Sistemas y Web

Sistemas - Tecnología - Web - Informática - Internet y Mucho más.

.....

Hola =( por motivos de tiempo no podré seguir actualizando el blog al menos por ahora. Trataré de conseguir un editor que lo haga. Varios me preguntaron que pasaba y esta es la razón.

Saludos.


Bing vs Google

El buscador de Microsoft 'Bing' ha sumado más de 1% de cuota de mercado en el último mes y lo mejor es que ese punto porcentual se lo quitó a Google. Microsoft quiere hacerse sentir y la alianza con Yahoo comienza a dar resultados aparentemente. Sumando ambas empresas alcanzan el 20% del mercado de buscadores contra un 77.5% aproximado de Google que ha venido perdiendo algunos puntos desde el lanzamiento de Bing y de la unión del buscador de Microsoft y el de Yahoo. Esta batalla apenas comienza y se pondrá cada vez mejor, lo cierto es que Bing cada vez gana más adeptos sobretodo en Norteamérica donde la compañía ha enfocado sus esfuerzos comerciales para luego expandirse por el mundo entero. Aunque un punto porcentual parece poco, en cifras y dinero es bastante, teniendo en cuenta solo anunciantes, pero está muy lejos Google de los demás buscadores y quizá ni la alianza de Microsoft con Yahoo sea suficiente para desbancar al gigante Google, aunque tampoco ese debe ser el objetivo a menos que sean demasiado optimistas en las dos empresas, lo cual tardaría muchos años si es que algún día se llega a dar esta situación.

Comandos Mozilla Firefox

Firefox es hoy día de los navegadores que más adeptos ha ganado a nivel mundial y está consolidado en el segundo lugar avanzando rápidamente hacia el primero el cual está en poder de Internet Explorer que cada día desciende más en porcentaje de uso.

Para facilitar el uso de Mozilla Firefox y hacerlo más eficiente, encontramos a continuación una lista de comandos de teclado que nos permitirán acceder rápidamente a algunos elementos o realizar tareas o acciones específicas que se realizan frecuentemente mientras navegamos. Incluso muchos de estos comandos han sido copiados por los desarrolladores de otros navegadores incluido el Explorer, Chrome, etc. A continuación la lista de algunos de los más importantes:

  • Abrir archivo: Ctrl + O
  • Actualizar página ó Recargar: F5 ó Ctrl+R
  • Cuando se actualiza sirve para detener: Esc
  • Ir al inicio de la página: Inicio
  • Ir al final de la página: Fin
  • Ir a barra de direcciones: F6 ó Alt+D
  • Códifo Fuente de la página: Ctrl+U
  • Guardar página: Ctrl+S
  • Ampliar tamaño página: Ctrl++
  • Reducir tamaño página: Ctrl--
  • Imprimir página: Ctrl+P
Cmd
  • Buscar : Ctrl+F ó F3
Cmd
  • Búsqueda en web : Ctrl+K
Cmd
  • Nueva ventana : Ctrl+N
Cmd
  • Nueva pestaña : Ctrl+T
Cmd
Ctrl Cmd+J
  • Cerrar pestaña : Ctrl+W
Cmd
  • Siguiente pestaña : Ctrl+Tab
CtrlCmd+AltOpt+Flecha Drcha.
Cmd+}
  • Deshacer el cerrado de la última pestaña : Ctrl+Mayúsculas+T
Cmd
  • Marcadores (ó Favoritos) : Ctrl+B
Cmd
  • Añadir a marcadores esta página : Ctrl+D
Cmd
  • Cambiar modo del cursor : F7
  • Abrir ventana de descargas : Ctrl+J
CmdCtrlCmd+Y
  • Historial : Ctrl+H
CmdCtrlCmd+Mayúsculas+H
  • Limpiar datos privados : Ctrl+Mayúsculas+Del
Cmd
  • Completar dirección con .com :Ctrl+Enter
CmdReturn

Tipos de Malware (Parte 3)

Esta es la tercera y última parte de los tipos de Malware.

12 Spyware: Se define como Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, estos software envían información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan. Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.

13 Troyano: Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el sistema un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario, incluso tomar el control remoto del ordenador.

14 Virus: En sentido amplio, consideramos virus a cualquier programa malintencionado que provoque efectos nocivos en un sistema informático, pudiendo o no reproducirse. Específicamente un virus es un programa o fragmento de código malicioso que tiene la capacidad de reproducirse o infectar; de ahí su nombre. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc. Por extensión también se incluyen en la categoría de virus a gusanos, bombas lógicas y troyanos. Actualmente es muy difícil diferenciar las fronteras entre unos y otros ya que existen virus que agotan recursos, como los gusanos (worms), y se activan por medio de una bomba lógica o de tiempo. Los troyanos son un caso aparte, y quizás los más peligrosos, ya que son capaces de permitir tomar el control remoto completo de un sistema.

15 Worms: (Gusanos). Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.


Tipos de Malware (Parte 2)

Continuamos con la segunda parte de los tipos de Malware.

7 Hoax:
(Engaño). Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

8 Phishing: Es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima. Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo obtenidos. Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados.

9 PUP (Potentially Unwanted Programs): Programa potencialmente no deseado que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

10 RootKit: es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno zero-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo. Un Exploit zero-day es una bala, pero un Rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.

11 Scam: (Estafas). Son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aún mayores fuera de un país. Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos". A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

Tipos de Malware (Parte 1)

Continuando con el tema del Malware a continuación tenemos algunos de los distintos tipos de malware existentes:

1 Adware: Acrónimo de Advertisement Software (Software Publicitario). Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Puede manifestarse mediante un popup o ventana emergente (incluso cuando no navegamos), o puede instalarse mediante una barra o "banner" en programas como Internet Explorer. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no está de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).Por otro lado, algunos usuarios pueden querer conservar ciertos programas de Adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).

2 Backdoors: programas que se introducen en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Entre las backdoors se encuentran los de macro y los de boot.

2.1 Backdoors de Macro: Infectan archivos que posean algún lenguaje intérprete, como Word o Excel. Todos los programas de Microsoft Office son susceptibles de ser atacados por virus de macro. Los virus se llaman así porque estos ficheros utilizan una serie de órdenes prefabricadas llamadas macros para hacer operaciones habituales, como grabar, abrir ficheros, etc. El virus de macro añadirá macros malignas o en algunos casos las sustituirá por otras del mismo nombre que alguna del sistema pero con instrucciones malignas.

2.2 Backdoors de Boot: (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.

3 Bombas Lógicas y Bombas de Tiempo: Las Bombas lógicas y bombas de tiempo son programas que no poseen rutinas de replicación y no pueden crear accesos remotos, pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado. Las bombas lógicas están programadas para liberar su carga destructiva cuando ocurren determinados eventos. El principio de una bomba de tiempo también se puede aplicar en programaciones no maliciosas. Por ejemplo el concepto de bomba de tiempo nos permite evaluar un programa por un período de tiempo, normalmente treinta días, después del cual el programa cesa de funcionar. Este es un ejemplo de programación no maliciosa que involucra el concepto de bomba de tiempo.

4 Botnet: (Redes de Zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes:
a) Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
b) El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
c) El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.

5 Dialers: (Marcadores) Son programas que, sin el consentimiento del usuario, "cuelgan" la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura telefónica.

6 Exploit: es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware.


Malware "Un Enemigo Silencioso"

RESUMEN: Estudio que tiene como objeto identificar varias de las herramientas, medios y estrategias utilizadas por los intrusos informáticos para acceder a nuestra información privada, a nuestros equipos de cómputo y demás aspectos relacionados con la violación de la seguridad de los sistemas y las redes. Este artículo busca dar a conocer información a los usuarios de internet y de Pc´s en general acerca de los cuidados que deben tener para tratar de no ser víctima de estos intrusos informáticos o de por lo menos minimizar esta posibilidad.

1 INTRODUCCIÓN

Malware es el acrónimo en inglés utilizado para referirse a Malicious Software que en español significa Software Malicioso. Son programas o porciones de estos (aplicaciones) e incluso scripts que tienen como finalidad infiltrarse en un computador, sistema o red, para llevar a cabo ciertas actividades como hurto de información, suplantación de identidad, destruir equipos y muchas más. Muchos conocen o han escuchado hablar de virus informáticos, los cuales son programas que se auto ejecutan, se propagan en el sistema o red buscando infectar archivos u otros computadores si es una red, pueden tomar el control del equipo, bloquearnos ciertos programas y hasta dejar el equipo inoperante; estos virus son insertados a través del desarrollo de software malicioso o malware. Es decir, la mayoría de lo que conocemos como virus, no son más que la diversificación de los tipos de malware existentes.

Muchas veces por desconocimiento y otras conociendo las posibles consecuencias, las personas contribuyen a que se propaguen estos virus ya sea mediante el envío de correos electrónicos infectados, al tenerlos en cd´s, diskettes, memorias portables, que luego insertan en otros equipos, por no tener antivirus o tenerlos desactualizados, aunque incluso a veces los antivirus no son suficientes ni capaces de identificarlos, de bloquear su ejecución o de eliminar dichos programas dañinos. A parte de estos hay muchos otros aspectos que serán tratados durante el desarrollo del contenido de este tema.

2 DEFINICIÓN

Malware son programas maliciosos diseñados específicamente para acceder sin autorización, dañar o interrumpir el normal y correcto funcionamiento de un equipo, sistema operativo, sistema de información o una red (informática). El malware fue creado para destruir, capturar datos de forma ilícita, acceder a información privada de una empresa, gobierno o persona, para realizar robar mientras se realizan transacciones en un sistema de información, en su gran mayoría está asociado con los sistemas de información bancarios. Hay otros que se instalan en los equipos para conocer patrones de búsqueda y comportamiento en internet con el fin de hacernos llegar algo que nos interesa. Muchas personas conviven con este tipo de programas y aún lo desconocen. El malware muchas veces está incrustado en archivos aparentemente inofensivos que son utilizados como carnada para poder así insertar los distintos tipos de malware en nuestro computador.

La utilización del malware depende del tipo de usuario y del fin que sigue el intruso; no es común en el caso de los usuarios domésticos que el software malicioso sea insertado con fines de destruir equipos, aunque en ocasiones sí, pero digamos que esto no es lo normal, como lo puede ser en otros casos como agencias de inteligencia o estamentos de gobierno en los cuales el malware si puede tener como fin el destruir equipos o archivos que contengan información sensible o tener acceso a esa información de forma que puedan alterarla. Es tan complejo este tema y sobretodo el cuidarse del mismo, que existen antivirus y herramientas de protección que contienen algún tipo de malware y hay otras que engañan al usuario detectando supuestamente virus que realmente no lo son. Todo está relacionado con el marketing y la necesidad de vender aplicaciones que contrarresten el efecto de los malware. En esto último también existen virus que se hacen pasar por software antivirus o herramientas de diagnóstico, cuyo objetivo es infectar archivos del sistema los cuales no puedan ser eliminados de manera que convivan estos y existen otros que con el fin de dañar el sistema operativo de la máquina hacen que sean eliminados archivos necesarios para el correcto funcionamiento del sistema.

Cuidarse del malware no es tan difícil como parece pero mucho menos es tan fácil porque hoy día la internet es el medio más utilizado a nivel mundial para transmitir y compartir información, a medida que vamos navegando vamos dejando una huella, muchas veces imborrable, la cual le sirve a muchos de estos intrusos que en muchas ocasiones son empresas que tienen la necesidad de lanzar un nuevo producto al mercado o de vender su programa estrella. La propagación de malware en la red es algo muy común y esto no deja de ser peligroso, existen algunos programas que destruyen un equipo y que el fin no es que lleguen a usuarios domésticos pero con el internet es muy difícil decidir o filtrar a quien quiero que llegue un virus o una aplicación perjudicial, porque desde el momento en que penetra en nuestro sistema, ya con tan solo reenviar un correo si este está infectado, el compartir un archivo vía bluetooth o insertar una memoria usb en nuestro computador, puede ser el inicio de una cadena de usuarios infectados.

Como la información es el activo más valioso de las empresas y de las personas, podemos ver que aquí se manejan también otros aspectos relacionados con mercadeo y ventas, política, seguridad, y varios aspectos que mueven la economía mundial. Tan simple como esto, si no existe malware para que un antivirus o una herramienta de protección o de desinfección del sistema. Para dar un ejemplo hay varias herramientas “gratuitas” las cuales lo que hacen es dejar instalados algunos archivos en nuestro sistema y van deteriorando el funcionamiento del mismo, todo con el fin de que vayan apareciendo problemas y la única forma de solucionarlo sea adquiriendo la versiones de pago; las cuales en muchas situaciones tampoco garantizan un 100% de efectividad en cuanto a protección.

Continuará (Tipos de Malware)

ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 2)

En esta segunda parte mencionaremos algunos aspectos claves para llevar a cabo la puesta en marcha de ITIL.

La implementación de ITIL acarrea un gran cambio cambio en la cultura organizacional por lo que llevarla a caba depende en gran manera del nivel de madurez que tenga la organización, por esto es necesario contar con la participación, colaboración y compromiso del personal en los distintos niveles de la organización y definir claramente el alcance del proyecto acorde a las necesidades de la organización.

En cuanto al compromiso e importancia del recurso humano, la escogencia de un líder de proyecto adecuado es fundamental al momento de la implementación de ITIL. Debe ser alguien que se apropie del proyecto, se responsabilice por este, que esté altamente comprometido; debido a que su modo de llevar el plan, su visión, esfuerzo y dedicación se verá reflejado en el entusiasmo, compromiso del personal y éxito de forma general en la compañía. El líder tendrá roles de Directivo, deberá tomar decisiones críticas que deben ser acertadas y debe designar a las personas adecuadas en los roles adecuados, cumplirá con labores de soporte, es decir, que deberá clarificar y explicar, será también un colaborador y luego un supervisor delegatorio que realizará monitoreos, en mi opinión esto es el ideal de un líder.

Es importante la designación de este líder responsable del proceso, porque esto asegura que el proceso sea consistente en todas las áreas y que no existan barreras entre departamentos y divisiones. Este líder debe poseer la capacidad para reconocer en que grado será implementado ITIL, cuáles son las áreas en las que se necesita y es apropiado hacerlo, para así luego alcanzar un estado de maduración y mejoramiento continuo.

Una verdadera puesta en marcha de ITIL consistirá en solamente aquellos procesos requeridos y las actividades necesarias dentro de estos procesos; aunque si es necesario implementar en todos los procesos de la organización y se cuenta con el personal capacitado para hacerlo, también es factible su implementación, pero este es un estado final cercano a la perfección que la mayoría de las organizaciones no pueden lograr en poco tiempo y mucho menos de forma fácil. Lo ideal es que todo el proceso de montaje de ITIL sea selectivo, es decir que se escoja lo necesario, acorde a los objetivos del negocio de cada organización, y no que sea un proceso traumático, que en vez de ayudar a la consecución del mejoramiento continuo y la evolución corporativa, terminé siendo un proyecto que pueda crear caos en la compañía.

ITIL posee grandes ventajas; su variedad, adaptabilidad, entre muchas otras, lo convierten en mi opinión en una solución excelente para administrar servicios de IT y estandarizar procedimientos claves, para así poder cumplir con todos los planes establecidos por la dirección de la empresa. El punto clave está en la identificación de todos los factores, necesidades y capacidades que conduzcan a alcanzar el éxito en la implementación; así también en que ITIL debe convertirse en un requerimiento del negocio y es muy importante el compromiso durante toda la fase de desarrollo del proyecto.

ITIL es una gran opción para gestión de Servicios Informáticos. De igual forma dependiendo del negocio, puede integrarse ITIL con otras mejores prácticas y sacar así lo mejor de lo mejor de cada una de estas prácticas o estándares. Hoy día algo común es realizar esto, soportado sobre la base del COBIT (Control Objectives for Information and Related Technology).


ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 1)

"ITIL = Information Technology Infrastructure" . "TI = Tecnología Informática".

Actualmente las organizaciones dependen cada vez más de TI para lograr sus objetivos corporativos, esta dependencia va en un crecimiento acelerado del cual surge la gran necesidad de una administración de servicios TI de alta calidad que vayan de la mano con los objetivos del negocio, y que satisfagan las necesidades y expectativas del cliente; para lograr esta compleja tarea la correcta implementación de ITIL es una herramienta muy eficaz y eficiente.

ITIL brinda una descripción detallada de un número de prácticas esenciales en TI, que poseen una gran flexibilidad la cual permite que puedan adaptarse a cualquier organización abarcando los procesos o actividades de mayor criticidad dentro de la compañía, esto debido a que cubre una amplia y variada cantidad de temas, procesos y actividades que permiten a la organización poder alcanzar un crecimiento y un mejoramiento en todos los aspectos.

Todo lo mencionado hasta aquí conlleva a un sin número de transformaciones dentro de la organización; para soportar con éxito estas transformaciones del negocio, es necesario implementar nuevos métodos, estrategias, procesos, técnicas y responsabilidades. Para muchas organizaciones esto implica cambios en el comportamiento y en la actividad operativa del personal. Es importante destacar que en la implantación de ITIL no se debe ignorar el factor humano en ningún aspecto, todos los cambios deben ser introducidos en la cultura organizacional y es necesario establecer los medios de comunicación en toda la organización.

Al implementarlo los cambios afectan tanto a los procesos, como a las personas, la Tecnología y la Administración de Servicios TI. Esta última dirige la prestación y el soporte de estos servicios adaptados a las necesidades de la organización, brindando una administración de servicios ordenada y coherente, sustentada en la calidad de servicio y en el desarrollo eficaz y eficiente de los procesos.


Redes Sociales Podrían Dejarte SinTrabajo

El "mal uso" de las redes sociales podría ser utilizado por las empresas para despedir a los empleados. Es sabido que muchas empresas a nivel mundial están preocupadas por el desempeño, situación familiar, emocional y demás de sus empleados y más si estos están al frente de procesos o áreas que son críticas para la empresa. Es por esto que estos recogen muchos datos e información de sus empleados con el fin de monitorearla y conocer como se encuentra la persona en su vida, y de paso mirar si deja algún comentario o muestra algún comportamiento en su vida personal que afecte la imagen de la empresa.

Es costumbre en muchas personas, incluso algunas se exceden en esto, suben fotos, videos, comentarios y todo acerca de su vida en los distintos sitios conocidos en la web, entre los que se destaca facebook. Es tanto el afán de hacerlo que algunos hacen uso de horas laborales, lo cual le significa a la empresa una pérdida en términos monetarios. En casos más complicados existen empleados que al tener restringidos los accesos a estos sitios por el administrador de la red, hacen uso de páginas externas o de terceros que ofrecen el acceso al facebook a través de una interfase que no es el link oficial del sitio. Además de mostrar un comportamiento que va en detrimento de los intereses de la empresa, está el riesgo de colocar sus datos en sitios quizá no seguros y colocar a su disposición información de tipo personal que puede ser usada por estos terceros para lo que elllos quieran. Algo parecido al caso del messenger que existen muchos sitios en la web que permiten chatear sin tener instalado en el pc el messenger. Desde un mensaje personal hasta fotos en las que comparte con funcionarios de otra empresa que es competencia pueden hacerlo perder su trabajo, esto sin mencionar un sin número de situaciones que pueden tener la consecuencia antes descrita.

Ya existe un antecedente de una mujer que perdió su puesto por escribir en facebook algo como que fue un poco aburrido su primer día laboral. Esto fue suficiente para ser despedida debido a que su jefe vió el mensaje.



En colombia aproximadamente el 20% de las empresas monitorean a sus empleados en facebook, myspace, twitter y otras redes sociales. Quizá si sucede algo que al jefe no le parezca como que el empleado se vea envuelto en una situación que sea desfavorable para la empresa, no se tomarían medidas inmediatas pero esta persona si sería candidato número 1 para ser despedido con todo lo que esto significa. Es muy cierto que debido a la cantidad de información que publican algunas personas en estas redes, es fácil crear un perfil de la persona incluso hasta para ser contratadas. Según el diario el tiempo el 80 por ciento de gerentes y altos mandos encuestados aceptó que buscó información sobre sus futuros empleados y que esta influyó a la hora de la contratación. Y un 33 por ciento afirmó que decidió no contratar al candidato por lo que encontró sobre él online. A la hora de averiguar sobre los candidatos, el 40 por ciento se fija en fotos; el 25 por ciento comentarios y el 17 por ciento en las opiniones que dejan en foros o blogs. Dejan también abierta la posibilidad de que algunos jefes utilicen perfiles camuflados o apodos para acceder a la información de sus empleados, sin que estos se enteren. Eso sucede por aceptar a personas no conocidas.

Hay situaciones que solo son de interés particular o son privadas de terceras personas (amigos, familiares, etc) por lo que no deberían ser publicadas, pero como cada quién es libre de decidir al menos respecto a las personales piense en si lo que va a publicar sea foto, comentario, etc; puede ver afectada su situación laboral o profesional y sobre todo que no afecte a otra persona. Otra cosa no menos importante es que a los empleados les pagan por trabajar, así que deberían ser más honestos y no robarle el tiempo de trabajo a la empresa y utilizarlo en este clase de sitios y actividades. No olvide que el famoso facebook también tiene algunas políticas de privacidad que si se leen bien no van en favor de los intereses del propietario de la cuenta y otra cosa: "Lo que se sube a la Web, NUNCA podrá ser eliminado o bajado de la misma" así que tenga cuidado con la información que publica o comparte en la web.


Uso de Navegadores en Hispanoamérica

Desarrollo web ha hecho un informe relacionado con el porcentaje de uso de los navegadores en los diferentes países cuyo idioma es el español. Podemos observar en el mismo el descenso que sigue teniendo el uso de Internet Explorer en la región hispana. Por otra parte el navegador de Google conocido como Chrome se afianza en el tercer lugar y firefox que sigue ganando puntos está en segundo lugar.

Promedio de uso por países en suramérica (Continente).

1. Explorer 67.25 %
2. Firefox 28.38 %
3. Chrome 2.83 %

Promedio de uso por país (Incluye los de habla hispana no suramericanos).

Argentina
, Explorer 67.7%, Firefox 27.11, Safari 0.77, Chrome 2.69, Opera 1.45.
Bolivia
Explorer 76.05%, Firefox 20.34, Safari 0.79, Chrome 1.59, Opera 1.11.
Chile
Explorer 62.19% , Firefox 32.87 , Safari 1.12, Chrome 2.39, Opera 1.13.
Colombia
Explorer 73.06%, Firefox 22.77, Safari 0.89, Chrome 2.44, Opera 0.71.
Ecuador Explorer 70.78%, Firefox 24.8, Safari 1.68, Chrome 1.74, Opera 0.74
Paraguay Explorer 59.45%, Firefox 35.44, Safari 0.41, Chrome 3.51, Opera 1.02.
Perú Explorer 85.38% , Firefox 12.01, Safari 0.54 , Chrome 1.46, Opera 0.52.
Uruguay:Explorer 61.58 %, Firefox 32.45, Safari 0.7, Chrome 3.32, Opera 1.59
Venezuela Explorer 71.14%, Firefox 24.25, Safari 1.17, Chrome 2.33, Opera 0.66.

Centroamérica:

Costa Rica Explorer 60.1%, Firefox 33.32, Safari 2.86, Chrome 2.24, Opera 1.16.
Cuba Explorer 40.37%, Firefox 49.66, Iceweasel 2.78, Chrome 1.3, Opera 4.62.
El Salvador Explorer 58.1%, Firefox 36.37, Safari 1.64, Chrome 2.14, Opera 1.51.
Guatemala Explorer 71.21%, Firefox 23.3, Safari 1.99, Chrome 2.37 Opera 0.99.
Honduras Explorer 69.63%, Firefox 24.54, Safari 1.6 , Chrome 2.43, Opera 1.62.
México Explorer 76.21, Firefox 18.47, Safari 2.14, Chrome 1.7, Opera 1.02
Nicaragua Explorer 55.52, Firefox 39.47, Safari 1.18, Chrome 1.89, Opera 1.7.
Panama
Explorer 74.33%, Firefox 21.24, Safari 1.8, Chrome 1.74, Opera 0,73.
Puerto Rico Explorer 65.61%, Firefox 27.28, Safari 3.88, Chrome 1.83, Opera 0.79.
Rep. Dominicana Explorer 59.87%, Firefox 33.5, Safari 2.14, Chrome 2.85, Opera 1.41

Europa:

España, Explorer 63.82%, Firefox 30.07, Safari 2.22, Chrome 2.32, Opera 1.13

En brasil donde se habla portugués el estudio reveló los siguientes datos:
Brasil(habla portuguesa) Explorer 66.5%, Firefox 29.2%, Safari 0.34, Chrome 2.98,Opera 0.64.

Google se cayó.

Últimamente el sitio oficial del buscador número 1 del mundo ha dejado de prestar sus servicios, incluso en este preciso momento el servicio está caído (19 horas GMT). A qué se deberá?, pues si la web de ellos se cae, y eso que debe tener un Uptime demasiado cercano al 100%, estará como en un 99.9999999999999% que se deja para las demás =).

URL Metrix

URL Metrix es una aplicación web que permite conocer la popularidad de un sitio web o blog en los diferentes motores de búsquedas. Mediante esta podemos conocer el ranking en buscadores, pagerank, sitios que nos enlazan, permite comparar con otros sitios, entre otras cosas. Una vez entres al sitio urlmetrix solo debes colocar la url o dirección del sitio o blog del que quieres conocer los datos.

Prueba Tu Web en varias Resoluciones

ViewLike.us es un sitio interesante que permite ver el aspecto de cualquier página web con las resoluciones más comunes entre las que se destacan 800×600, 1024×768, 1280x800,1600×1200 y otras más que aparecen en el sitio. De esta forma podemos ahorrar mucho tiempo y lo mejor es que no necesitamos descargar nada. Solo es necesario introducir la URL del sitio y dar clic sobre Check Up! en la parte superior del sitio Viewlike.us

Firefox: Navegador que consume menos RAM

Fue realizada una prueba en un pc con sistema Windows Vista Home Premium de 32 bits y sobre los navegadores Google Chrome 3.0 Dev, Firefox 3.5, Safari 4.0 y Opera 10. Estos fueron los resultados:

- Consumo máximo de memoria:
  • Chrome: 1216.16 MB
  • Firefox: 327.65 MB
  • Opera: 554.11 MB
  • Safari: 517.00 MB
- Consumo promedio de memoria:
  • Chrome: 543.83 MB
  • Firefox: 166.82 MB
  • Opera: 347.45 MB
  • Safari: 319.44 MB
Internet Explorer quedó excluido debido a que el navegador no se ajustaba a los parámetros escogidos para la pureba. Aunque probablemente consuma más memoria RAM que Firefox.

Numion: Carga rápido tu web?

Excelente recurso online que entre sus utilidades tiene una llamada Stopwatch que permite saber cuánto tiempo demora en cargar un sitio web. Solo debes ingresar la URL a la que quieras medirle el tiempo de carga. Este tiempo lo mide desde el momento en que ingresas la URL en la barra de direcciones hasta que aparece la señal de terminado en la barra de estado. La medición incluye html incluyendo frames, imágenes, javascripts, etc; aunque no incluye contenido que sea manejado con plugins.

Ingresa al sitio Numion Stopwatch para comprobar el tiempo de carga de tu web.

Al ingresar al sitio debes copiar la URL (la dirección de la web) dentro del cuadro de texto que aparece (como en la imagen de arriba) y dar clic en Start Stop Watch y listo.

En la página principal Numion.com también hay una serie de recursos útiles relacionados con el ancho de banda, velocidad de descarga, de subida, etc; también hay calculadoras para medir cuánto pesa tu web, te da el número de imágenes, frames y otras estadísticas interesantes y útiles para desarrolladores web y dueños de dominios en general.

Firefox.next

Recién algunos están probando la nueva versión de Mozilla Firefox 3.5 y otros están disfrutando de las mejoras y los cambios realizados respecto a la versión anterior del navegador. Pero como Mozilla trabaja siempre para alcanzar el puesto de vanguardia e ir ganando más mercado (desplazar a internet explorer) con un producto de gran calidad, es por ello que trabajan continuamente en la mejora de su navegador y la empresa ha puesto como muy probable, que antes finalizar el primer semestre del 2010 estará lanzando la próxima versión del Firefox, la cual sería realmente sorprendente en cuanto a beneficios, mejoras y usabilidad, estando acorde a las necesidades actuales de navegación y programación, esto relacionado con facilidad para quienes desarrollan aplicaciones web actuales y cubriendo las necesidades que hayan en ese momento (casi siempre van un paso adelante de los demás).

Cajeros Automáticos son muy Vulnerables

Kevin Mitnick quien fuese tiempo atrás un peligroso Hacker, y quién hoy día se dedica a la consultoría y asesoramiento en lo relacionado con seguridad de la información y seguridad informática ha hecho una advertencia acerca de lo altamente vulnerables que son los sistemas de los cajeros automáticos. Mitnick se encuentra en Bogotá-Colombia y tendrá participación en el Campus Party que se realizará en dicha ciudad. En rueda de prensa declaró que "Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica". Esto es algo delicado porque una vez penetrado el sistema los hackers podrán acceder a toda la información de la persona que introduce la tarjeta.

Por otra parte Mitnick también expresó que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo tendrá participación en el Campus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Recalcó que con el ancho de banda del que se dispone hoy, el en su tiempo hubiese sido mucho más peligroso.

Particularmente me parece que lo de los cajeros automáticos es tan solo un aspecto más, el fondo de la situación es que en Latinoamérica estamos muy distantes en cuanto al aseguramiento de T.I, seguridad de la información y seguridad informática. Es una tarea difícil, pero el problema es que ni siquiera es tenida en cuenta. No se usan mejores prácticas en cuanto a seguridad y esto es un riesgo para todas las organizaciones en general. Existen excepciones, pero en su mayoría son empresas cuyas sedes principales están en el extranjero (norteamérica, europa, asia) ó empresas nacionales muy grandes que adoptan culturas relacionadas con el riesgo y la seguridad que tienen grandes empresas del exterior (fuera de latinoamérica). Estas trabajan para mitigar el riesgo, asegurar sus activos de T.I y el negocio en general para así estar más cerca de cumplir los objetivos del negocio.

Notable Ascenso de Mozilla Firefox

Se está dando la lógica y cada vez más usuarios utilizan el Firefox como su navegador favorito, esto ha incrementado después del lanzamiento de la estupenda versión 3.5 Estudios demuestran que Firefox supera por primera vez la barrera del 30% llegando a un 30.5% aproximadamente subiendo casi 3 puntos % desde la última vez. También por primera vez el Internet Explorer de Microsoft cayó por debajo del 60% pasando del anterior 62.1% al actual 59.5%; todo esto debido al efecto Firefox. Esperemos que cada vez más usuarios prueben Firefox el cual es un excelente navegador, que comparen con los demás y concluyan que es el mejor sin duda alguna. Lo era antes aún teniendo algunos detalles y aspectos por mejorar ahora más cuando se han mejorado los mismos y seguramente seguirán haciéndolo (todo es susceptible a mejoras) máxime cuando está demostrado que siempre están a la vanguardia y responden a las necesidades de los usuarios.

Colección de IDEs

Excelente colección de IDEs (Entornos de Desarrollo Integrados) para programadores. Si programas en Java en cualquiera de sus extensiones, .en NET (lenguajes soportados por su Framework), en PHP o cualquier otro lenguaje de programación, en este sitio mashable.com encontrarás una extensa lista de IDEs que serán muy útiles para tu trabajo. Aquí encuentras la lista de los editores, una breve descripción de estos y el enlace para poder descargarlos.

Mozilla Firefox 3.5

El nuevo Firefox 3.5 tiene características interesantes que lo siguen posicionando como el mejor navegador existente (no el más usado por diversas razones, aunque va mejorando). Entre las nuevas caracterísiticas se destacan las siguientes:
- Navegación Privada: De esta forma el navegador no guardará nada relacionado con la sesión. Es decir que no guardará el historial de navegación, ni las cookies, ni archivos temporales de internet, entre otras cosas. Solo almacenará los marcadores (favoritos) y los archivos descargados. Para activar o desactivar esta navegación, solo tiene que ir al menú herramientas.

- Mejoras en la barra de direcciones: Se podrán personalizar las búsquedas con distintos filtros mediante algunos caracteres, además de que es muy rápida la velocidad de respuesta de las búsquedas.

- Arrastrar Pestañas: Permite escoger una pestaña, arrastrarla y tan solo con soltarla se abrirá una nueva ventana, si tienes varias ventanas abiertas de firefox y la arrastras a una de estas se adjuntará a esa ventana como nueva pestaña.

- Borrar rastro de visitas a Sitios Web: Mediante el uso del Panel lateral dentro del menú Ver, ingresa al Historial y selecciona el Sitio con clic derecho y elige olvidar este sitio web.

Estas son algunas de las características de Firefox 3.5; si quieres probarlo o actualizar la versión hazlo desde la web oficial: Firefox 3.5 Español

Uso de Buscadores Junio 2009

Durante el pasado mes de Junio el mercado de los principales motores de búsqueda sufrió algunos cambios y todo debido a la entrada de Bing el nuevo buscador de Microsoft. De inicio la novedad surgió sus efectos porque entró con un buen porcentaje de uso, quitando parte de la cuota de uso a Yahoo y también un porcentaje bastante mínimo (casi impercebtible) a Google. Cabe notar que Bing tan solo tiene 1 mes de haber aparecido.

Los porcentajes de uso se detallan a continuación:

1) Google: 81.22%
2) Yahoo: 9.21%
3) Bing: 5.31%
4) AOL: 1.74%
5) Otros: 1.66%

Seguramente la tendencia es que Bing siga ganando terreno.

CISCO vs Microsoft?

CISCO planea lanzar una suite ofimática en línea para competir contra Microsoft y su estelar Office. La empresa busca ingresar a un mercado en el que se encuentran el popular Microsoft Office, Google Apps y el OpenOffice que aparentemente no han tenido gran acogida por los usuarios, aunque en menor medida el OpenOffice que ha sido adoptado por algunos. La aplicación de Cisco sería ofrecida a través del servicio de comunicaciones web de la empresa llamado WebEx, los usuarios podrían crear, guardar y compartir los documentos en línea.

Un alto directivo de Cisco que maneja los productos de colaboración en línea de Cisco, dijo que están muy interesados en ingresar en este mercado porque es un espacio interesante; a Microsoft le representa una cifra que está alrededor de los 60 mil millones de dólares por año. Interesante cifra.

Cargador Único para Celulares en Europa

Los principales fabricantes de celulares se comprometieron ante la Comisión Europea (CE) a crear un modelo único de cargador eléctrico para todos los teléfonos inteligentes, el cual empezará a comercializarse a mediados del 2010. Entre las empresas que firmaron el acuerdo están los mayores productores de teléfonos móviles del mundo: Apple (fabricante del popular iPhone), Nokia (el mayor vendedor de celulares del planeta), Research in Motion (vendedor del BlackBerry), Motorola, LG, Samsung, Sony Ericsson, NEC, Qualcomm y Texas Instruments. Estas firmas dominan el 90 por ciento del mercado europeo.

La medida es muy importante desde el punto de vista ambiental, ya que cada año se venden en el mundo 1.200 millones de celulares, cuyos cargadores son incompatibles entre sí. Por ello, la iniciativa permitirá frenar "miles de toneladas de residuos electrónicos innecesarios al año", según Gunter Verheugen, vicepresidente de la Comisión Europea.

Y los celulares antiguos?


El nuevo cargador se conectará al celular mediante un puerto micro USB, presente hoy en día en muchos teléfonos móviles. Será compatible con cerca del 50 por ciento de los equipos existentes, aquellos habilitados para datos, más conocidos como teléfonos inteligentes (son los que, además de hacer llamadas, permiten navegar por Internet e intercambiar datos con el computador, entre otras funciones). Los teléfonos antiguos, aquellos que solo sirven para llamadas, también podrán cargarse mediante el nuevo accesorio -aunque no tengan una entrada micro USB-, gracias a un adaptador que se comercializará en el 2010, apuntó Verheugen.

Fuente AFP/Reuters/Efe

Hackers NO Descansan

Tras las recientes muertes de Michael Jackson y Farrah Fawcett han aumentado el número de denuncias relacionadas con el aumento continuo a gran escala de campañas de spam, ataques de phishing y diversos tipos de códigos maliciosos.

Por medio de correos electrónicos intentan obtener información del usuario como su clave y obviamente el nombre de usuario para luego acceder a su cuenta, esto es conocido como phishing,
además estos mensajes contienen códigos maliciosos o enlaces a sitios web (réplicas) aparentemente normales pero al dar clic se ejecuta el código malicioso (malware).

Es importante tener los antivirus y los antimalware actualizados, pero sobretodo no abrir este tipo de correos sin importar el remitente, debido a que un amigo pudo haber sido víctima y nos lo envía desconociendo las consecuencias, o incluso puede ser enviado por un hacker que ya accedió a varias cuentas de usuarios que ejecutaron o abrieron el mensaje, o nos puede llegar por medio de forwards - spam.

Plan de Actualización Windows 7

Los ordenadores que se están vendiendo hace algún tiempo y en la actualidad cuentan con el plan de actualización hacia el próximo sistema operativo de Microsoft; Windows 7. Es decir que gratuitamente los usuarios podrán migrar la misma versión (Home - Premium - Businness..) del sistema operativo con el que viene su equipo (Windows Vista en su gran mayoría) al nuevo Windows 7 que se comercializará a finales de este 2009. Este plan también aplicaba para equipos de cómputo con sistema Windows Xp, pero como este sistema ya casi no es introducido en los equipos que se venden actualmente y por no garantizar que las características de los mismos soporten Windows 7, esto parece que ya no aplica para los que tienen Xp.

Para los que no se benefician del programa de actualización y desean comprar la licencia para actualizar su sistema operativo, podrán adquirir la versión del Windows 7 por un valor menor al del anterior Windows Vista. Aunque esta compra de la licencia dependerá mucho de las mejoras reales que pueda tener el nuevo sistema 7 con respecto al decepcionante Windows Vista. Toca esperar a Mr "7" y esperar que sea mucho pero MUCHO mejor que Windows Vista, en desempeño, usabilidad, seguridad.... etc.

Sacados: Otra farsa más...

Sacados (por obvias razones no coloco la dirección url del sitio)es un sitio que supuestamente te dice quién te elimino del msn, pero falso, es otra farsa, como casi todos los sitios de este tipo. Sacados se suma a la inmensa lista de esta clase de sitios, que no son más que formas de generar spam, e incluso muchos contiene malware (software malicioso, entre los que se encuentran virus, troyanos, etc.) Esta es la lista de algunos de estos sitios. No se suscriban a los mismos, ni acepten invitaciones de estos que les lleguen a sus correos, casi todos usan las cuentas de correo de sus contactos y hacen ver como si fuera el contacto quien envía la invitación, pero son ellos a través de spam, en dicho correo y invitación puede ir incrustado un tipo de malware.

Sitios fraudulentos en español:

  1. adictosalmsn
  2. admitimequerida
  3. admitemeya
  4. admitemimsn
  5. admitidomsn
  6. admitomsn
  7. alguiennoteadmite
  8. blockeado
  9. bloqueados
  10. borradito
  11. borrado
  12. detectmsn
  13. descubremsn
  14. estasnoadmitido
  15. lohizo
  16. msnadmitido
  17. msneliminado
  18. noadmitido (De los primeros en 2006. Dado de baja pero aún puede encontrarse)
  19. noadmitidomsn
  20. quienadmitemessenger
  21. quienmeadmite
  22. quienteadmite (actualmente es de los más famosos. Es considerado peligroso)
  23. radiusim
Sitios fraudulentos en inglés:
  1. blockdelete
  2. blockstatus
  3. msnblockchecker
  4. msnblockerlist
  5. msnblocklist
  6. msnliststatus
  7. msnstatus
  8. you-areblocked

Nys Saver

Nys Saver es una aplicación que te permite ahorrar energía mientras no uses tu computadora. Esto lo hace a través de patrones de lógica difusa que tiene embebidos la aplicación a través de un algoritmo que le permiten identificar y establecer patrones del comportamiento de un usuario en cuanto al uso del Pc, para poder determinar si el mismo lo está usando o no, en el segundo caso el programa lo que hace es de forma automática apaga el monitor. Con Nys Saver disminuye la energía consumida por el monitor cuando no se utiliza el pc.

La aplicación determina los tiempos con base al uso del pc. También el usuario puede escoger la opción de inhabilitar el software aunque realmente no tendría mucho sentido esto. Nys Saver está en versión beta por lo que seguirá mejorando, consume pocos recursos de nuestro sistema y es de uso libre, es decir, Freeware.

Descarga desde la web del autor: NysSaver

Aprende a Usar Google Analytics

Google Analytics te permite recopilar, ver y analizar datos sobre el tráfico de tu sitio web. Solo deberás insertar un fragmento de código JavaScript básico en tus sitios web y así podrás ver cuál contenido es el más visitado, cuál es el promedio de visitas de la página y la hora local de las visitas y qué anuncios son los que atraen más visitas a tu sitio, entre otras muchas cosas. También podrás utilizar la sencilla interfaz de administración, que te permitirá establecer objetivos y filtros para controlar qué datos se incluirán en los informes según tus necesidades comerciales. Este servicio de estadísticas ofrecido por google es gratuito. A continuacion un video para entender mejor el uso de esta herramienta.

Fuente Google

Nokia N97

El N97 es un equipo de última generación entre sus características destacables se encuentran las múltiples conexiones que soporta, motor de búsqueda de canales, memoria interna de 32GB, una excelente cámara de 5 megapíxelesde Carl Zeiss, reproducción de vídeo de alta calidad, entre muchas otras más.

Es un dispositivo multisensorial sorprendente, con tecnlogía 3.5G, permite la fácil integración de Internet y la web 2.0. Este es un vídeo del teléfono inteligente de la nokia.

Es una computadora disfrazada de teléfono =).



Fuente Video Engadget

Morro: Nuevo Antivirus Gratuito de Microsoft

En el segundo semestre del presente año será lanzado oficialmente Morro la herramienta de protección gratuita de Microsoft. Más que un antivirus es un antimalware porque su misión será proteger a los usuarios de software espía o spyware, troyanos, backdoors, rootkits, virus, gusanos y algunas otras amenazas.

Después de haber fracasado rotundamente con Live One Care el cual quedará fuera (no se seguirá vendiendo) a finales del mes de junio, Microsoft aspira con una herramienta liviana, sencilla y gratuita ofrecer una protección que pueda superar a la ofrecida por empresas como Symantec y Mcfee.


Morro
será compatible con Windows Xp, Vista y el nuevo Windows 7.

Kingston Data Traveler 128GB

Kingston acaba de lanzar al mercado una USB de 128GB de capacidad de almacenamiento. Data Traveler 200 es un dispositivo que permite a los usuarios llevar consigo la información necesaria (incluso la que no sea tan necesaria) sin ningún tipo de inconveniente debido a su extensa capacidad para guardar información; además esta información se puede proteger con contraseña porque es una opción que ofrece el dispositivo usb. Es sorprendente la capacidad de almacenamiento que ofrece y lo rápido que se ha pasado de los 64MB de hace algún tiempo a los 128GB (más de 131.00MB), de 64 a 131.000 es demasiado, es excelente lo que puede hacer la tecnología en períodos de tiempo relativamente cortos, esto era impensable por muchos y menos en tan corto tiempo. Es una gran opción para hacer copias de seguridad de los datos (backups de datos), entre otras múltiples utilidades. Es un dispositivo rápido, su velocidad de escritura según el fabricante está alrededor de los 10MB por segundo.

Obviamente por ser un producto nuevo y sobretodo por las caraterísticas mencionadas anteriormente, su precio es muy elevado, esto juega demasiado en contra porque con el precio que se está manejando se puede adquirir una muy buena laptop mini. El precio oscila los 500 dólares. Pero realmente impresiona: son 128GB en un dispositivo tan pequeño y que tiene las mismas dimensiones de las USB de 1-2-4 GB.

Samsung Omnia II


Presentado el nuevo Samsung Omnia II que cuenta entre sus características con una pantalla táctil de 3.7 pulgadas cuya resolución es de 800 x 480 píxeles. Posee una cámara de 5 megapíxeles con flash autoenfoque, detección de rostros y sonrisas; tiene conectividad bluetooth, Wi-Fi, es de tecnología 3G, tiene GPS, la capacidad de memoria será entre los 2 y los 16Gb ampliables con una memoria externa micro SD. Es un teléfono de gama alta que cuenta con grabación de video de alta calidad y tecnología HSDPA (High Speed Downlink Packet Access);en forma más fácil la HSDPA será la banda ancha de los teléfonos móviles de última generación. La serie Omnia de Samsung dará mucho que hablar y aumentará la competencia con empresas como Lg y Nokia las cuales responderán con sus smartphones.

Texturas Gratuitas Para Diseñadores

Colección de 55 texturas muy originales y de alta resolución para diseñadores. Pueden utilizar los distintos diseños que son innovadores para uso personal; si el uso es comercial deben contactar con el autor el cual aparecerá al dar clic sobre el diseño, el cual podrá ser descargado y conocerán los respectivos permisos y condiciones en las que podrán ser utilizadas las texturas.

Esta es la web desizntech.info donde se encuentra la colección llamada Yet Another 55 High Res Textures to Satisfy Your Design Need.

Optimizar Búsquedas con Google

Estos son algunos de los comandos y criterios que nos permiten mejorar los resultados de las búsquedas hechas con Google:

Foto: Derechos Reservados Google.

- Si queremos buscar información dentro de un sitio web en particular utilizamos el comando site. Por ejemplo si buscamos en google de la siguiente forma site:www.nokia.com N96 ; el resultado solamente arrojará información relacionada con el celular Nokia N96 pero solo dentro del sitio oficial de Nokia.

- Para buscar una frase en concreto utilizamos las comillas (" "). La frase o palabra a buscar la colocamos dentro de las comillas. Es muy útil cuando queremos hacer búsquedas más específicas, que solo abarquen el texto que se encuentra entre comillas. Por ejemplo si buscas tienda zapatos, dentro de los resultados pueden aparecen tiendas de ropa, moda, etc. Si colocas "tienda zapatos" los resultados estarán orientados solo a lo que buscamos.

- El ítem anterior se puede mejorar con el uso de este operador - solo debemos colocar este signo antes de la palabra que queremos omitir de la búsqueda. Por ejemplo si queremos buscar noticias excepto de Colombia por decir algo deberíamos hacerlo así: noticias -colombia . Comparen el resultado de esa búsqueda con el de esta: noticia.

- Para los que buscan noticias u otras cosas según la fecha pueden hacer la búsqueda utilizando los dos puntos seguidos como se muestra en el paréntesis (..) . Ejemplo: novedades tecnológicas 2006..2008 mostrará en sus resultados noticias que se dieron durante ese período de tiempo relacionado con la búsqueda. En este caso novedades tecnológicas.

- El comando define se utiliza para encontrar la definición de una palabra. Compara el resultado de la búsqueda de la palabra país, utilizando define y luego sin usar el comando. Es decir busca de estas dos formas 1) pais y 2) define: pais.

- Google ofrece la posibilidad de utilizar el buscador como una calculadora o un conversor de monedas y de distintas unidades como peso, volumen, distancia y otras. Solo basta colocar la consulta en el buscador. Aquí algunos ejemplos de esto:

Calculadora
. Es muy útil para realizar operaciones en concreto, teniendo en cuenta el orden de los operadores aritméticos. (+,-,*,/, (), y otros). Por ejemplo al realizar esta operación en el cuadro de búsqueda de google: 2*2+3+56-34/12 obtenemos esto:

(2 * 2) + 3 + 56 - (34 / 12) = 60.1666667

Conversiones de unidades (moneda - volumen - distancia):

Monedas:
1 usd a eur; 1 peso colombiano a pesos argentinos ó viceversa, etc.

Distancia:
1 metro a kimómetro; 1m a km; 1 pulgada a cm; 1pie a yardas, etc.

Volumen
: 1 litro a centimetros cúbicos ó 1litro a cc ó 1 L a cc; 1 galon a litros; etc.

De igual forma para otras unidades como masa, área, presión, tiempo (por ej: 1 hora a milisegundos), velocidad, grados y más.

Si se combinan adecuadamente estos comandos y operadores se podrán encontrar resultados más exactos . Existen algunos otros pero con los anteriores se puede hacer un mejor uso del buscador google y acceder de forma más rápida y precisa a los resultados.

En otra ocasión hablaremos de algunos de los comandos y criterios que no se mencionaron hoy, así como de la configuración del buscador de acuerdo a nuestras preferencias.

BING Supera a Yahoo

Bing el nuevo buscador de Microsoft ya se sitúa en segundo lugar en el ranking de buscadores superando a Yahoo y detrás de Google, por lo menos en Estados Unidos el cual es el lugar donde el buscador funciona en un 100% (en los demás países y territorios es todavía una versión de prueba). Luego del lanzamiento, ha logrado acaparar una cuota cercana al 6%, superando a Yahoo que posee un poco más del 5% y detrás de Google que está en primer lugar con casi un 88% de este mercado.
Este increíble ascenso en tan solo una semana y sobre todo el desplazamiento de Yahoo, se pudo dar debido a toda la promoción que ha hecho Microsoft y a la novedad misma del buscador, pero esto puede ser una alerta porque es muy probable que siga escalando y ganando más terreno, dejando atrás a Yahoo y buscando recortar distancias con Google. Bing parece ser una excelente apuesta que hizo Microsoft, tocará estar muy atentos para ver como evoluciona el mismo.

Prueba Bing

BING: Nuevo Buscador de Microsoft

,BING es el nombre del nuevo motor de búsqueda que lanzó Microsoft hace algunos días y con el cual la empresa piensa ser un fuerte competidor para el más grande buscador existente en la Web: Google.

Esta es una apuesta fuerte de Microsoft y cómo es costumbre está basado en lo mejor de la competencia, en este caso google. Quizá de forma no es igual pero en el fondo tiene cosas bastantes parecidas y más para que la gente no sienta el cambio, pero a la vez tiene la intención de que los usuarios prueben algo diferente, que según ellos es mejor que google, porque sus resultados de las búsquedas están basados más en calidad que en cantidad, aunque esto porque fue imposible que este arrojara la misma cantidad de resultados que arroja Google en una búsqueda. Parece muy difícil que Microsoft pueda vencer a otro gigante como Google, pero el tiempo y sobre todo los usuario decidirán este enfrentamiento.

Bing en sus resultados ofrece opciones adicionales y sugiere otros resultados de acuerdo a ciertos aspectos. Por ejemplo cuando se buscan imágenes tiene un la opción de buscar fotografías grandes, pequeñas, cuadradas, redondas, etc. Visualmente Bing tiene un diseño amigable, pero no tan sencillo como el de google (aunque es parecido en el sentido que ofrece búsqueda de imágenes, noticias y demás al estilo Google), maneja una imagen de fondo que cambia a diario y también generan resultados al dar clic sobre dicha imagen (pueden verse las imágenes de fondo que tenía el buscador una semana atrás), además maneja publicidad en la página principal de búsqueda y la versión completa es la de estados unidos en inglés, aunque existe una versión igual (aunque debe ser beta) en español Existen versiones de varios países en particular que también están en fase beta (versión de prueba) al igual que las versiones de latinoamérica y otras regiones. Bing permite acceder a Windows Live y a la web de msn, la versión oficial de estados unidos, tiene muchas características que a simple vista se ven bastante útiles, son muy novedosas y no dejan de sorprender a varios, aunque es entendible que quizá deban mejorar algunas cosas.

Un aspecto interesante es que en va generando un historial de búsquedas en el lado izquierdo, esto para tratar de evitar las búsquedas reiterativas, ofrece búsquedas seguras, búsquedas de mapas, vídeos y además sobre estos últimos permite filtrar los resultados para descartar aquellos que tengan contenido que pueda ser considerado inmoral. Además de estas tiene varias características más.

Realmente Bing pretende vender la idea de que los resultados de sus búsquedas son más precisas que las de otros buscadores (aunque lo dice es por google), que es mejor y más agradable usar Bing para buscar lo que necesitemos o querramos en la web. En fin este buscador de Microsfot dará una dura batalla a Google y pronto veremos que tan fuerte es su penetración en el mercado.

Para conocer e interactuar con este buscador sigue este enlace: BING

Porcentaje de Uso Navegores Web

Es evidente el cambio existente en lo relacionado con el navegador preferido por los usuarios para navegar por el mundo web. Durante el mes de mayo se destacan algunos aspectos como el continuo descenso de Internet Explorer y el caso contrario en cuanto al Firefox.

Este es el resumen del porcentaje de uso de los distintos navegadores web, durante el pasado mes de mayo. Sigue el descenso del Internet Explorer el cual desde 1998 nunca estuvo por debajo del 70% en cuanto a uso; destacable el continuo aumento del uso de Mozilla Firefox y el pequeño pero también constante aumento del Chrome de Google. La gran variedad de navegadores, el acceso a la Internet por un sin número de usuario, sumado a su mayor experiencia y conocimientos en estos temas, hacen posible que las personas comparen todos los navegadores y puedan escoger el mejor según su criterio.

Observación: Este criterio no debería estar basado en aspectos como la estética o algo por el estilo. Debe ser medido en términos de usabilidad, funcionalidad y sobre todo de seguridad. Mi recomendación es el Mozilla Firefox.

Porcentaje de Uso de navegadores durante Mayo del 2009:
Internet Explorer: 65.59% (I.E. versión 6: 17.04%, versión 7: 40.39%, versión 8: 6.78%)
Firefox: 22.49%
Safari: 8,39%
Chrome: 1.79%
Opera: 0.72%
Netscape: 0.74%
Otros: 0.27%

Fuente de datos estadísticos: Desarrollo Web.com

Seguramente el navegador Chrome de Google seguirá ganando mercado, explorer deberá replantear varias cosas para no seguir cediendo territorio y esperando que Firefox siga mejorando cada día su navegador.

Video: Instalación Spybot Search & Destroy

En el día de ayer comentaba acerca del Spybot Search & Destroy, una herramienta muy útil para cuidarnos y deshacernos del malware (Software Malicioso). Hoy les dejo el video de la instalación de este programa; el Spybot Search & Destroy.



El último paso que se muestra en el video es el de comprobar la versión del programa (actualización), luego de esto hacemos clic sobre el botón Analizar Problemas, para comenzar la detección del malware que se encuentre en nuestra Pc y una vez finalizado procedemos a eliminar los problemas encontrados(registros con un icono rojo) en los resultados del análisis, luego damos clic sobre Inmunizar para evitar volver a tener problemas con los archivos encontrados durante el análisis.

Recomendación: No le demos aceptar a todos los anuncios que salen en internet, por lo menos sin haber leído antes, tampoco seamos tan ingenuos al dar clic en las ventanas que dicen felicidades ganaste eres el visitante # 1.000.000 u otras similares; si somos muy confiados seguramente terminaremos con un malware instalado en nuestro pc.

Ver Entrada mencionada de Spybot Search & Destroy

Sistemas y Web: Nuevo Diseño

Después de algunos días de vacaciones (escogencia de nueva plantilla web :D), regresa Sistemas y Web con un nuevo diseño, una nueva imagen más agradable, ordenada y en general con un blog más fácil de navegar y de encontrar lo que necesitas. En las columnas de la derecha podrán encontrar las categorías del blog para acceder a información en particular y también encontraran las secciones donde se encuentran los recursos, aplicaciones y herramientas a las que puedes acceder, además al final de la columna donde se muestran las entradas, se encuentran el chat y la nueva herramienta Google noticias. Los invito a que se mantengan informados de lo último en sistemas, tecnología y el entorno web en general y que accedan a los recursos, tutoriales y demás herramientas que pueden encontrar en este blog.

Saludos y Bienvenidos Nuevamente.

Spybot Search & Destroy

Excelente herramienta antimalware (Malware: Software malicioso con distintas finalidades pero el 99.9% de ellas no son convenientes para el usuario, incluso muchas son demasiado perjudiciales, porque se tratan de programas nocivos, virus, etc. Los virus son solamente un tipo de malware).
Spybot es una de las mejores herramientas que existen en el mercado y nos permiten tener nuestro equipo libres de estos indeseables programas. Estas aplicaciones nos rastrean todo lo que hacemos, muchas veces toman el control de nuestra máquina y de nuestro sistema operativo, nos invaden de publicidad (spam y adware), nos hacen lenta nuestra conexión de internet, algunos son más dañinos y hasta nos secuestran las sesiones y nos roban nuestras contraseñas, debido a la facilidad que tienen para ser incustrados en documentos, diapositivas, ejecutables, software gratuito y más, hay unos que destruyen archivos o nos espían todo el tiempo (spyware). Como ninguno está exento de utilizar algunas aplicaciones, la web y de descargar herramientas y abrir archivos o documentos que puedan contener malware, lo mejor es tener instalado una aplicación como el Spybot Search & Destroy. Existen otras más que son muy buenas como el Ad-Aware o el Malwarebytes. Estas las veremos en otra ocasión y también hablaremos más adelante de forma un poco más detallada acerca del malware. Pero para que no sea tarde, adelantemonos y utilicemos esta herramienta.

Spybot es compatible con varios antivirus, pero es recomendable verificar primero antes de instalarlo, yo uso el avast y me funcionan ambos a las mil maravillas, aunque residente tengo el antivirus; cabe anotar que muchos antivirus solo detectan virus, es decir tan solo un tipo de malware, pero existen muchos otros tipos de malware para los cuales es muy útil e incluso necesario este tipo de herramientas como spybot o instalar antivirus que tenga módulos antispyware, antirootkits, etc.

Descargar Spybot Search & Destroy desde la web del autor: Spybot Search & Destroy

Ver video instalación de Spybot

BARCELONA F.C Campeón de la Uefa Champions League!!!!

EL MEJOR EQUIPO DEL MUNDO SE CORONÓ CAMPEÓN DE LA UEFA CHAMPIONS LEAGUE.
El Barcelona FC derrotó de manera categórica 2-0 al Manchester United de Inglaterra y se alzó con el trofeo más codiciado de fútbol a nivel de clubes.

Aquí les dejo la celebración del CAMPEÓN.

Me voy a unas cortas vacaciones. El blog regresará pronto con varios cambios. Nos vemos la próxima semana con novedades. Ah y la temática no ha cambiado, sólo que no podía dejar pasar por alto el Título del Barça. =)

GRANDE BARçAMPEÓN!!!!!!!!!!!!!!!!!!!!!!!!

Saludos. Nos vemos pronto.

SUMO: Software Update Monitor

SUMO es un software que nos permite el poder mantener actualizados nuestros programas. Muestra aquellos programas que necesitan ser actualizados, ordenándolos por prioridad, muestra los que tienen disponibles nuevas versiones y obviamente los que ya están actualizados.
Podemos trabajarlo de forma automática o hacer las comprobaciones, actualizaciones, etc.., de forma manual. Maneja iconos sencillos y descriptivos, con una interfaz fácil de utilizar.


La aplicación detecta de forma automática el software instalado en nuestro Pc y las actualizaciones o mejoras críticas de algunos programas (esto para algunos que son versiones de prueba o versiones oficiales que tienen errores). SUMO es gratuito y compatible con las últimas versiones de Windows.


Recomendación: No siempre lo último es lo mejor. Es mejor esperar un tiempo prudente antes de descargar las últimas versiones de los programas, porque estos pueden tener todavía errores y no han sido probados lo suficiente. Esta aplicación es útil sobre todo en aquellas actualizaciones críticas y que están relacionadas con seguridad o mejoras notorios que han sido dadas a conocer por el fabricante.

Descarga desde kcsoftwares: SUMO

Chatea con "eBuddy"

eBuddy es una aplicación de mensajería instantánea online que te permite chatear con tus contactos de cualquiera de estos servicios: Windows Live Messenger, Yahoo, Facebook, GoogleTalk, AIM y MySpace IM.

Ofrece un acceso seguro a los usuarios, que además pueden escoger si desean iniciar sesión como ausente, ocupado, en línea, desconectado, etc. Cuando chateas al tiempo con varios contactos se van añadiendo pestañas a la interfaz, en el msn se abren múltiples ventanas. Una ventaja es que puedes chatear sin necesidad de registrarte a ebuddy.

Otra ventaja es que eBuddy mantiene la forma en que tienes tus contactos, tus grupos y todas las características de tu cuenta original. Además es mu útil cuando necesitas comunicarte con alguien vía messenger y en tu oficina tengan bloqueado el acceso a messenger u otros servicios, o cuando en el pc que estas utilizando no tenga instalado el programa que necesitas (Windows Live Messengern, GTalk, yahoo messenger, etc).

eBuddy lo encuentras al final de esta columna, al final del blog.

Unlocker: Excelente Programa

A quién no le ha pasado esto:

Intentas eliminar un archivo, documento, foto, etc, y te aparece una ventana con un mensaje de error como este:
Te aparece que el archivo está siendo usado por otra aplicación o usuario y que por lo tanto no lo puedes eliminar, que cierres el programa el cual pueda estar usándolo y que intentes de nuevo. Si sabes cuál es, lo tienes que cerrar y lo eliminas, te puede ir bien o puede haber un proceso que tenga bloqueado el archivo. ¿Y cuándo no sabes cuál es la aplicación o proceso que está utilizando eso que quieres eliminar?, o si lo que quieres es renombrar el archivo que estas usando, copiarlo o moverlo a otra ubicación; el tener abierto (bloqueado) ese archivo no te permite hacer nada.

Pues hay un programa sencillo pero muy eficiente para liberar aquellos archivos que están siendo usados por alguna aplicación o proceso del sistema. Este programa es el Unlocker:
Su uso es sencillo, solo das click derecho sobre el archivo que tienes abierto, click sobre Unlocker y escoges la acción deseada (click pestaña encerrada con color verde) eliminas, copias o le cambias el nombre al archivo, así de simple (pestaña encerrada con verde). Si es un proceso el que está bloqueando tu archivo solo le das click en el programa al botón terminar proceso, desbloquear o desbloquear todo:

Cuando instalamos el unlocker podemos observarlo en la barra de de tareas, su icono es una varita mágica:

Y en el menú contextual (se añade en el momento de la instalación), para abrirlo damos click derecho en la barra de inicio de windows o en el icono de inicio windows, y se este menú se despliegua así (pueden ver resaltada la opción del Unlocker):
Cuando conozcas su funcionalidad sabrás que cuando cambies de sistema operativo esta será una de las primeras herramientas que debes instalar.

Recomendaciones. Cuando se bloquee algún elemento utiliza unlocker dando click derecho sobre el archivo bloqueado. Debes tener cuidado porque hay procesos y aplicaiones que se ejecutan y son útiles para el sistema o que podemos estar utilizando en el momento por ejemplo Explorer.exe, si no lo conocemos mejor no lo eliminemos =), por lo menos hasta estar seguro.

Este programa es muy útil cuando se infecta nuestro sistema con virus y bloquea algunas carpetas o el virus crea en un nuestro sistema algunas carpetas que son casi imposibles de eliminar de forma convencional. Con unlocker esto también es posible.

Aquí están los enlaces si deseas descargarlo:

Descarga Desde Web Oficial: Unlocker 1.8.7

Es un excelente programa y es free software (gratuito). Aprovechenlo.

Recomendaciones para la Batería de tu Portátil

Son muchos los mitos y realidades relacionados con el cuidado de la batería de los portátiles. Navegando por este extenso mar de "información" y teniendo en cuenta mi experiencia trabajando con portátiles (Dell) les dejo algunos consejos que pueden servirle para prolongar la vida útil de las baterías de sus laptops.

Primero cabe aclarar que las baterías recargables no son eternas y con el paso del tiempo, más el uso y abuso que le demos puede variar su tiempo de duración, así que tarde o temprano tocará sustituirla porque entre otras cosas su desempeño disminuye y su duración no es la misma, esta siempre va decrementando a mayor o menor velocidad en cuanto tiempo. Según Dell aproximadamente entre los 18 y 24 meses en usuarios domésticos, y para los usuarios avanzados antes de los 18 meses. Estos tiempos dependen del uso que le demos al equipo, tiempo promedio en que lo usamos, componentes del mismo, aplicaciones con las que trabajamos, etc.

Estos son algunos consejos que podríamos seguir y otras acciones que sería mejor no ejecutarlas. Esto varía dependiendo de los portátiles, porque leí que en los Mac el primer ítem que menciono ellos lo recomiendan. Aquí están:

- No es bueno utilizar la carga y descarga de la batería como solución para alargar la vida útil de la misma.

- Sacar la batería cuando estamos usando el portátil conectado a la corriente no es necesario porque el equipo no usa la carga de la batería.

- Usa las conexiones y comunicaciones inalámbricas como bluetooth, wi-fi, infrarojo solo cuando sea necesario, en caso contrario apágalos.

- Si tu portátil viene con sistema operativo windows vista =( a pesar de contar con sistema de ahorro de energía, este sistema operativo demanda gran uso de energía, así que lo mejor es deshabilitar algunas funciones innecesarias (según tu criterio) que consumen recursos de los componentes de tu portáitl; elementos como los gadgets que aparecen en la Sidebar (barra lateral), cerrar Sidebar y el windows aero.

- Reduce el brillo de la pantalla, puedes utilizar la configuración recomendada por el fabricante del equipo o ajustarla con el sistema operativo.

- Cuando no tengas el equipo conectado a la corriente, evita utilizar la unidad lectora de CD-DVD-BluRay y obviamente mucho menos el quemador.

- Si requieres audio, al menos no utilices salidas (parlantes) externas.

- Si tienes por costumbre sacarle la batería al portátil, mantenla en un lugar seca y en las condiciones de temperatura recomendadas por el fabricante.

- Desconecta los dispositivos Usb y cierra las aplicaciones, software o programas que no utilices.

- Uno muy importante, quizá el más importante de todos "lean el manual de su equipo y en este caso la sección de la batería de su portátil" :D

El equipo es portátil así que supongo que de vez en cuando es bueno utilizarlo sin estar conectado siempre a la corriente. Si no se usa la batería también esta se deteriora por ser inutilizada.

Eso fue todo, espero les sirva de algo.

Saludos.
directorio de blogs directorio-blogs.org Blogazos.com. Directorio de Blogs en Español Bitacoras.com Add to Technorati Favorites

Entradas Recientes

Indicadores Económicos

Recibe Actualizaciones

Traductor

Test de Velocidad

Comprueba que tan rápida es tu conexión a Internet.