En algunos países europeos, como España, se han propuesto cortafuegos para neutralizar las descargas de redes P2P, generadas por programas como Emule y otros

La mayoría de estos países son regímenes totalitarios que controlan la actividad de sus ciudadanos en Internet, pero en muchos otros casos, países como Estados Unidos o algunos estados europeos han visto nacer iniciativas dirigidas a regular mediante cortafuegos el uso de Internet. Uno de los objetivos de estas polémicas iniciativas es neutralizar las descargas de redes P2P, generadas por programas como Emule y otros.

De esta manera, países como China o Cuba, mantienen un férreo control sobre los usos que hacen sus ciudadanos de Internet, censurando los contenidos que no son del agrado de estos gobiernos. Así, China ha construido un gran cortafuegos entre la red de Internet del país y el resto del mundo, bloqueando o permitiendo el acceso a determinadas páginas y servicios webs extranjeros según los dictámenes del gobierno Chino.

China ha construido un gran cortafuegos entre la red de Internet del país y el resto del mundo

Para este proyecto dicho gobierno ha invertido miles de millones de dólares, y empresas como Google, Microsoft o Yahoo! han admitido en el pasado haber ayudado a China a bloquear determinados sitios webs disponibles desde sus motores de búsquedas.

Actualmente muchos disidentes chinos utilizan diversas técnicas, como la utilización de 'proxys' anónimos o redes privadas para saltarse las protecciones del gobierno y publicar libremente sus contenidos en Internet.


Leer más...

Protegerse de las estafas en Internet

Navegar con seguridad: Protegerse de las estafas en Internet | Revista | CONSUMER.es EROSKI

Utilizar la Red para comprar, efectuar gestiones bancarias o disfrutar de servicios de pago requiere tomar unas mínimas precauciones

"¡Saludos, respetado cliente! Estamos en el deber de comunicarle que el servicio de apoyo técnico de nuestro banco debe realizar una serie de trabajos profilácticos". Esta frase es real y ha llegado a cientos de miles de buzones de correo electrónico atribuida a una conocida caja de ahorros. Su contenido es más que sospechoso y, sin embargo, en muchas ocasiones consigue su objetivo: pasar por un correo legítimo. Es el típico caso de 'phishing' (la variante de estafa más conocida de Internet) donde se engaña al usuario para que recale en una determinada página web haciéndole creer que es la de su banco (suelen ser copias de las reales) y deje sus datos bancarios. Después, los delincuentes utilizan esos datos en la página real del banco, introducen las claves del usuario y sacan dinero de su cuenta sin que éste se dé cuenta.

Un reciente estudio del Instituto Nacional de Tecnologías de la Comunicación (INTECO) estima que con esta estafa los ladrones obtienen de media casi 600 euros por cada internauta 'que pica'. Además, se calcula que una tercera parte de la población 'conectada' ha sido objeto de fraude en alguna ocasión. No se conocen cifras precisas, pero se calcula que el fraude en Internet mueve miles de millones de euros en todo el mundo.

¿Por qué picamos?

Más que con la tecnología punta, los estafadores juegan con la buena fe del usuario. Los 'correos trampa' están diseñados para que el internauta crea que está en la página de su banco y ofrezca datos tan importantes como las contraseñas. Otros correos buscan generar un impulso de adquisición de objetos o de ganancia económica. Por ejemplo, un clásico es el truco del 'heredero nigeriano' en el que un exdictador africano pide ayuda para sacar fondos del país. Todo mentira, claro. En este caso, como en muchos otros, la falta de información juega un papel importante: según el estudio del INTECO, aproximadamente la mitad de los intenautas no relacionan la palabra 'phishing' con estafas: no saben lo que es y es posible que hayan sido estafados en más de una ocasión sin saberlo. Simplemente contestan a estos mensajes creyendo que se tratan de correos enviados por su banco de toda la vida.

¿Cómo defenderse y navegar con seguridad?

 La mejor manera de mantenerse protegido ante los correos tramposos es facilitar la dirección de correo electrónico personal únicamente a las personas allegadas sin que, en ningún momento, queden registrados en alguno de los servicios de la red en los que se solicita al usuario una inscripción inicial para entrar. Sin embargo, esta máxima no siempre es posible, ya que son muchas las ocasiones en que es imprescindible dejar una dirección de correo, como en el momento de contratar un billete aéreo on line o de realizar cualquier compra. En estos casos se puede optar por un email desechable como los de Spamgourmet.com que se autodestruyen en unos minutos, o de los servicios análogos de Yahoo! Mail que permiten crear decenas de emails de usar y tirar.

Otra precaución a tener en cuenta es no contestar a las cadenas de mensajes masivos (generalmente jocosos) que corren por la Red entre amigos. Ante la invasión de correos como estos es importante pedir que nos eliminen del envío porque cualquiera que esté incluido puede ver las direcciones de los demás. Esta es una de las principales vías de entrada de los estafadores, ya que muchos ordenadores están infectados por programas espía que captan estas direcciones para revenderlas. Afortunadamente, la eficacia contra los correos electrónicos no solicitados (lo que se conoce como 'spam') de los servicios de correo online (como Gmail o Yahoo! Mail) es muy alta, y filtra la mayoría de mensajes. Pero siempre se cuela alguno, por lo que conviene eliminarlo y enviarlo la carpeta de 'spam' ante la mínima duda sobre el origen y asunto de un correo. Tampoco hay que fiarse de las direcciones web que se ofrecen en los 'correos trampa', aunque sean del tipo 'https' (lo que se conoce como conexiones seguras).

El correo que contenía el texto con el que se ha iniciado este reportaje ofrecía una conexión teóricamente segura (comenzaba por 'https') en la que, sin embargo, se llevaba al usuario a una página trampa, por lo que el inicio 'https' es una condición necesaria para que una página de pago sea segura, pero no suficiente. Para rematar, se hizo la prueba del filtro anti-phishing del navegador Internet Explorer 7, y éste certificó la página como buena. ¿La solución? No entrar nunca a la página de nuestro banco haciendo clic en el enlace de un correo electrónico o de otra página web y escribir siempre 'a mano' en el navegador las direcciones más comprometidas. Ni siquiera guardarlas en favoritos. No hay que olvidar que los bancos no piden las claves del usuario porque ya las conocen.

Medidas para comprar con seguridad

La mayoría de webs de comercio electrónico (las que venden entradas para espectáculos libros, discos o cualquier otro servicio) tienen hoy sistemas de seguridad más que eficientes. Dejar los números de las tarjeta en estos servicios no tiene por qué ser peligroso. Sin embargo, hay una serie de reglas fundamentales para evitar disgustos:

  • No comprar en cualquier sitio de la Red. Buscar siempre los más renombrados o pertenecientes a empresas reconocidas.
  • Comprar siempre que se pueda contra reembolso. En su defecto, se pueden utilizar servicios de micropagos específicos para la Red como PayPal, que son cuentas que el usuario recarga periódicamente según su necesidad, pero que no muestran sus datos bancarios.
  • Asegurarse de que el servicio ofrece la posibilidad de emitir una factura, tal y como obliga la ley. Es una garantía de seriedad.
  • Comprobar que la página donde se dejan los datos de la cuenta es del tipo 'https', se muestra un candado o una llave en la barra de direcciones y ésta, además, tiene un color diferente. Sólo así nos aseguraremos de que nadie "capta" la transacción en el camino.
Leer más...

Las grandes compañías cobran hasta un 67% más


coinphone.jpg

Como lo leen señores. La FACUA ha realizado un estudio donde se concluye que las tres grandes compañías que imperan en España - Movistar, Vodafone y Orange - llegan a cobrarnos hasta un 67% más de dinero que cualquier otra operadora.

El estudio se ha realizado sobre la comparación de las tarifas de voz de Movistar , Vodafone, Orange, Yoigo y cinco nuevas operadoras móviles virtuales: Eroski Móvil, Carrefour Móvil, Pepephone, Lebara Móvil y Happy Móvil, teniendo en cuenta 50 planes de precios que ofrecen las compañías a los particulares en sus llamadas nacionales.

En el estudio también se contempla el precio del establecimiento de llamada, que consideran elevado en general, y cuyo porte más barato nos lo ofrecen Yoigo y Carrefour Móvil , sin contar, claro está, con Eroki Móvil, que tal y como recordaréis, no cobra establecimiento de llamada a sus clientes (si se hacen usuarios antes del 20 de enero).

Entre números y más porcentajes que podréis leer detenidamente en el enlace, me gustaría destacar otro punto interesante: el tema de las tarifas que ofertan las compañías:

Aunque el objetivo de estas operadoras es hacer creer a los usuarios que tienen distintas ofertas en función de sus perfiles de consumo, lo cierto es que en muchos casos tienen trampa, ya que los precios bajos para unas llamadas se compensan con importes muy elevados para otras. Así, hay planes en los que determinadas llamadas se penalizan con tarifas de hasta 0,65 euros por minuto

Efectivamente, tal y cómo señala Facua, el aluvión de ofertas que los usuarios reciben lo único que hace es liarlos, confundirlos y no siempre es fácil comparar una tarifa con otra , por lo que finalmente optan por la que la señorita de la compañía en cuestión les induce sutilmente aconsejándoles que por el perfil X que tienen, es la mejor opción. Sin duda creo que es una de las mejores bazas con la que cuentan las grandes para embolsarse más dinero.

En fin, un interesante estudio, del que podemos sacar en claro, que poquito a poquito las OMV van haciéndolo bien y la consolidación de estas compañías gana cada día puntos.

Leer más...

MOSH: compartir contenidos entre el móvil y el ordenador

Este sitio cuenta con un buscador de contenidos y ofrece facilidades para enviar archivos a los teléfonos móviles

MOSH (el acrónimo de 'Mobilize and Share', movilizarse y compartir, en español) es un sitio web creado por Nokia que facilita a los usuarios compartir contenidos entre ordenadores y teléfonos móviles. Con este movimiento, la empresa finlandesa, conocida fabricante de este tipo de aparatos, se ocupa de atender el otro gran uso, además de hablar, que se le puede dar a los móviles: el acceso a Internet. De momento, ya cuenta con aproximadamente 100.000 usuarios registrados.

  • Autor: Benyi Arregocés Carrere | 
  • Fecha de publicación: 8 de enero de 2008

MOSH: compartir contenidos entre el móvil y el ordenador | CONSUMER.es EROSKI

A grandes rasgos, MOSH, un proyecto que se encuentra en fase beta desde agosto de 2007, presenta un concepto prácticamente idéntico a alternativas muy consolidadas dentro de los sitios web para compartir archivos, como Rapidshare o Megaupload.

Se diferencia en que exige el registro previo de los usuarios para que puedan subir datos y en que incorpora diversas herramientas habituales en el software social, como las etiquetas, los comentarios o las clasificaciones de cada contenido, además de crear una página personal por cada usuario, donde se muestran sus contenidos y búsquedas.

De esta manera, se vislumbra la intención de Nokia de crear una comunidad alrededor de su servicio y potenciar la participación de sus usuarios.

La principal novedad que aporta la iniciativa consiste en que, además de a los ordenadores habituales, se enfoca también a los usuarios de teléfonos móviles, en un momento en que se extienden los terminales capaces de navegar a través de UMTS o HSDPA.

No se necesita poseer un aparato Nokia para disfrutar de este servicio gratuito

Así, su sitio también se encuentra diseñado para los móviles y no se necesita poseer un aparato de esta marca para disfrutar de este servicio gratuito, aunque, si se tiene un Nokia, ofrecen una aplicación que agiliza la conexión a MOSH desde el terminal.

Registro gratuito y servicio con límites

El registro en MOSH es gratuito y sólo se debe proporcionar la dirección de correo electrónico y el número de móvil. Sin embargo, al igual que los demás sitios web que permiten compartir archivos, la compañía finlandesa pone límites en el uso de los servicios.

Así, se restringe el tamaño máximo de cada archivo que se mande a 100 Megabytes y se establece una cuota mensual de subida. Sin embargo, no se ha establecido ningún límite a la descarga.

Se pueden compartir todo tipo de contenidos: música, tonos para el móvil, vídeos, programas... con suma facilidad para buscarlos en el 'site'

Se pueden compartir todo tipo de contenidos: música, tonos para el móvil , vídeos, programas, fotografías y otras clases de archivos. La subida de archivos resulta sencilla, aunque es el usuario el que debe marcar manualmente que se ha finalizado la subida del archivo, después de que aparezcan en pantalla algunos formularios que tratan de que se clasifique mejor cada contenido.

Una vez que el archivo ya se encuentre en los servidores de Nokia, se puede reproducir en el caso de que sea un vídeo o una canción, o ver, si es una imagen.

Incluye un buscador

A diferencia de los otros sitios web que permiten compartir archivos, MOSH sí cuenta con un buscador que ayuda a localizar los archivos deseados e, incluso pone a disposición un directorio que clasifica los contenidos según su formato, lo cual supone una gran comodidad para aquellas personas que estén interesadas en descubrir nuevos contenidos.

Una vez que se elija un archivo, el usuario puede descargárselo al ordenador, en su versión original, o bajarse una versión de menor tamaño y adaptada a los móviles. También se incluye la interesante posibilidad de mandar un enlace, que permite la descarga del contenido, a los correos electrónicos y los teléfonos de otras personas (con un límite de 20 números al día), de forma que el proceso de compartir sea más sencillo.

Demasiado caro si no se tiene tarifa plana

Se debe tener en cuenta que para descargar directamente en el móvil los archivos de MOSH se debe conectar el móvil a Internet, una acción que en caso de no tener una tarifa plana puede producir sorpresas en la factura mensual, debido a los precios que presenta el acceso móvil a Internet en España.

Para descargar directamente en el móvil los archivos de MOSH se debe conectar el móvil a Internet

Por esta misma razón, su condición de sistema diseñado tanto para funcionar en ordenadores convencionales y en móviles, provoca que sea recomendable subir, siempre que se pueda, los archivos por la conexión habitual del ordenador. El mismo consejo se puede dar si se trata de descargar contenidos, siempre que se cuente con una forma de conectar el ordenador con el móvil, es decir, con un cable USB, mediante Bluetooth, o mediante la conexión de infrarrojos.

Leer más...

s2t2 -Anuncian que en 2009 habrá internet por cable a 100 MB - 20minutos.es - Enviado por la barra Google

Anuncian que en 2009 habrá internet por cable a 100 MB - 20minutos.es

EFE. 09.01.2008 - 05:17h
  • La feria CES 2008, testigo del nacimiento de nuevo concepto de entretenimiento familiar.
  • Las grandes empresas presentan sus propuestas en Las Vegas.
  • Los directivos dicen que "uno no querrá levantarse nunca del sillón".
  • FOTOGALERÍA: La gran fiesta anual de la electrónica .
Fabricantes de televisiones, proveedores de contenidos y firmas de software han llegado a la feria CES apostando a que el concepto del entretenimiento familiar cambiará radicalmente en los próximos años.

Desde que el fundador de Microsoft, Bill Gates, abrió la Feria de la Electrónica de Consumo (CES) de Las Vegas , directivo tras directivo del sector han asegurado que la industria está encaminada a la fusión de televisión, internet y movilidad.

El último ejemplo lo dio este martes Brian Roberts, presidente de Comcast, el mayor proveedor estadounidense de televisión por cable. Roberts dijo que para finales del 2009 Comcast tendrá listo el Proyecto Infinity por el que sus clientes podrán contar con internet por cable de 100 megabytes. Con este ancho de banda, casi todo es posible.

"La descarga super rápida de películas es sólo el principio. (Proyecto Infinity) abre todo un nuevo mundo de innovación basada en internet", afirmó confidente Roberts. A esta velocidad, casi 10 veces superior a la de los servicios actuales de Comcast, una película de alta definición se puede descargar en cinco minutos.

El nuevo hogar digital

El presidente de Panasonic, Toshihiro Sakamoto, dijo el lunes que las televisiones planas se están convirtiendo en el " hogar digital" del siglo XXI , el centro entorno al que se concentran las familias norteamericanas y al que cada vez más destinarán un mayor tiempo.

Y, José Piñero, Director de Mercadotecnia Multicultural de Microsoft afirmó en declaraciones a Efe que la compañía de Gates se está preparando para un futuro en el que las relaciones familiares estarán cada vez más basadas en la interacción a través de servicios de internet y alta definición. Piñero puso como ejemplo el hecho que hay muchas familias hispanas en Estados Unidos cuyos jóvenes utilizan la consola XBox para jugar con parientes en otros países.

Este tipo de experiencias cada vez serán más frecuentes con la convergencia de internet de banda ancha, experiencias de alta definición y nuevos interface a la que se refirió Gates el domingo y que constituirán la base de lo que llamó la "segunda década digital".

Leer más...

Prometeus - La Revolucion de los Medios



--------------------
www.casaleggioassociati.it/thefutureofme dia
Subtitles also available in:
English: http://www.youtube.com/watch?v=xj8Zad...
日本語: http://www.youtube.com/watch?v=WNnesY...

El Hombre es Dios.
El està en todas cosas, el es cualquiera, el conoce todas cosas.
Este es el nuevo mundo de Prometeus.
Todo comienza con la Revolucion de los medios de comunicaciòn de masa,con Internet, al final del siglo pasado.
Todo lo relaccionado con los viejos medios desaparece: Gutemberg, los derechos de autor, la radio, la television, la pubblicidad.
El Viejo Mundo reacciona: màs restricciones al derecho de autor, nueva leyes contra las copias no autorizadas.
Al mismo tiempo,en Internet, aparecen las radios gratuitas;
TIVO, la televisiòn Internet, permite evitar la publicidad.
El Wall Street Journal sale en Internet.
Google lanza Google News.
Millones de personas leen, todos los dias, el mayor periòdico on line: Ohmynews es escrito por miles de periodistas.
Flickr se convierte en el mayor archivo de fotografìas de la historia:
You Tube para las pelìculas.
El poder a las masas.
Surge una nueva figura: el "prosumer", productor y consumidor de informaciones. Cualquiera puede convertirse en un "prosumer".
Canales con noticias empiezan a ser disponibles en Internet.
Los blogs se vuelven màs influyente de los viejos medios.
Los Diarios son distribuidos gratuitamente.
Wikipedia es la màs completa enciclopedia jamàs existida.
En el 2007 la revista Life cesa la actividad.
El New York Times vende su propia televison y declara qué el futuro serà digital.
La BBC lo sigue.
En las mayores ciudades del mundo las personas son conectadas gratuitamente.
En los angulos de las calles, Tòtems imprimen paginas sacadas da blogs y diarios digitales.
Los mundos virtuales son espacios comunes para millones de personas.
Las personas pueden tener, on line, mùltiples identidades.
Second Life lanza el Avatar hablante.
Los viejos medios de comunicaciòn rompen las hostilidades.
Una tasa es agregada a cada panoràmica;
Las revistas, las radios y las televisiones son financiados por los Estados; descargar ilegalmente de la Red es sancionado con años de carcel.
Alrededor del 2011 llega el punto sin regreso: la mayoria de las inversiones publicitarias se realizan en la Red.
Los diarios electronicos son un productos de masa: qualquiera puede leer qualquier cosa en su hoja de plastico.
Nel 2015 los diarios y las compañias de television desaparecen, el digital terrestre es abandonado, la radio se traslada en Internet.
La arena de los medios es siempre meno poblada.

Solamente el Tyrannosaurus Rex sobrevive.
La Red incluye y unifica todo el contenible.
Google compra Microsoft, Amazon compra Yahoo, transformandose, en un lider mundial de la informacion junto con la BBC, la CNN y la CCTV.
El concepto de informaciòn estàtica; como son los libros, los articulos y las imagenes, cambia y todo es transformado en un flujo de conocimiento.
La publicidad es elegida por los creadores y por los autores y se tranforma en informaciòn, comparaciòn, experiencia.
En el 2020 Lawrence Lessing autor de "Cultura Libre" es el nuevo Ministro de la Justicia de los Estados Unidos y declara ilegal el derecho de autor.
Dispositivos que replican los cinco sentidos ya son disponibles en los mundos virtuales.
La realidad puede ser replicada en Second Life.
Quienquiera tiene un Agav (agente-avatar) che busca informes, personas y lugares en los Mundos Virtuales.
En el 2022 Google lanza Prometeus,
El Agav con interfaz estandard.
Ustedes se pueden encontrar en Marte, nel medio de la batalla de Waterloo o presenciar el Super Bowl.
Es real.
En el 2027 Second Life se transforma en Spirit.
Las personas se convierten en lo que desean.
Se puede compartir la memoria, las experiencias, las sensibilidades.
La memoria se vuelve objeto de normal comercio.
En el 2050 Prometeus compra Place y Spirit.
La Vida Virtual es el mercado màs grande del pianeta.
Prometeus financia todas las misiones espaciales al fin de encontrar nuevos mundos para sus propios consumidores: Los Avatar terrestres.
La experiencia es la nueva realidad.

Voz: Philip K.Dick Avatar
Fecha:6 Abril 2051
Lugar: desconocido
Leer más...

El asesinato de Benazir Bhutto en malware

 
 

Enviado por cc.co2.vrf a través de Google Reader:

 
 

vía Bitelia de Yeyo el 3/01/08

trendmicro.pngLa compañia de seguridad y software antivirus Trend Micro, ha lanzado un aviso de seguridad en el que advierten de la creación de diversos sites que se aprovechan de la noticia del asesinato de Benazir Bhutto para propagar malware.

Dicho malware se habría detectado en más de 4.240 URLs que contienen un script denóminado JSAGENT.AEVE que descarga un troyano llamado TROJSMALL.LDZ el cual a su vez, activa otros ficheros maliciosos. bhutto-id2.gif Una vez más el morbo y la repercusión de una noticia se ha vuelto un filon para aquellos que quieren propagar malware. Desde Bitelia os recomendamos que tengaís cuidado con los sitios que visitais sobre todo si tienen “videos en exclusiva” para descargar, ya que con toda seguridad, lo más probable es que sea malware.

Así mismo buscad si hay actualizaciones de vuestro software antivirus ya que en el caso de Trend Micro, ya han bloqueado esas más de 4.000 URLs que habían detectado y serán inaccesibles si usas el software de dicha compañia.

Enlace: Bhutto Assassination: JavaScripted

Comparte esta anotación


 
 

Cosas que puedes hacer desde aquí:

 
 
Leer más...