Anuncio CBproads


Clickbank Products

jueves, 15 de diciembre de 2011

Consejos para hacer más rápido a Windows

Tener una barra de inicio más rápido, acelerar el menú y el arranque, son tres simples consejos para tener un mejor Windows en nuestra computadora.

Informática

Consejos para hacer  más rápido a Windows

1. Windows 7 con barra de tareas e inicio rápido. Si eres de los que les gusta cambiar pero no demasiado, podemos hacer que Windows 7 conserve funcionalidades desde Windows XP.

La barra de tareas: Al lado del botón de Inicio podemos ubicar los accesos directos más usados en virtud de usar la opción de “anclar”. Hacer clic con el botón derecho en la barra de tareas, luego clic en “Barras de herramientas” y seleccionar “Nueva barra de herramientas…” Accedemos a la carpeta “%appdata%\Microsoft\Internet Explorer\Quick Launch”.

Puede copiar y pegar la línea anterior en la barra de direcciones del Explorador o bien escribir “%appdata%” en la barra de inicio de búsqueda y seguir la ruta tú mismo. Hacer clic en el botón “Seleccionar carpeta”. Ahora puede configurar la barra de inicio rápido como hasta ahora.

2. Acelerar los menús en Windows. Abrir el registro de Windows 7 pulsando el botón de Windows y escribiendo: regedit. Seguidamente buscar la ruta: HKEY_CURRENT_USER\Control Panel\Mouse. Encontrará una lista de parámetros y vemos que está marcado “MouseHoverTime” y el valor por defecto suele ser 400 y viene dado en milisegundos. Si ponemos un valor de 1000, deberíamos esperar un segundo para que se desplieguen los menús, así que es mejor bajar el valor que normalmente con “100” es suficiente.

Para editarlo tan haz doble clic sobre el nombre. Después hay que cerrar la ventana del registro y será suficiente, no es necesario reiniciar el equipo.

3. Acelerar el arranque de Windows. Muchos de los problemas de arranque de Windows en cuanto a la velocidad, provienen de que el sistema carga muchos archivos y programas al inicio que no podemos controlar desde el menú de Inicio, sin embargo, podemos elegir qué programa se ejecutarán al inicio (y otras opciones) mediante el comando msconfig.

Clic en el botón Inicio de Windows y teclea msconfig. Aunque existen otras pestañas para realizar distintas configuraciones, la que nos interesa es la de “Inicio”. Clic en ella y se abrirá una lista de programas que cargan al inicio de tu Windows.

Es sorprendente la cantidad de programas que aparecen en esa lista y todos ellos se ejecutan durante el arranque y por eso se dilata tanto en arrancar. ¿Realmente son necesarios? Lee detenidamente los programas y desactiva aquellos que no los consideres necesarios. /Colaboración de MundoPC.

Tomado de El Nuevo Diario, Managua, Nicaragua.
Sección: Informática
Fecha Original del Artículo.: Domingo 4 de Diciembre del 2011.
Jueves 15 de Diciembre del 2011.



martes, 22 de noviembre de 2011

Un nuevo Sistema Operativo: Windows 8

Microsoft hizo importantes anuncios sobre su próximo sistema operativo Windows 8. Aunque se trata de una versión Developer Preview (para desarrolladores), que dista bastante de una beta oficial, Microsoft ha sorprendido al público y a observadores.


Informática

Fuente Online



PRIMERAS IMPRESIONES SOBRE WINDOWS 8

Microsoft hizo importantes anuncios sobre su próximo sistema operativo Windows 8. Aunque se trata de una versión Developer Preview (para desarrolladores), que dista bastante de una beta oficial, Microsoft ha sorprendido al público y a observadores.

La denominación Developer Preview otorga a Microsoft plena libertad de revisar, modificar o eliminar funciones, según estime conveniente. Una versión beta implica, por el contrario, un compromiso de la empresa con la funcionalidad presentada, debiendo concentrarse en la optimización, rendimiento y estabilidad del software.

ALGUNAS ANOTA CIONES SOBRE WINDOWS 8

Integración balanceada de carga. Si el usuario tiene varias conexiones activas a la red, Windows 8 equilibra el flujo de datos entre las distintas conexiones, con el fin de optimizar el rendimiento.
Reproducción de vídeo y juegos en 3D. Según Zheng, tendrían soporte integrado para imágenes estereoscópicas. Windows 8 facilita encontrar apps con soporte para un idioma determinado.

Esto
probablemente significa que el usuario podrá acceder a la tienda de aplicaciones de Microsoft
en su propio idioma. Windows 8 filtrará las aplicaciones, presentando únicamente las que estén disponibles para el sistema operativo. Posibilidad de cambiar la imagen de fondo en la pantalla
de inicio (no disponible en la versión Developer Preview). Posibilidad de crear una Live ID en Windows OOBE (OOBE = Programa de instalación de Windows). Windows 8 hará posible utilizar el teléfono móvil
como Smart Card. Zhen especula que un terminal equipado con Windows Phone podrá ser
utilizado para autenticar un usuario. Comunicación vía SMS con el PC. Probablemente, Windows 8 hará posible enviar y recibir SMS en hardware que ofrezca el soporte necesario.

Soporte integrado para WiMax my LTE. Fuentes: Neowin y iStartedSomething.

ADVERTENCIA SOBRE LOS “12 FRAUDES NAVIDEÑOS”
Los criminales cibernéticos trabajan horas extra durante las festividades, nuevas amenazas atacan los teléfonos celulares, el correo electrónico e Internet. Es en esta temporada en que los clientes pasan más tiempo en línea, ya sea comprando regalos, buscando excelentes oportunidades para adquirir nuevos gadgets digitales para las fiestas, planificando electrónicamente reuniones familiares y, por supuesto, realizando transacciones bancarias en línea o móviles para asegurarse de poder costear todo. Pero antes de iniciar sesión desde una computadora, un equipo Mac o un dispositivo móvil, los clientes deben revisar los “12 fraudes navideños”, la docena de fraudes en línea más peligrosos en estas fiestas que McAfee reveló.

LOS 12 FRAUDES NAVIDEÑOS
Malware móvil, dirigido a los dispositivos móviles está en alza. Aplicaciones móviles maliciosas para robar información. Promociones y concursos falsos en Facebook. Scareware o falso software antivirus. Protectores de pantalla sobre las fiestas. A fines de 2010, había 5,000 malware dirigidos a equipos Mac y este número aumenta en 10% mes a mes. Fraudes de phishing durante las fiestas. . Fraudes con cupones en línea. Fraudes de cliente incógnito. Correos electrónicos de malware “transacción equivocada” en hoteles. Fraudes de regalos “populares”. Y estafadores tipo “No estoy en casa”.

Tomado de El Nuevo Diario, Managua, Nicaragua.

Sección: Informática

Martes 22 de Noviembre del 2011.



domingo, 23 de octubre de 2011

Reglamentación ‘inteligente’ para fomentar el desarrollo de la banda ancha en el mundo

"Un mayor acceso a Internet, y a la banda ancha en particular, nos permitirá dar más eficazmente servicios para lograr los Objetivos de desarrollo del Milenio".


Redacción Informática | Informática
Reglamentación ‘inteligente’ para fomentar el desarrollo de la banda ancha en el mundo
Samuel Santos, Presidente de Colombia.


En esta época en que la banda ancha se considera cada vez más como un derecho de todos los ciudadanos, la reglamentación seguirá evolucionando de manera inteligente camino de una mayor apertura y mayor dinamismo, limitando al mismo tiempo los desafíos y amenazas que conlleva la evolución de las TIC.

Juan Manuel Santos, Presidente de Colombia, durante el Simposio Mundial para Organismos Reguladores de la Unión Internacional de Telecomunicaciones (UIT) desarrollada en su país, dijo que el tema, “Reglamentación inteligente para un mundo en banda ancha” era muy adecuado. “Reglamentación inteligente es precisamente lo que necesitamos”, afirmó Santos.

Santos dijo que las TIC forman parte de la infraestructura productiva de toda nación, y añadió que “considerando la banda ancha como fuente de productividad y crecimiento, podemos identificar las soluciones más apropiadas para reducir nuestra brecha de productividad lo más eficazmente posible”.


“Un mayor acceso a Internet, y a la banda ancha en particular, nos permitirá dar más eficazmente servicios para lograr los Objetivos de Desarrollo del Milenio, a medida que aplicaciones como la cibersalud, la telenseñanza y el cibergobierno puedan llegar a todos los rincones del planeta”, declaró Hamadoun I. Touré, Secretario General de la UIT, a la prensa en Ciudad de Armenia.

El objetivo del Simposio Mundial para Organismos Reguladores, GSR, que cada año se celebra en una región distinta del mundo, es fomentar el intercambio constructivo de información entre autoridades de reglamentación y es un foro único de compartición de prácticas idóneas en materia de reglamentación a escala mundial. Celebrado por primera vez en América Latina, el undécimo GSR se ha centrado en el estudio de medidas reglamentarias innovadoras para fomentar el desarrollo de la banda ancha en todo el mundo.

Al simposio asistieron 504 participantes, incluyendo 243 representantes de 72 países y Palestina. Además, 261 representantes de 42 empresas públicas y privadas, así como de organizaciones internacionales y regionales.


Tomado de El Nuevo Diario, Managua, Nicaragua.

Sección: Informática

Domingo 23 de Octubre del 2011.


jueves, 22 de septiembre de 2011

La clave del éxito de la ciberdelincuencia

Redacción* | Informática

La clave del éxito de la ciberdelincuencia
En las imágenes de las fotos proporcionadas por MundoPC, se aprecian las falsificaciones de notificaciones del nuevo proyecto Google+, de Twitter con enlace a un sitio farmacéutico y la ficha técnica desde Google Spreadsheets.



El ciberdelincuente sabe de qué empresa es cliente su potencial víctima y conoce su nombre y apellido. Con estos datos, los delincuentes tienen grandes probabilidades de ganarse la confianza del usuario.

Los spammers han empezado a usar los servicios “en la nube”.

En la actualidad el correo electrónico se usa con más frecuencia para notificar y no para mantener correspondencia. Cada vez más, el spam moderno copia este tipo de notificaciones.


El porcentaje del spam en el tráfico de correo electrónico continúa creciendo y durante el segundo trimestre de 2011 ha registrado un valor medio del 82,5%. La aparición de las redes sociales, la Web 2.0, los servicios de mensajes cortos y ahora las tecnologías “en la nube” le han quitado protagonismo en lo que a comunicación vía Internet se refiere.



Phising

Ha surgido un nuevo sistema de phishing más complejo en el que el ciberdelincuente sabe de qué empresa es cliente su potencial víctima y conoce su nombre y apellido. Usando estos datos, los delincuentes tienen grandes probabilidades de ganarse la confianza del usuario. El mensaje phishing no solo tiene la misma apariencia del servicio usado por el destinatario, sino que está personalizado, porque se dirige al usuario por su nombre y apellido.


Spam “en la nube”

Con la evolución del cloud computing han surgido muchos servicios gratuitos en la nube. Este trimestre hemos observado una nueva espiral en la evolución del spam: los spammers han empezado a usar los servicios “en la nube”.

Algunos mensajes contenían enlaces a páginas de Google Docs, que a su vez contenían enlaces a un sitio farmacéutico o a otro sitio donde se venden relojes falsos (un peculiar método de hacer redirecciones).

El formulario estaba hecho de tal forma que al pulsar el botón Submit enviaba los datos del usuario a un recurso externo, es decir, caía en manos de los phishers.

Este servicio proporciona a los delincuentes un espacio gratuito para poner sus páginas falsificadas. Y lo peor es que es muy probable que estas páginas inspiren confianza a los usuarios.

Los bots desde los cuales se envían mensajes spam están distribuidos con bastante uniformidad en todos los países. Esta distribución muestra que ha concluido la expansión geográfica de los spammers. Ya no quedan territorios que los creadores de bots no hayan conquistado. Aun así, los países en vías de desarrollo atraen a los organizadores de las botnets por la ausencia de leyes antispam y su bajo nivel de protección de equipos; los desarrollados, porque cuentan con un Internet asequible y rápido.

Especial para INFORMÁTICA
*Informe de Kaspersky Labs.


Publicado en El Nuevo Diario, Managua, Nicaragua.
Sección: Informática.
Fecha Original: Domingo 18 de Septiembre del 2011.
Jueves 22 de Septiembre del 2011.

martes, 30 de agosto de 2011

El problema de la seguridad llega a los móviles

Para darse una idea de cómo está avanzado el problema, solo el mercado de seguridad móvil valdrá 14 mil 400 millones de dólares en 2017.

Víctor Ayala G. vayala@elnuevodiario.com.ni | Informática



El problema de la seguridad llega a los móviles


Lo de Anonymous parece ser un asunto de juego o diversión, pero está afectando a organizaciones y gobierno en el mundo. Lo de WikiLeaks (que ya casi nadie habla de ello), puso de manifiesto la vulnerabilidad de los sistemas del poderío militar y la seguridad secreta estadounidense.

Pero el problema de la seguridad afecta a todos por igual. El desarrollo de aplicaciones tan simples como las usadas en los móviles -un campo relativamente nuevo-, las tecnologías de seguridad aún son inmaduras.

En un informe publicado por Global Industry Analysts, dice que el uso de los dispositivos móviles ha llegado al mercado corporativo, lo que ha llevado a la aparición de nuevas herramientas que aseguren la información que incorporan y que además eviten los peligros que suponen el robo o pérdida de una terminal. Eso dará mucho de qué hablar en el futuro.

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet, es difícil. Ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenética.

Y la seguridad en Internet no es solo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando esta accede a la Internet su necesidad de privacidad no desaparece. La privacidad no es solo confidencialidad, sino que también incluye anonimato, dicen los expertos.

Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Ese es el problema que tiene confrontado a Facebook y sus millones de usuarios.
Y en el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos, e incluso llamadas telefónicas acaba siendo enrutada a través de la Internet.

Global Industry Analysts dice que la importancia de los datos, tanto corporativos como personales, que hay en los móviles, se ha convertido en una oportunidad para la industria de la seguridad móvil, porque temas como la pérdida de datos, accesos no autorizados o defensa contra el malware son algunas de las necesidades más imperiosas de la seguridad de ahora.

El informe de Global Industry Analysts, titulado Mobile Security: A Global Strategic Business Report, asegura que el software para terminales móviles es el mercado de mayor crecimiento, donde se están lanzando antivirus, filtrado Web y otras aplicaciones para smartphones y tablets. Global Industry Analysts estima que este mercado podría crecer más de un 53% entre 2008 y 2017.

Esto le debería dar una idea a cada usuario, de que debe estar consciente del potencial de ataque que podría ser si no está prevenido y asegurado en la red.


Tomado del Nuevo Dario, Managua, Nicaragua.

Seccion: Informática

Fecha Original del Articulo: Domingo 28 de Agosto del 2011.

Martes 30 de Agosto del 2011.





miércoles, 13 de julio de 2011

Redes sociales son algo más que una moda

EL PAÍS

FACEBOOK Y TWITTER INTEGRAN UN PAÍS VIRTUAL

* Estas plataformas son el nuevo motor de comunicación, localización, expresión, relación, convocatoria y movilización entre personas.
* Lo que está en juego es dominar internet. Las armas: la innovación permanente, la adaptación a los teléfonos móviles y la excelencia tecnológica de cada proyecto.

ADRIÁN SEGOVIA | Nacionales

Algunos bebés, al observar una fotografía física de papel, desplazan su dedo por la superficie de la imagen intentando pasar a otra foto. Emulan la manera de ver imágenes en un teléfono inteligente. Antes de que sepan escribir ya saben usar una tableta, un celular o cualquier tipo de dispositivo táctil que les proponga cierta interacción. Ven vídeos en YouTube y juegan con aplicaciones específicamente creadas para ellos.

Los pactos de lectura y la sencillez de uso les permiten manejar algunos navegadores sin necesidad, incluso, de saber leer. Basta con que tengan un historial de vídeos visitados y memoricen los pasos para llegar a su objetivo de consumo en no más de tres clics.

Los aparatos electrónicos no tendrán libros de instrucciones, porque la humana resistencia a la tecnología se habrá superado de manera innata. No es la generación que viene, está pasando ya.

Con algunos años más, pero no muchos más, las redes sociales formarán parte de su entorno de comunicación. Participarán en un ecosistema tecnológico en el que manejarán su mundo desde un teléfono móvil con acceso a internet.

La semana pasada, el fundador de Facebook, Mark Zuckerberg, anunciaba haber llegado a los 750 millones de usuarios registrados en todo el planeta. Son un país virtual, con moneda propia (los llamadosfacebook credits --que permiten pequeñas transacciones dentro de la red social--) y con unas tasas de atención, vínculo y compromiso por parte de su público que abruman a cualquier otro medio de comunicación.

La empresa está participada por gigantes como Microsoft, multimillonarios rusos, firmas de capital riesgo y grandes entidades financieras, que especulan con el todavía intangible valor de la red social líder en el mundo.

Aparece Google+

En el horizonte se vislumbra su salida a Bolsa, pero dos acontecimientos recientes han hecho reconsiderar el mercado de las grandes plataformas sociales: la venta a la baja de la pionera MySpace.com, que fue adquirida por 400 millones de euros y vendida por 24, y la aparición de Google+, una nueva red social capitaneada por la empresa del buscador.

Google no es un rival cualquiera, y por eso Zuckerberg evitó alusiones al nuevo proyecto de su máximo competidor en una reciente conferencia de prensa.

El debate sobre si las redes sociales son una moda o un acontecimiento vitalicio parece superado.

José Luis Orihuela, profesor de la Universidad de Navarra, lo ha reflejado con acierto en unas declaraciones recientes en EL PAÍS: 'Si alguna de nuestras plataformas favoritas desapareciera, los usuarios buscaríamos inmediatamente soluciones alternativas para mantener nuestra actividad en la Red.
Mucho más que una moda

El modo en el que hemos integrado Twitter a nuestra dieta informativa y como recurso de familiaridad ambiental revela que aquí hay mucho más que una moda', asegura el autor del libro Mundo Twitter.

Por tanto, la cuestión es la fidelidad de la gente a la herramienta, independientemente del nombre que tenga. Si surge una web mejor, que satisface las necesidades de la audiencia, el abandono de una red puede ser tan fulminante como lo ha sido su rotundo éxito de crecimiento en número de registrados.

MySpace.com llegó a tener más de 20 millones de usuarios diarios en junio de 2009 y dos años más tarde apenas llegaba a tres millones de visitantes al día, según cifras de audiencia online de Google Trends.

La aparición de Facebook tuvo mucho que ver en este descalabro, además de la propia complejidad de MySpace en cuanto a su uso por parte de un público menos docto en cuestiones tecnológicas.

Twitter es una revolución con más de 200 millones de usuarios adscritos. No es propiamente una red social, sino una plataforma de conversación con tintes sociales.

Permite, entre otras cosas, comunicarte con personas a las que antes hubiera sido muy complicado acceder. Los famosos, presentes en Twitter, son un activo importante para esta compañía, pero no es lo más destacado de las posibilidades que ofrece.

Políticos, cantantes, futbolistas, artistas, empresarios... y ciudadanos corrientes conviven en una conversación constante de recomendaciones y mensajes directos en no más de 140 caracteres (cada uno).

Las Navidades pasadas, los SMS retrocedieron frente a las felicitaciones directas de la gente como consecuencia de las redes sociales. El propio presidente de Estados Unidos, Barack Obama, ha realizado una primera entrevista con ciudadanos en Twitter.


Tomado de El Nuevo Diario, Managua, Nicaragua.
Seccion: Nacionales
Miercoles 13 de Julio del 2011.




martes, 21 de junio de 2011

La interferencia radioeléctrica

Los equipos de red domésticos que no cumplen las normas de la UIT pueden ocasionar problemas.


Redacción | Informática

La interferencia radioeléctrica






















La inquietud suscitada ante la posibilidad de que los equipos de red domésticos que recurren a la tecnología de transmisión por líneas eléctricas (PLT) puedan causar interferencias a los servicios de radiotransmisión, llevó a abordar esta cuestión en un foro celebrado en Ginebra.

Se considera que la propia norma de la Unión Internacional de Telecomunicaciones (UIT) sobre las redes domésticas, la UIT-T G.hn, dispone de técnicas de compatibilidad electromagnética (CEM) y de reducción de la interferencia que van mucho más allá de las que se consideran esenciales para la protección de los servicios de radiodifusión.

Habida cuenta de la diversidad de aparatos electrónicos en nuestros hogares, resulta esencial establecer unos requisitos de CEM estrictos. En particular los servicios de radiodifusión por ondas hertcianas pueden verse expuestos a interferencias de los sistemas PLT.

El evento coincidió con otro sobre interoperabilidad, reunió a expertos sobre espectro radioeléctrico de los organismos reguladores nacionales, proveedores de servicios y fabricantes de productos, así como organizaciones de normalización (SDO) y alianzas industriales.

Durante el foro se lograron acuerdos sobre compromisos y futuras medidas de todas las partes interesadas, para resolver los problemas de interferencia en beneficio de los consumidores.

Una conclusión fundamental es que la UIT actuará como centro de coordinación para las demás SDO y alianzas industriales a fin de acordar nuevas medidas.

“Hay en el mercado productos de PLT que no se ajustan a las normas indispensables sobre CEM, lo cual es motivo de gran preocupación”, afirmó Hamadoun Touré, Secretario General de la UIT.

“En la UIT tenemos la fortuna de contar con expertos en telecomunicaciones y radiodifusión, procedentes tanto del sector privado como de los gobiernos y los organismos reguladores. Juntos han acordado los requisitos necesarios para garantizar que los productos que se ajustan a las normas de la UIT no causan interferencias que podrían tener graves consecuencias. Aconsejaríamos a los proveedores de servicios y a los demás actores que no lancen tecnologías con especificaciones que no cumplan los requisitos de la UIT”, señaló.

John Shaw, en representación del BBC World Service, afirmó en la reunión que “para los radiodifusores resulta importante que los productos que se venden no interfieran con la recepción de los programas o reduzcan la cobertura.

Aplaudimos los esfuerzos desplegados por la UIT, para garantizar la aceptación a escala internacional de las estrictas directrices de la organización en materia de compatibilidad entre los sistemas electrónicos de comunicación y el uso del espectro de frecuencias radioeléctricas”.

Los representantes de las comunidades aeronáutica y radioastronómica expresaron puntos de vista similares.


Tomado de El Nuevo Diario, Managua, Nicaragua.
Sección: Informática.
Fecha Original del Artículo: Domingo 19 de Junio de 2011.
Martes 21 de Junio del 2011.

martes, 24 de mayo de 2011

Haz volar tu computadora

Alejandro Palacios* | Informática

El tiempo es dinero, y si tienes una computadora lenta o pasas demasiado tiempo buscando archivos o correos electrónicos, estás perdiendo mucho de ambos. Así como puedes mejorar el rendimiento de tu coche mediante la práctica regular de mantenimiento, algunas estrategias sencillas para computadora pueden aumentar tu productividad y ahorrarte mucho tiempo y dinero.

Organízate. Una de las mayores pérdidas de tiempo es la mala organización de una estructura de carpetas. Si no puedes ver la imagen de fondo de tu escritorio por tener tantos archivos en él, entonces tienes un problema. Es hora de ponerlos en las carpetas adecuadas. Piensa en cómo organizarías estos archivos si fueran de papel.

Un truco simple: si tienes un montón de carpetas o archivos y deseas que alguno en especial aparezca siempre antes que cualquier otro, comienza su nombre con un guión bajo. Por ejemplo, “_Proyectos” aparecerá antes que “Facturas”.

Otro consiste en mejorar los metadatos de búsqueda rápida. Mac OSX y Windows ofrecen útiles sistemas de búsqueda que se pueden mejorar haciendo click derecho sobre cualquier archivo, a continuación, en Propiedades (Windows) u Obtener información (Mac). Aquí, podrás agregar etiquetas útiles que puedes buscar después, como el nombre de una persona, del cliente, la fase de proyecto y así sucesivamente.

Respáldalo. Más allá de vaciar archivos viejos, haz copias de seguridad de tu sistema en caso de que accidentalmente borres algo o enfrentes una catástrofe aún más grave. Mac y PC tienen software nativo para copias de seguridad. Para PCs se llama Centro de Respaldo y Restauración; para Mac se llama Time Machine. En ambos casos, necesitarás comprar un disco duro externo para almacenar todos tus archivos. Para la mayoría de las computadoras personales una unidad de 500GB a 1TB debe ser suficiente y se puede conseguir por menos U$100 dólares.

No te veas lento. Un equipo lento puede hacer que quieras arrancarte el cabello. La forma más fácil para acelerarlo es reducir el número de aplicaciones que se ejecutan simultáneamente, las que lo hacen en segundo plano reducen notablemente tu poder de cómputo. Así que si quieres escuchar la radio o tu reproductor de música, cierra todas las demás aplicaciones que no estés usando.

El siguiente paso es desfragmentar el disco duro (esto es solamente para Windows). Ve a Accesorios, luego Herramientas del Sistema, Desfragmentador del Disco y haz click en Desfragmentar ahora. Lo que esto hace es tomar pedacitos de datos dispersos en todo el disco duro de tu computadora y reorganizarlos para que puedas encontrarlos más rápido.

Usa tu Widgets. Si realmente necesitas ver un calendario, utiliza Widgets (Mac) o Gadgets (para PC). Los Widgets son pequeñas aplicaciones cuyo propósito es el de proporcionar información útil de manera breve. Así que en lugar de ejecutar tu navegador web para buscar cotizaciones de bolsa, tu saldo de Google AdSense o las principales noticias, usa Widgets.

*Alejandro Palacios es gerente de Producto para América Latina, División de Cómputo de Toshiba.

Tomado del periodico El Nuevo Diario, Managua, Nicaragua.
Seccion: Informatica.
Fecha Original del Articulo: Domingo 15 de Mayo del 2011.

Martes 24 de Mayo del 2011.

martes, 19 de abril de 2011

¿Cuánto cuesta y cómo funciona el robo de datos?

Redacción
vayala@elnuevodiario.com.ni

Informática

¿Cuánto cuesta y cómo funciona el robo de datos?

En 2010 el número de programas maliciosos diseñados para robar datos personales a usuarios se incrementó en más del 100%. Además, el número de nuevas firmas de troyanos bancarios introducidos en las bases de datos de Kaspersky Lab superó los 25,000, cinco veces más que en 2006.

Cada vez es más común oír hablar de “información filtrada”, pero pocos se dan cuenta de que es también nuestra propia información personal puede filtrarse y llegar a manos de personas desconocidas.

Dmitry Bestúzhev, jefe del Equipo Global de Investigación y Análisis de América Latina de Kaspersky Lab, ha analizado cómo funciona la oferta y la demanda de los datos en el mercado negro. ¿Cómo poner en marcha un negocio de estas características?

Un ciberdelincuente que quiera entrar en el negocio del robo de datos personales necesita disponer de un capital inicial de alrededor de U$6,000. Esta inversión se desglosaría de la siguiente forma:

Alrededor de U$3,600 al año para alquilar servidores. Dentro de esta cifra se incluye el dinero suficiente para asegurarse de que el proveedor hace la vista gorda a sus actividades ilegales.

La compra de un conjunto de programas maliciosos capaces de explotar las vulnerabilidades en software, alrededor de U$1,300.

Los modificadores automáticos de programas maliciosos (como el famoso Zeus o Spy-Eye) cuestan alrededor de U$750.

Servicios multi-scanner que identifican las soluciones de seguridad y detectan programas maliciosos específicos, alrededor de U$480.

El bajo costo y la alta rentabilidad incrementa el interés de los cibercriminales en el robo de los datos que los usuarios almacenan en sus equipos. Cuantos más usuarios o recursos online tenga una red social específica, más atractiva es para los defraudadores.

Cómo proteger sus datos
Utilizar soluciones de seguridad constantemente actualizadas. Usar el PC o smartphone en un entorno seguro, evitando los equipos públicos. Habilitar el cifrado de los datos y los canales de transmisión.

Efectuar periódicamente copias de seguridad de los datos, no compartir información sensible a través de redes peer-to-peer, asegurarse de que los menores están al tanto de las reglas de seguridad online.

Para descargar el informe completo: http://www.kaspersky.com/news?id=207576296. Para más información visite http://www.kaspersky.es/ Con información de Kaspersky Lab.

Tomado del Nuevo Diario, Managua, Nicaragua.

Sección: Informática.

Martes 19 de Abril del 2010.




lunes, 28 de marzo de 2011

AUGE DE LAS COMPUTADORAS CUÁNTICAS.

Expertos vaticinan un poderoso futuro para los computadores cuánticos, que podrían superar ampliamente el desempeño de los actuales computadores digitales. Según la American Physical Society, esta nueva generación de computadores utiliza estados cuánticos de materia para realizar los cálculos. De hecho, disponen de un chip de seis centímetros de largo y ancho que contiene nueve dispositivos cuánticos; los que a su vez poseen fragmentos cuánticos (gubits) encargados de realizar los cálculos. Otra diferencia, según reportó Latam, es que los computadores digitales actuales utilizan los números uno y cero alternadamente, mientras que los computadores cuánticos emplean las superposiciones, es decir, estados de la materia que pueden ser tanto número cero como número uno simultáneamente.

¡YAHOO INSTANTÁNEO!

Tras Google y Bing, sólo faltaba Yahoo por dotar a sus búsquedas de componentes predictivos. La compañía ha hecho lo propio incorporando en fase beta ‘Search Direct’, una característica que como Google Instant, permite a los usuarios visualizar los resultados según van tecleando sus consultas. Sin embargo, su uso se extiende más allá. La nueva herramienta muestra las tendencias de los términos más buscados, las vistas previas de cada consulta, los resultados directos y también las respuestas directas.

GOOGLE LANZA REVISTA ONLINE

Fiel a su estilo y sin mayor ceremonial, Google ha lanzado su primera revista digital de negocios. Como su nombre lo indica, Think Quarterly es una publicación trimestral. El primer número lleva el nombre “Think Data” y aborda la forma en que las empresas pueden manejar los enormes volúmenes actuales de datos. Los artículos publicados en las 68 páginas de la revista han sido escritos por los propios expertos de Google y por autores externos.

PREMIO AL TALENTO JOVEN.

El doctor Jorge A. Huete Pérez, en la foto, Presidente de la Academia de Ciencias de Nicaragua (ACN) está invitando a la participación del Premio Nacional al Talento Científico Joven “como una iniciación científica que da entrada al mundo de las ciencias y al descubrimiento de la cultura científica, en general, como camino para el desarrollo humano y sostenible”, dice el doctor Huete en su invitación. La ACN fue fundada el 30 de marzo de 2009, y aprobada por la Asamblea Nacional mediante Decreto A.N. 6152, 2010.

Más en: http://www.bio-nica.info/sociedadcientifi/index.html#1, gil@ns.uca.edu. ni o jmmaes@ibw.com. ni. Hay un premio de USD$1,000.00 .


Tomado de El Nuevo Diario, Managua, Nicaragua.

Sección: Informática
Lunes 28 de Marzo del 2011.

viernes, 25 de febrero de 2011

Padre de genio de Facebook comparte su fórmula de crianza

El fundador de Facebook Mark Zuckerberg, durante la conferencia Web 2.0, en San Francisco, California.

LA PRENSA/AP

Por Beth J. Harpaz

NUEVA YORK/AP


El padre de Mark Zuckerberg, el creador de Facebook, dice que un temprano contacto con las computadoras despertó el interés de su hijo en la tecnología y recomienda a todo padre que apoye los intereses de sus hijos y encuentre el equilibrio justo entre el juego y las obligaciones.

Edward Zuckerberg, quien es dentista, relató que instaló computadoras en su oficina en 1985, un año después del nacimiento de su hijo, quien se crió en una casa donde funcionaba también su consultorio en Dobbs Ferry, en las afueras de Nueva York.

"Mis hijos se criaron junto a la oficina y todos tuvieron contacto desde temprano con las computadoras", expresó Zuckerberg padre. "El que se involucren con las computadoras desde chicos tiene sus ventajas. Claramente eso estimuló el interés de Mark en la tecnología".

Contó que Mark consiguió un libro de programación, pero que "en realidad él aprendió solo a programar".

Edward Zuckerberg hizo sus comentarios a principios de febrero durante una entrevista de una hora con una radio de su zona, WVOX de Westchester.

Admitió que sus conocimientos de computadoras eran "limitados" pero que siempre mostró "inclinación por la tecnología" en su consultorio y que "siempre tuvimos lo último en juegos de alta tecnología" en la casa, incluido una de las primeras versiones del Atari 800.

"Venía con un disco de programaciones", indicó. "Pensé que podría interesarle a Mark y le enseñé a usarlo. De allí en adelante lo hizo todo solo".

Muchos oyentes llamaron por teléfono pidiéndole consejos acerca de cómo criar a los hijos.

"Tal vez lo mejor que pueda decirles es algo en lo que mi esposa y yo siempre creímos", respondió. "Más que imponerles cosas a sus hijos y tratar de encaminar sus vidas en cierta dirección, reconozcan sus puntos fuertes y apóyenlos. Permítanles hacer las cosas que realmente les gustan".

Acotó que no estaba al tanto de los métodos de la escritora china Amy Chua, profesora de la Universidad de Yale y autora del best-seller "Battle Hymn of the Tiger Mother" (Himno de Batalla de la tigresa madre), el cual recomienda castigar a los hijos si no sobresalen en el mundo académico, limitando las cosas que pueden hacer y exigiéndole siempre anotaciones más altas.

Zuckerberg comentó que no se siente un experto en la crianza de los hijos, pero señaló: "Creo que los extremos no son buenos. Los chicos tienen que ser muchachos equilibrados, expuestos a una variedad de cosas. Hay un momento para el trabajo y un momento para los juegos".

Describió a Mark como "un buen estudiante", con "una afinidad especial por la matemática y las ciencias". Un "chico tranquilo", que "no se vanagloria por sus logros".

Contó que cuando la revista Time lo declaró la persona del año, Mark dijo, "debe haber sido un año malo", sin candidatos fuertes.

Zuckerberg dijo que "no creo en la disciplina física", pero que hay ciertos comportamientos ante los cuales el padre debe hacerle saber al hijo "inmediatamente que ese comportamiento no será tolerado. Si les dejas saber tempranamente las cosas que no apruebas, sabrán qué piensas acerca de ciertos comportamientos".

"Es muy humilde", expresó el padre.

"Me siento orgulloso de sus logros y de los logros de todos mis hijos", manifestó. Mark tiene tres hermanas: Randi, directora de marketing de Facebook; Donna, quien trabaja en un doctorado en los clásicos en Princeton, y la menor, Arielle, quien estudia computación en el Claremont McKenna College.

Al preguntársele qué opina de la película "The Social Network", sobre su hijo y la creación de Facebook, Zuckerberg dijo: "Si me sentase y la viese como a una película cualquiera, no como una historia de mi hijo, diría que es una experiencia tolerable". Pero añadió que hay aspectos de la cinta "que no reflejan bien ciertas situaciones y eso me molestó".

Un oyente le preguntó si su esposa Karen estimuló a sus hijos cuando eran pequeños, contestó: "Mi esposa es una supermujer. Trabajó y se ocupó de la casa. Teníamos una situación única porque mi consultorio estaba en la casa. Lo recomiendo si es algo que uno puede hacer. Nos permitió trabajar y estar en casa con los chicos".

Karen Zuckerberg es una psiquiatra, pero trabaja en el consultorio de su esposo.

Tomado del diario La Prensa, Managua, Nicaragua.

Sección: Internacionales.

Viernes 25 de Febrero del 2011.


martes, 22 de febrero de 2011

Nuevas estrategias para Pymes

PC Negocios
El e-Commerce y la planeación de recursos empresariales son una alternativa para reducir los costos de administración y aumentar las utilidades en la empresa.

Piero Yupanky A*. | Informática

Nuevas estrategias para Pymes
Estrategias para Pymes


El comercio electrónico y la Planeación de Recursos Empresariales (o Enterprise Resource Planning, ERP) se han convertido en la piedra angular de las grandes corporaciones mundiales como PayPal, Facebook, Google, etc. Estas empresas incluyen en su arquitectura la planeación de recursos empresariales tomando como punto de partida el comercio electrónico que consiste en la compra y venta de productos o de servicios a través de medios electrónicos, el estudio del mercado, la prestación de bienes y servicios.

Los sistemas de planificación de recursos empresariales son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía comprometida en la producción de bienes o servicios, a bajos costos. Y sirven tanto para los grandes como para los pequeños y medianos negocios.

Según Bill Gates, “en los negocios de la actualidad todo es comodidad, y lo que determina las pérdidas y las ganancias es la administración o uso que se le da a la información”. Estamos en la era digital. En Nicaragua todavía hay muchas empresas que no explotan el máximo las oportunidades de esta nueva era.

Trabajar con equipos obsoletos aumenta los costos de operación. Lo contrario significa ganancias. Un ejemplo claro fue la implementación del sistema SAP R/3, que significó para Microsoft un ahorro de 18 millones US anuales. El SAP R/3.

El sistema SAP R/3 es un sistema ERP integrado. Esto significa que una vez que la información es almacenada, está disponible a través de todo el sistema, facilitando el proceso de transacciones y el manejo de información.

Pero esto no sólo está diseñado para los grandes negocios. Es ahí lo interesante. Estas estrategias se pueden adecuar a los pequeños y medianos negocios como los de Nicaragua, donde la mayoría de ellos tiene menos de 50 empleados ejerciendo labores y se puede considerar la implementación de un ERP básico.

Un ERP son los sistemas de contabilidad, inventario, administración que junto con el e-Commerce implica simplificación de recursos.

Ya no estamos en la era en que los pedidos se pedían con meses de anticipación. Es el momento de los pedidos hoy y mañana se entregan de conformidad con la disponibilidad de los envíos. De acuerdo con estas exigencias del mercado las empresas deberían ir adaptándose al gusto de los clientes, y la tecnología ofrece soluciones para crear bases sólidas y afrontar al mercado más grande del mundo, que suma más de mil 500 millones de personas conectadas en línea y con tendencias a seguir creciendo.

*pyupanky@hotmail.com.

Tomado de El Nuevo Diario, Managua, Nicaragua.
Sección: Informatica.
Martes 22 de Febrero del 2011.


á

á

miércoles, 19 de enero de 2011

Las tecnologías en cinco años

Las próximas “Cinco en Cinco” novedades tecnológicas anunciadas por IBM, se basan en tendencias sociales y de mercado que se espera transformen nuestras vidas.

Las tecnologías en cinco años - Foto

Redacción

vayala@elnuevodiario.com.ni

IBM develó formalmente la quinta lista anual de las “Próximas Cinco en Cinco” –una lista de innovaciones que cuentan con el potencial para cambiar la manera en que las personas trabajan, viven y juegan durante los próximos cinco años:

1. Durante los próximos cinco años, interfaces de 3-D permitirán interactuar con hologramas en 3-D de amigos en tiempo real. Las películas y TVs ya están trasladándose hacia 3-D, y conforme la 3-D y las cámaras holográficas se vuelvan más sofisticadas y se miniaturicen para caber en teléfonos celulares, usted podrá interactuar con fotos, navegar la Web y conversar con sus amigos de maneras totalmente nuevas.

2. Durante los próximos cinco años, los avances científicos en transistores y tecnología de baterías permitirán que sus dispositivos duren 10 veces más de lo que lo hacen hoy –o aún mejor, las baterías pueden hasta desaparecer en dispositivos pequeños.

En vez de las baterías de ión de litio pesadas usadas hoy, los científicos de IBM están trabajando en baterías que usan el aire que respiramos para reaccionar con metal denso de energía, eliminando un inhibidor clave para la obtención de baterías que duren más.

Al repensar el bloque básico de construcción de los dispositivos electrónicos, el transistor, IBM busca reducir la cantidad de energía por transistor a menos de 0.5 volts. Con una demanda de energía tan baja, se podrían eliminar las baterías en algunos dispositivos como teléfonos celulares o e-readers.

3. Durante los próximos cinco años, sensores en su teléfono, carro, cartera e incluso sus tweets, recolectarán datos que brindarán a los científicos una fotografía en tiempo real de su entorno. Una nueva clase de científicos emergerá. Usted podrá contribuir con estos datos para combatir el calentamiento global, salvar especies en peligro de extinción, etc.

4. Imagine que usted se transporta hacia y desde su trabajo en autopistas sin congestionamientos viales, en metros que no están llenos de personas, sin demoras por construcciones y sin tener que preocuparse por llegar tarde al trabajo. Durante los próximos cinco años, las tecnologías de análisis avanzados proporcionarán recomendaciones personalizadas que harán que las personas que se transportan hacia y desde el trabajo lleguen a donde necesitan ir en el menor tiempo posible.

Los sistemas de tráfico adaptativos aprenderán intuitivamente patrones y comportamientos para proporcionar información de rutas y de seguridad de viaje más dinámica de la que está disponible hoy.

5. Las innovaciones en computadoras y centros de datos están permitiendo que el calor y energía excesivos que emiten hagan cosas como calentar edificios en invierno o dar energía eléctrica para aire acondicionado durante el verano.

¿Puede imaginar si la energía usada por los centros de datos del mundo pudiese a su vez ser reciclada para su uso en una ciudad? Un proyecto piloto en Suiza ahorrará 30 toneladas de emisiones de dióxido de carbono por año, el equivalente a una reducción en la huella de carbono del 85% usando esa energía que emanan los equipos.

Fuente: IBM.

Tomado de El Nuevo Diario, Managua, Nicaragua.
Sección: Informática
Miercoles 19 de Enero del 2011.