Para facilitar el uso de Mozilla Firefox y hacerlo más eficiente, encontramos a continuación una lista de comandos de teclado que nos permitirán acceder rápidamente a algunos elementos o realizar tareas o acciones específicas que se realizan frecuentemente mientras navegamos. Incluso muchos de estos comandos han sido copiados por los desarrolladores de otros navegadores incluido el Explorer, Chrome, etc. A continuación la lista de algunos de los más importantes:
- Abrir archivo: Ctrl + O
- Actualizar página ó Recargar: F5 ó Ctrl+R
- Cuando se actualiza sirve para detener: Esc
- Ir al inicio de la página: Inicio
- Ir al final de la página: Fin
- Ir a barra de direcciones: F6 ó Alt+D
- Códifo Fuente de la página: Ctrl+U
- Guardar página: Ctrl+S
- Ampliar tamaño página: Ctrl++
- Reducir tamaño página: Ctrl--
- Imprimir página: Ctrl+P
- Buscar : Ctrl+F ó F3
- Búsqueda en web : Ctrl+K
- Nueva ventana : Ctrl+N
- Nueva pestaña : Ctrl+T
Ctrl Cmd+J
- Cerrar pestaña : Ctrl+W
- Siguiente pestaña : Ctrl+Tab
Cmd+}
- Deshacer el cerrado de la última pestaña : Ctrl+Mayúsculas+T
- Marcadores (ó Favoritos) : Ctrl+B
- Añadir a marcadores esta página : Ctrl+D
- Cambiar modo del cursor : F7
- Abrir ventana de descargas : Ctrl+J
- Historial : Ctrl+H
- Limpiar datos privados : Ctrl+Mayúsculas+Del
- Completar dirección con .com :Ctrl+Enter
13 Troyano: Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el sistema un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario, incluso tomar el control remoto del ordenador.
14 Virus: En sentido amplio, consideramos virus a cualquier programa malintencionado que provoque efectos nocivos en un sistema informático, pudiendo o no reproducirse. Específicamente un virus es un programa o fragmento de código malicioso que tiene la capacidad de reproducirse o infectar; de ahí su nombre. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc. Por extensión también se incluyen en la categoría de virus a gusanos, bombas lógicas y troyanos. Actualmente es muy difícil diferenciar las fronteras entre unos y otros ya que existen virus que agotan recursos, como los gusanos (worms), y se activan por medio de una bomba lógica o de tiempo. Los troyanos son un caso aparte, y quizás los más peligrosos, ya que son capaces de permitir tomar el control remoto completo de un sistema.
15 Worms: (Gusanos). Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
7 Hoax: (Engaño). Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.
8 Phishing: Es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima. Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo obtenidos. Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados.
9 PUP (Potentially Unwanted Programs): Programa potencialmente no deseado que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
10 RootKit: es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno zero-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo. Un Exploit zero-day es una bala, pero un Rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.
11 Scam: (Estafas). Son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aún mayores fuera de un país. Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos". A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.
2.2 Backdoors de Boot: (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.
a) Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
b) El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
c) El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.
1 INTRODUCCIÓN
Muchas veces por desconocimiento y otras conociendo las posibles consecuencias, las personas contribuyen a que se propaguen estos virus ya sea mediante el envío de correos electrónicos infectados, al tenerlos en cd´s, diskettes, memorias portables, que luego insertan en otros equipos, por no tener antivirus o tenerlos desactualizados, aunque incluso a veces los antivirus no son suficientes ni capaces de identificarlos, de bloquear su ejecución o de eliminar dichos programas dañinos. A parte de estos hay muchos otros aspectos que serán tratados durante el desarrollo del contenido de este tema.
2 DEFINICIÓN
Malware son programas maliciosos diseñados específicamente para acceder sin autorización, dañar o interrumpir el normal y correcto funcionamiento de un equipo, sistema operativo, sistema de información o una red (informática). El malware fue creado para destruir, capturar datos de forma ilícita, acceder a información privada de una empresa, gobierno o persona, para realizar robar mientras se realizan transacciones en un sistema de información, en su gran mayoría está asociado con los sistemas de información bancarios. Hay otros que se instalan en los equipos para conocer patrones de búsqueda y comportamiento en internet con el fin de hacernos llegar algo que nos interesa. Muchas personas conviven con este tipo de programas y aún lo desconocen. El malware muchas veces está incrustado en archivos aparentemente inofensivos que son utilizados como carnada para poder así insertar los distintos tipos de malware en nuestro computador.
La utilización del malware depende del tipo de usuario y del fin que sigue el intruso; no es común en el caso de los usuarios domésticos que el software malicioso sea insertado con fines de destruir equipos, aunque en ocasiones sí, pero digamos que esto no es lo normal, como lo puede ser en otros casos como agencias de inteligencia o estamentos de gobierno en los cuales el malware si puede tener como fin el destruir equipos o archivos que contengan información sensible o tener acceso a esa información de forma que puedan alterarla. Es tan complejo este tema y sobretodo el cuidarse del mismo, que existen antivirus y herramientas de protección que contienen algún tipo de malware y hay otras que engañan al usuario detectando supuestamente virus que realmente no lo son. Todo está relacionado con el marketing y la necesidad de vender aplicaciones que contrarresten el efecto de los malware. En esto último también existen virus que se hacen pasar por software antivirus o herramientas de diagnóstico, cuyo objetivo es infectar archivos del sistema los cuales no puedan ser eliminados de manera que convivan estos y existen otros que con el fin de dañar el sistema operativo de la máquina hacen que sean eliminados archivos necesarios para el correcto funcionamiento del sistema.
Cuidarse del malware no es tan difícil como parece pero mucho menos es tan fácil porque hoy día la internet es el medio más utilizado a nivel mundial para transmitir y compartir información, a medida que vamos navegando vamos dejando una huella, muchas veces imborrable, la cual le sirve a muchos de estos intrusos que en muchas ocasiones son empresas que tienen la necesidad de lanzar un nuevo producto al mercado o de vender su programa estrella. La propagación de malware en la red es algo muy común y esto no deja de ser peligroso, existen algunos programas que destruyen un equipo y que el fin no es que lleguen a usuarios domésticos pero con el internet es muy difícil decidir o filtrar a quien quiero que llegue un virus o una aplicación perjudicial, porque desde el momento en que penetra en nuestro sistema, ya con tan solo reenviar un correo si este está infectado, el compartir un archivo vía bluetooth o insertar una memoria usb en nuestro computador, puede ser el inicio de una cadena de usuarios infectados.
Como la información es el activo más valioso de las empresas y de las personas, podemos ver que aquí se manejan también otros aspectos relacionados con mercadeo y ventas, política, seguridad, y varios aspectos que mueven la economía mundial. Tan simple como esto, si no existe malware para que un antivirus o una herramienta de protección o de desinfección del sistema. Para dar un ejemplo hay varias herramientas “gratuitas” las cuales lo que hacen es dejar instalados algunos archivos en nuestro sistema y van deteriorando el funcionamiento del mismo, todo con el fin de que vayan apareciendo problemas y la única forma de solucionarlo sea adquiriendo la versiones de pago; las cuales en muchas situaciones tampoco garantizan un 100% de efectividad en cuanto a protección.
Continuará (Tipos de Malware)
La implementación de ITIL acarrea un gran cambio cambio en la cultura organizacional por lo que llevarla a caba depende en gran manera del nivel de madurez que tenga la organización, por esto es necesario contar con la participación, colaboración y compromiso del personal en los distintos niveles de la organización y definir claramente el alcance del proyecto acorde a las necesidades de la organización.
En cuanto al compromiso e importancia del recurso humano, la escogencia de un líder de proyecto adecuado es fundamental al momento de la implementación de ITIL. Debe ser alguien que se apropie del proyecto, se responsabilice por este, que esté altamente comprometido; debido a que su modo de llevar el plan, su visión, esfuerzo y dedicación se verá reflejado en el entusiasmo, compromiso del personal y éxito de forma general en la compañía. El líder tendrá roles de Directivo, deberá tomar decisiones críticas que deben ser acertadas y debe designar a las personas adecuadas en los roles adecuados, cumplirá con labores de soporte, es decir, que deberá clarificar y explicar, será también un colaborador y luego un supervisor delegatorio que realizará monitoreos, en mi opinión esto es el ideal de un líder.
Es importante la designación de este líder responsable del proceso, porque esto asegura que el proceso sea consistente en todas las áreas y que no existan barreras entre departamentos y divisiones. Este líder debe poseer la capacidad para reconocer en que grado será implementado ITIL, cuáles son las áreas en las que se necesita y es apropiado hacerlo, para así luego alcanzar un estado de maduración y mejoramiento continuo.
Una verdadera puesta en marcha de ITIL consistirá en solamente aquellos procesos requeridos y las actividades necesarias dentro de estos procesos; aunque si es necesario implementar en todos los procesos de la organización y se cuenta con el personal capacitado para hacerlo, también es factible su implementación, pero este es un estado final cercano a la perfección que la mayoría de las organizaciones no pueden lograr en poco tiempo y mucho menos de forma fácil. Lo ideal es que todo el proceso de montaje de ITIL sea selectivo, es decir que se escoja lo necesario, acorde a los objetivos del negocio de cada organización, y no que sea un proceso traumático, que en vez de ayudar a la consecución del mejoramiento continuo y la evolución corporativa, terminé siendo un proyecto que pueda crear caos en la compañía.
ITIL posee grandes ventajas; su variedad, adaptabilidad, entre muchas otras, lo convierten en mi opinión en una solución excelente para administrar servicios de IT y estandarizar procedimientos claves, para así poder cumplir con todos los planes establecidos por la dirección de la empresa. El punto clave está en la identificación de todos los factores, necesidades y capacidades que conduzcan a alcanzar el éxito en la implementación; así también en que ITIL debe convertirse en un requerimiento del negocio y es muy importante el compromiso durante toda la fase de desarrollo del proyecto.
ITIL es una gran opción para gestión de Servicios Informáticos. De igual forma dependiendo del negocio, puede integrarse ITIL con otras mejores prácticas y sacar así lo mejor de lo mejor de cada una de estas prácticas o estándares. Hoy día algo común es realizar esto, soportado sobre la base del COBIT (Control Objectives for Information and Related Technology).
ITIL brinda una descripción detallada de un número de prácticas esenciales en TI, que poseen una gran flexibilidad la cual permite que puedan adaptarse a cualquier organización abarcando los procesos o actividades de mayor criticidad dentro de la compañía, esto debido a que cubre una amplia y variada cantidad de temas, procesos y actividades que permiten a la organización poder alcanzar un crecimiento y un mejoramiento en todos los aspectos.
Es costumbre en muchas personas, incluso algunas se exceden en esto, suben fotos, videos, comentarios y todo acerca de su vida en los distintos sitios conocidos en la web, entre los que se destaca facebook. Es tanto el afán de hacerlo que algunos hacen uso de horas laborales, lo cual le significa a la empresa una pérdida en términos monetarios. En casos más complicados existen empleados que al tener restringidos los accesos a estos sitios por el administrador de la red, hacen uso de páginas externas o de terceros que ofrecen el acceso al facebook a través de una interfase que no es el link oficial del sitio. Además de mostrar un comportamiento que va en detrimento de los intereses de la empresa, está el riesgo de colocar sus datos en sitios quizá no seguros y colocar a su disposición información de tipo personal que puede ser usada por estos terceros para lo que elllos quieran. Algo parecido al caso del messenger que existen muchos sitios en la web que permiten chatear sin tener instalado en el pc el messenger. Desde un mensaje personal hasta fotos en las que comparte con funcionarios de otra empresa que es competencia pueden hacerlo perder su trabajo, esto sin mencionar un sin número de situaciones que pueden tener la consecuencia antes descrita.
Ya existe un antecedente de una mujer que perdió su puesto por escribir en facebook algo como que fue un poco aburrido su primer día laboral. Esto fue suficiente para ser despedida debido a que su jefe vió el mensaje.
En colombia aproximadamente el 20% de las empresas monitorean a sus empleados en facebook, myspace, twitter y otras redes sociales. Quizá si sucede algo que al jefe no le parezca como que el empleado se vea envuelto en una situación que sea desfavorable para la empresa, no se tomarían medidas inmediatas pero esta persona si sería candidato número 1 para ser despedido con todo lo que esto significa. Es muy cierto que debido a la cantidad de información que publican algunas personas en estas redes, es fácil crear un perfil de la persona incluso hasta para ser contratadas. Según el diario el tiempo el 80 por ciento de gerentes y altos mandos encuestados aceptó que buscó información sobre sus futuros empleados y que esta influyó a la hora de la contratación. Y un 33 por ciento afirmó que decidió no contratar al candidato por lo que encontró sobre él online. A la hora de averiguar sobre los candidatos, el 40 por ciento se fija en fotos; el 25 por ciento comentarios y el 17 por ciento en las opiniones que dejan en foros o blogs. Dejan también abierta la posibilidad de que algunos jefes utilicen perfiles camuflados o apodos para acceder a la información de sus empleados, sin que estos se enteren. Eso sucede por aceptar a personas no conocidas.
Hay situaciones que solo son de interés particular o son privadas de terceras personas (amigos, familiares, etc) por lo que no deberían ser publicadas, pero como cada quién es libre de decidir al menos respecto a las personales piense en si lo que va a publicar sea foto, comentario, etc; puede ver afectada su situación laboral o profesional y sobre todo que no afecte a otra persona. Otra cosa no menos importante es que a los empleados les pagan por trabajar, así que deberían ser más honestos y no robarle el tiempo de trabajo a la empresa y utilizarlo en este clase de sitios y actividades. No olvide que el famoso facebook también tiene algunas políticas de privacidad que si se leen bien no van en favor de los intereses del propietario de la cuenta y otra cosa: "Lo que se sube a la Web, NUNCA podrá ser eliminado o bajado de la misma" así que tenga cuidado con la información que publica o comparte en la web.
Promedio de uso por países en suramérica (Continente).
1. Explorer 67.25 %
2. Firefox 28.38 %
3. Chrome 2.83 %
Promedio de uso por país (Incluye los de habla hispana no suramericanos).
Argentina, Explorer 67.7%, Firefox 27.11, Safari 0.77, Chrome 2.69, Opera 1.45.
Bolivia Explorer 76.05%, Firefox 20.34, Safari 0.79, Chrome 1.59, Opera 1.11.
Chile Explorer 62.19% , Firefox 32.87 , Safari 1.12, Chrome 2.39, Opera 1.13.
Colombia Explorer 73.06%, Firefox 22.77, Safari 0.89, Chrome 2.44, Opera 0.71.
Ecuador Explorer 70.78%, Firefox 24.8, Safari 1.68, Chrome 1.74, Opera 0.74
Paraguay Explorer 59.45%, Firefox 35.44, Safari 0.41, Chrome 3.51, Opera 1.02.
Perú Explorer 85.38% , Firefox 12.01, Safari 0.54 , Chrome 1.46, Opera 0.52.
Uruguay:Explorer 61.58 %, Firefox 32.45, Safari 0.7, Chrome 3.32, Opera 1.59
Venezuela Explorer 71.14%, Firefox 24.25, Safari 1.17, Chrome 2.33, Opera 0.66.
Centroamérica:
Costa Rica Explorer 60.1%, Firefox 33.32, Safari 2.86, Chrome 2.24, Opera 1.16.
Cuba Explorer 40.37%, Firefox 49.66, Iceweasel 2.78, Chrome 1.3, Opera 4.62.
El Salvador Explorer 58.1%, Firefox 36.37, Safari 1.64, Chrome 2.14, Opera 1.51.
Guatemala Explorer 71.21%, Firefox 23.3, Safari 1.99, Chrome 2.37 Opera 0.99.
Honduras Explorer 69.63%, Firefox 24.54, Safari 1.6 , Chrome 2.43, Opera 1.62.
México Explorer 76.21, Firefox 18.47, Safari 2.14, Chrome 1.7, Opera 1.02
Nicaragua Explorer 55.52, Firefox 39.47, Safari 1.18, Chrome 1.89, Opera 1.7.
Panama Explorer 74.33%, Firefox 21.24, Safari 1.8, Chrome 1.74, Opera 0,73.
Puerto Rico Explorer 65.61%, Firefox 27.28, Safari 3.88, Chrome 1.83, Opera 0.79.
Rep. Dominicana Explorer 59.87%, Firefox 33.5, Safari 2.14, Chrome 2.85, Opera 1.41
Europa:
España, Explorer 63.82%, Firefox 30.07, Safari 2.22, Chrome 2.32, Opera 1.13
En brasil donde se habla portugués el estudio reveló los siguientes datos:
Brasil(habla portuguesa) Explorer 66.5%, Firefox 29.2%, Safari 0.34, Chrome 2.98,Opera 0.64.
- Consumo máximo de memoria:
- Chrome: 1216.16 MB
- Firefox: 327.65 MB
- Opera: 554.11 MB
- Safari: 517.00 MB
- Chrome: 543.83 MB
- Firefox: 166.82 MB
- Opera: 347.45 MB
- Safari: 319.44 MB
En la página principal Numion.com también hay una serie de recursos útiles relacionados con el ancho de banda, velocidad de descarga, de subida, etc; también hay calculadoras para medir cuánto pesa tu web, te da el número de imágenes, frames y otras estadísticas interesantes y útiles para desarrolladores web y dueños de dominios en general.
Por otra parte Mitnick también expresó que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo tendrá participación en el Campus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Recalcó que con el ancho de banda del que se dispone hoy, el en su tiempo hubiese sido mucho más peligroso.
Particularmente me parece que lo de los cajeros automáticos es tan solo un aspecto más, el fondo de la situación es que en Latinoamérica estamos muy distantes en cuanto al aseguramiento de T.I, seguridad de la información y seguridad informática. Es una tarea difícil, pero el problema es que ni siquiera es tenida en cuenta. No se usan mejores prácticas en cuanto a seguridad y esto es un riesgo para todas las organizaciones en general. Existen excepciones, pero en su mayoría son empresas cuyas sedes principales están en el extranjero (norteamérica, europa, asia) ó empresas nacionales muy grandes que adoptan culturas relacionadas con el riesgo y la seguridad que tienen grandes empresas del exterior (fuera de latinoamérica). Estas trabajan para mitigar el riesgo, asegurar sus activos de T.I y el negocio en general para así estar más cerca de cumplir los objetivos del negocio.
- Mejoras en la barra de direcciones: Se podrán personalizar las búsquedas con distintos filtros mediante algunos caracteres, además de que es muy rápida la velocidad de respuesta de las búsquedas.
- Arrastrar Pestañas: Permite escoger una pestaña, arrastrarla y tan solo con soltarla se abrirá una nueva ventana, si tienes varias ventanas abiertas de firefox y la arrastras a una de estas se adjuntará a esa ventana como nueva pestaña.
- Borrar rastro de visitas a Sitios Web: Mediante el uso del Panel lateral dentro del menú Ver, ingresa al Historial y selecciona el Sitio con clic derecho y elige olvidar este sitio web.
Estas son algunas de las características de Firefox 3.5; si quieres probarlo o actualizar la versión hazlo desde la web oficial: Firefox 3.5 Español
Los porcentajes de uso se detallan a continuación:
1) Google: 81.22%
3) Bing: 5.31%
4) AOL: 1.74%
5) Otros: 1.66%
Seguramente la tendencia es que Bing siga ganando terreno.
Un alto directivo de Cisco que maneja los productos de colaboración en línea de Cisco, dijo que están muy interesados en ingresar en este mercado porque es un espacio interesante; a Microsoft le representa una cifra que está alrededor de los 60 mil millones de dólares por año. Interesante cifra.
Los principales fabricantes de celulares se comprometieron ante la Comisión Europea (CE) a crear un modelo único de cargador eléctrico para todos los teléfonos inteligentes, el cual empezará a comercializarse a mediados del 2010. Entre las empresas que firmaron el acuerdo están los mayores productores de teléfonos móviles del mundo: Apple (fabricante del popular iPhone), Nokia (el mayor vendedor de celulares del planeta), Research in Motion (vendedor del BlackBerry), Motorola, LG, Samsung, Sony Ericsson, NEC, Qualcomm y Texas Instruments. Estas firmas dominan el 90 por ciento del mercado europeo.
La medida es muy importante desde el punto de vista ambiental, ya que cada año se venden en el mundo 1.200 millones de celulares, cuyos cargadores son incompatibles entre sí. Por ello, la iniciativa permitirá frenar "miles de toneladas de residuos electrónicos innecesarios al año", según Gunter Verheugen, vicepresidente de la Comisión Europea.
Y los celulares antiguos?
El nuevo cargador se conectará al celular mediante un puerto micro USB, presente hoy en día en muchos teléfonos móviles. Será compatible con cerca del 50 por ciento de los equipos existentes, aquellos habilitados para datos, más conocidos como teléfonos inteligentes (son los que, además de hacer llamadas, permiten navegar por Internet e intercambiar datos con el computador, entre otras funciones). Los teléfonos antiguos, aquellos que solo sirven para llamadas, también podrán cargarse mediante el nuevo accesorio -aunque no tengan una entrada micro USB-, gracias a un adaptador que se comercializará en el 2010, apuntó Verheugen.
Por medio de correos electrónicos intentan obtener información del usuario como su clave y obviamente el nombre de usuario para luego acceder a su cuenta, esto es conocido como phishing, además estos mensajes contienen códigos maliciosos o enlaces a sitios web (réplicas) aparentemente normales pero al dar clic se ejecuta el código malicioso (malware).
Es importante tener los antivirus y los antimalware actualizados, pero sobretodo no abrir este tipo de correos sin importar el remitente, debido a que un amigo pudo haber sido víctima y nos lo envía desconociendo las consecuencias, o incluso puede ser enviado por un hacker que ya accedió a varias cuentas de usuarios que ejecutaron o abrieron el mensaje, o nos puede llegar por medio de forwards - spam.
Para los que no se benefician del programa de actualización y desean comprar la licencia para actualizar su sistema operativo, podrán adquirir la versión del Windows 7 por un valor menor al del anterior Windows Vista. Aunque esta compra de la licencia dependerá mucho de las mejoras reales que pueda tener el nuevo sistema 7 con respecto al decepcionante Windows Vista. Toca esperar a Mr "7" y esperar que sea mucho pero MUCHO mejor que Windows Vista, en desempeño, usabilidad, seguridad.... etc.
Sitios fraudulentos en español:
- adictosalmsn
- admitimequerida
- admitemeya
- admitemimsn
- admitidomsn
- admitomsn
- alguiennoteadmite
- blockeado
- bloqueados
- borradito
- borrado
- detectmsn
- descubremsn
- estasnoadmitido
- lohizo
- msnadmitido
- msneliminado
- noadmitido (De los primeros en 2006. Dado de baja pero aún puede encontrarse)
- noadmitidomsn
- quienadmitemessenger
- quienmeadmite
- quienteadmite (actualmente es de los más famosos. Es considerado peligroso)
- radiusim
- blockdelete
- blockstatus
- msnblockchecker
- msnblockerlist
- msnblocklist
- msnliststatus
- msnstatus
- you-areblocked
La aplicación determina los tiempos con base al uso del pc. También el usuario puede escoger la opción de inhabilitar el software aunque realmente no tendría mucho sentido esto. Nys Saver está en versión beta por lo que seguirá mejorando, consume pocos recursos de nuestro sistema y es de uso libre, es decir, Freeware.
Descarga desde la web del autor: NysSaver
Fuente Google
El N97 es un equipo de última generación entre sus características destacables se encuentran las múltiples conexiones que soporta, motor de búsqueda de canales, memoria interna de 32GB, una excelente cámara de 5 megapíxelesde Carl Zeiss, reproducción de vídeo de alta calidad, entre muchas otras más.
Es un dispositivo multisensorial sorprendente, con tecnlogía 3.5G, permite la fácil integración de Internet y la web 2.0. Este es un vídeo del teléfono inteligente de la nokia.
Es una computadora disfrazada de teléfono =).
Fuente Video Engadget
Morro será compatible con Windows Xp, Vista y el nuevo Windows 7.
Obviamente por ser un producto nuevo y sobretodo por las caraterísticas mencionadas anteriormente, su precio es muy elevado, esto juega demasiado en contra porque con el precio que se está manejando se puede adquirir una muy buena laptop mini. El precio oscila los 500 dólares. Pero realmente impresiona: son 128GB en un dispositivo tan pequeño y que tiene las mismas dimensiones de las USB de 1-2-4 GB.
Presentado el nuevo Samsung Omnia II que cuenta entre sus características con una pantalla táctil de 3.7 pulgadas cuya resolución es de 800 x 480 píxeles. Posee una cámara de 5 megapíxeles con flash autoenfoque, detección de rostros y sonrisas; tiene conectividad bluetooth, Wi-Fi, es de tecnología 3G, tiene GPS, la capacidad de memoria será entre los 2 y los 16Gb ampliables con una memoria externa micro SD. Es un teléfono de gama alta que cuenta con grabación de video de alta calidad y tecnología HSDPA (High Speed Downlink Packet Access);en forma más fácil la HSDPA será la banda ancha de los teléfonos móviles de última generación. La serie Omnia de Samsung dará mucho que hablar y aumentará la competencia con empresas como Lg y Nokia las cuales responderán con sus smartphones.
Estos son algunos de los comandos y criterios que nos permiten mejorar los resultados de las búsquedas hechas con Google:
- Para buscar una frase en concreto utilizamos las comillas (" "). La frase o palabra a buscar la colocamos dentro de las comillas. Es muy útil cuando queremos hacer búsquedas más específicas, que solo abarquen el texto que se encuentra entre comillas. Por ejemplo si buscas tienda zapatos, dentro de los resultados pueden aparecen tiendas de ropa, moda, etc. Si colocas "tienda zapatos" los resultados estarán orientados solo a lo que buscamos.
- El ítem anterior se puede mejorar con el uso de este operador - solo debemos colocar este signo antes de la palabra que queremos omitir de la búsqueda. Por ejemplo si queremos buscar noticias excepto de Colombia por decir algo deberíamos hacerlo así: noticias -colombia . Comparen el resultado de esa búsqueda con el de esta: noticia.
- Para los que buscan noticias u otras cosas según la fecha pueden hacer la búsqueda utilizando los dos puntos seguidos como se muestra en el paréntesis (..) . Ejemplo: novedades tecnológicas 2006..2008 mostrará en sus resultados noticias que se dieron durante ese período de tiempo relacionado con la búsqueda. En este caso novedades tecnológicas.
- El comando define se utiliza para encontrar la definición de una palabra. Compara el resultado de la búsqueda de la palabra país, utilizando define y luego sin usar el comando. Es decir busca de estas dos formas 1) pais y 2) define: pais.
- Google ofrece la posibilidad de utilizar el buscador como una calculadora o un conversor de monedas y de distintas unidades como peso, volumen, distancia y otras. Solo basta colocar la consulta en el buscador. Aquí algunos ejemplos de esto:
Calculadora. Es muy útil para realizar operaciones en concreto, teniendo en cuenta el orden de los operadores aritméticos. (+,-,*,/, (), y otros). Por ejemplo al realizar esta operación en el cuadro de búsqueda de google: 2*2+3+56-34/12 obtenemos esto:
Monedas: 1 usd a eur; 1 peso colombiano a pesos argentinos ó viceversa, etc.
Distancia: 1 metro a kimómetro; 1m a km; 1 pulgada a cm; 1pie a yardas, etc.
Volumen: 1 litro a centimetros cúbicos ó 1litro a cc ó 1 L a cc; 1 galon a litros; etc.
De igual forma para otras unidades como masa, área, presión, tiempo (por ej: 1 hora a milisegundos), velocidad, grados y más.
En otra ocasión hablaremos de algunos de los comandos y criterios que no se mencionaron hoy, así como de la configuración del buscador de acuerdo a nuestras preferencias.
Prueba Bing
Bing en sus resultados ofrece opciones adicionales y sugiere otros resultados de acuerdo a ciertos aspectos. Por ejemplo cuando se buscan imágenes tiene un la opción de buscar fotografías grandes, pequeñas, cuadradas, redondas, etc. Visualmente Bing tiene un diseño amigable, pero no tan sencillo como el de google (aunque es parecido en el sentido que ofrece búsqueda de imágenes, noticias y demás al estilo Google), maneja una imagen de fondo que cambia a diario y también generan resultados al dar clic sobre dicha imagen (pueden verse las imágenes de fondo que tenía el buscador una semana atrás), además maneja publicidad en la página principal de búsqueda y la versión completa es la de estados unidos en inglés, aunque existe una versión igual (aunque debe ser beta) en español Existen versiones de varios países en particular que también están en fase beta (versión de prueba) al igual que las versiones de latinoamérica y otras regiones. Bing permite acceder a Windows Live y a la web de msn, la versión oficial de estados unidos, tiene muchas características que a simple vista se ven bastante útiles, son muy novedosas y no dejan de sorprender a varios, aunque es entendible que quizá deban mejorar algunas cosas.
Firefox: 22.49%
Safari: 8,39%
Chrome: 1.79%
Opera: 0.72%
Netscape: 0.74%
Otros: 0.27%
Fuente de datos estadísticos: Desarrollo Web.com
El último paso que se muestra en el video es el de comprobar la versión del programa (actualización), luego de esto hacemos clic sobre el botón Analizar Problemas, para comenzar la detección del malware que se encuentre en nuestra Pc y una vez finalizado procedemos a eliminar los problemas encontrados(registros con un icono rojo) en los resultados del análisis, luego damos clic sobre Inmunizar para evitar volver a tener problemas con los archivos encontrados durante el análisis.
Recomendación: No le demos aceptar a todos los anuncios que salen en internet, por lo menos sin haber leído antes, tampoco seamos tan ingenuos al dar clic en las ventanas que dicen felicidades ganaste eres el visitante # 1.000.000 u otras similares; si somos muy confiados seguramente terminaremos con un malware instalado en nuestro pc.
Ver Entrada mencionada de Spybot Search & Destroy
Spybot es compatible con varios antivirus, pero es recomendable verificar primero antes de instalarlo, yo uso el avast y me funcionan ambos a las mil maravillas, aunque residente tengo el antivirus; cabe anotar que muchos antivirus solo detectan virus, es decir tan solo un tipo de malware, pero existen muchos otros tipos de malware para los cuales es muy útil e incluso necesario este tipo de herramientas como spybot o instalar antivirus que tenga módulos antispyware, antirootkits, etc.
Descargar Spybot Search & Destroy desde la web del autor: Spybot Search & Destroy
Ver video instalación de Spybot
El Barcelona FC derrotó de manera categórica 2-0 al Manchester United de Inglaterra y se alzó con el trofeo más codiciado de fútbol a nivel de clubes.
Aquí les dejo la celebración del CAMPEÓN.
Me voy a unas cortas vacaciones. El blog regresará pronto con varios cambios. Nos vemos la próxima semana con novedades. Ah y la temática no ha cambiado, sólo que no podía dejar pasar por alto el Título del Barça. =)
GRANDE BARçAMPEÓN!!!!!!!!!!!!!!!!!!!!!!!!
Saludos. Nos vemos pronto.
Podemos trabajarlo de forma automática o hacer las comprobaciones, actualizaciones, etc.., de forma manual. Maneja iconos sencillos y descriptivos, con una interfaz fácil de utilizar.
Recomendación: No siempre lo último es lo mejor. Es mejor esperar un tiempo prudente antes de descargar las últimas versiones de los programas, porque estos pueden tener todavía errores y no han sido probados lo suficiente. Esta aplicación es útil sobre todo en aquellas actualizaciones críticas y que están relacionadas con seguridad o mejoras notorios que han sido dadas a conocer por el fabricante.
Descarga desde kcsoftwares: SUMO
Ofrece un acceso seguro a los usuarios, que además pueden escoger si desean iniciar sesión como ausente, ocupado, en línea, desconectado, etc. Cuando chateas al tiempo con varios contactos se van añadiendo pestañas a la interfaz, en el msn se abren múltiples ventanas. Una ventaja es que puedes chatear sin necesidad de registrarte a ebuddy.
Otra ventaja es que eBuddy mantiene la forma en que tienes tus contactos, tus grupos y todas las características de tu cuenta original. Además es mu útil cuando necesitas comunicarte con alguien vía messenger y en tu oficina tengan bloqueado el acceso a messenger u otros servicios, o cuando en el pc que estas utilizando no tenga instalado el programa que necesitas (Windows Live Messengern, GTalk, yahoo messenger, etc).
eBuddy lo encuentras al final de esta columna, al final del blog.
Intentas eliminar un archivo, documento, foto, etc, y te aparece una ventana con un mensaje de error como este:
Pues hay un programa sencillo pero muy eficiente para liberar aquellos archivos que están siendo usados por alguna aplicación o proceso del sistema. Este programa es el Unlocker:
Aquí están los enlaces si deseas descargarlo:
Descarga Desde Web Oficial: Unlocker 1.8.7
Es un excelente programa y es free software (gratuito). Aprovechenlo.
Primero cabe aclarar que las baterías recargables no son eternas y con el paso del tiempo, más el uso y abuso que le demos puede variar su tiempo de duración, así que tarde o temprano tocará sustituirla porque entre otras cosas su desempeño disminuye y su duración no es la misma, esta siempre va decrementando a mayor o menor velocidad en cuanto tiempo. Según Dell aproximadamente entre los 18 y 24 meses en usuarios domésticos, y para los usuarios avanzados antes de los 18 meses. Estos tiempos dependen del uso que le demos al equipo, tiempo promedio en que lo usamos, componentes del mismo, aplicaciones con las que trabajamos, etc.
Estos son algunos consejos que podríamos seguir y otras acciones que sería mejor no ejecutarlas. Esto varía dependiendo de los portátiles, porque leí que en los Mac el primer ítem que menciono ellos lo recomiendan. Aquí están:
- No es bueno utilizar la carga y descarga de la batería como solución para alargar la vida útil de la misma.
- Sacar la batería cuando estamos usando el portátil conectado a la corriente no es necesario porque el equipo no usa la carga de la batería.
- Usa las conexiones y comunicaciones inalámbricas como bluetooth, wi-fi, infrarojo solo cuando sea necesario, en caso contrario apágalos.
- Si tu portátil viene con sistema operativo windows vista =( a pesar de contar con sistema de ahorro de energía, este sistema operativo demanda gran uso de energía, así que lo mejor es deshabilitar algunas funciones innecesarias (según tu criterio) que consumen recursos de los componentes de tu portáitl; elementos como los gadgets que aparecen en la Sidebar (barra lateral), cerrar Sidebar y el windows aero.
- Reduce el brillo de la pantalla, puedes utilizar la configuración recomendada por el fabricante del equipo o ajustarla con el sistema operativo.
- Cuando no tengas el equipo conectado a la corriente, evita utilizar la unidad lectora de CD-DVD-BluRay y obviamente mucho menos el quemador.
- Si requieres audio, al menos no utilices salidas (parlantes) externas.
- Si tienes por costumbre sacarle la batería al portátil, mantenla en un lugar seca y en las condiciones de temperatura recomendadas por el fabricante.
- Desconecta los dispositivos Usb y cierra las aplicaciones, software o programas que no utilices.
- Uno muy importante, quizá el más importante de todos "lean el manual de su equipo y en este caso la sección de la batería de su portátil" :D
El equipo es portátil así que supongo que de vez en cuando es bueno utilizarlo sin estar conectado siempre a la corriente. Si no se usa la batería también esta se deteriora por ser inutilizada.
Eso fue todo, espero les sirva de algo.
Saludos.