Sabías que...

1

Posted in ,

La denominación "virus informático" fue introducida en 1983 por el investigador Fred Cohen, quien usó tal concepto para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos -y la competencia por crear los virus más destructivos, molestos o "ingeniosos"- surgió luego del lanzamiento del libro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.

El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen", que luego de propagarse silenciosamente liberaba su carga destructiva cada viernes 13, eliminando archivos en las máquinas infectadas.

Con ello se había dado inicio a la eterna lucha entre los escritores de códigos malignos y su contraparte, las empresas de seguridad informática y sus programas antivirus.

Leer más

Primer virus para PC en la historia de la informática.

1

Posted in

En1982, "Elk Cloner" fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada 50 veces que se encendiese la computadora el virus presentaba un poema:

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips

Yes it's Cloner!
It will stick to you like glue
it will modify RAM too
Send in the Cloner!
Traducción

Elk Cloner: El programa con una personalidad
Estará en todos tus discos
Infiltrará tus chips
Si es el Cloner!
Se pegará a ti como un pegamento
Modificará tu RAM también
Envía el Cloner!

Al tratarse de un período en que Internet era un sistema limitado a los círculos académicos, la propagación de Elk Cloner se producía mediante disquetes.

Aquí publicaron el código


Leer más

Dar el pésame por Internet es posible

0

Posted in ,

Un inventor filipino ha presentado un ataúd “multimedia” dotado de cámara de video, pantalla y conexión a Internet que permite a los familiares y amigos lejanos del difunto, mandarle las condolencias online.

Antonio Andes, su diseñador, comenta que la pantalla instalada a los pies del féretro puede mostrar fotografías del difunto, videos de su vida o sus últimos deseos.

Además, la pantalla, instalada frente al rostro del difunto, en la parte interior de la puerta del sarcófago, puede emitir música y películas para hacer más amena la ceremonia.

Andes, de 42 años, indicó que el monitor se alquila al precio 114 dólares por un plazo de cinco días, siendo más caro si supera ese periodo.

Según el rotativo The Philippines Star , Andes patentó su invento el pasado año, tras diseñarlo con la ayuda del Ministerio filipino de Ciencia y Tecnología.

Fuente: elmundo

Leer más

Windows Vista es perfecto o se le olvido ponerlo en la lista...

0

Posted in

Al mismo tiempo que la compañía se afana en el lanzamiento del Service Pack 1 que mejore su último sistema operativo, desde la página oficial de soporte de la compañía piensan que Windows Vista es “absolutamente perfecto”.

Al menos eso deducen desde PC Pro, cuando uno de sus lectores tras un error del sistema intentó rellenar diligentemente el formulario en línea que comunica el fallo a la compañía.

Cuál fue su sorpresa cuando se encontró con que en el desplegable para seleccionar el sistema operativo, no parecía Windows Vista, ver lista aquí.

En el sitio extraen dos conclusiones: o el servicio de soporte se olvidó de incluir Vista o creen realmente que el sistema es invencible.

A juzgar por las críticas y quejas recibidas por el sistema operativo, nos inclinamos a pensar que ha sido un simple error que deberían solucionar en breve.

Fuente: PC Pro

Leer más

Historia del Correo Electrónico o Email

0

Posted in ,

El correo electrónico también conocido como e-mail, es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del mundo a través de Internet.

Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invento importante. Su gran difusión promueve servicios para chequear una cuenta POP desde cualquier navegador.

El texto del primer mensaje enviado por e-mail fue algo así como "QWERTYUIOP" (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que escribió el mail y lo envió a si mismo.

El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.

Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional). Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las casillas de correo.

Tomlinson eligió la arroba, que en inglés se lee "at (en)", para especificar el destinatario del mensaje: Fulanitodetal en gmail.com.

Tomlinson, no creyó que su invento fuera a quedar registrado en la historia porque consideraba al e-mail como un paso previsible en la informática, no un invento genial.


Leer más

Usuarios e informáticos

0

Posted in

Un hombre está volando en un globo aerostático y se da cuenta de que se encuentra perdido.

Mientras hace algunas maniobras ve una persona caminando por el campo. El hombre hace descender el globo algunos metros y grita:
Perdone, ¿me puede decir donde estoy?

A lo que el hombre que esta abajo responde: Usted está en un globo aerostático, suspendido a unos 10 metros del suelo.

Usted es informático. ¿Verdad?, dice el del globo.

Así, es, dice el de abajo. ¿Como se ha dado cuenta?.

Bueno, dice el del globo. Todo lo que usted me ha dicho es técnicamente correcto, pero no resulta de utilidad para nadie.

Y el de abajo responde: Y usted debe de ser un usuario.

Exacto, responde el del globo, ¿Como lo ha sabido?.

Muy sencillo. Usted no sabe donde se encuentra, ni hacia a donde va, pero espera que yo le pueda ayudar. Usted está en la misma situación que antes de que nos encontrásemos, pero ahora cree que la culpa la tengo yo.

Leer más

Aprendí informática en el cine

3

Posted in

  1. Uno puede programar un virus informático alienígena con un Mac.
  2. Las imágenes se pueden ampliar tanto como se quiera sin perder definición.
  3. La información se muestra en pantalla de manera lenta y haciendo ruido.
  4. Uno puede acceder a cualquier ordenador del mundo.
  5. La velocidad de transferencia de datos es proporcional al suspense de la escena.
  6. Toda barrera de seguridad tiene una forma secreta de saltársela.
  7. Destruir una pantalla hace que el ordenador deje de funcionar.
  8. Las pantallas emiten tanta luz que dejan impresas las letras en la cara del usuario.
  9. En las películas, todos los ordenadores son compatibles.
  10. Un informático nunca, NUNCA, usa un ratón.

¿Algunos de ustedes aprendió otra cosa de informática en el cine que no haya mencionado?

Leer más

Sabías que....?

0

Posted in

Ya pasaron 25 años desde que se hizo el primer emoticon, se cuento que todo empezó el 19 de septiembre del 82 cuando Profesores, científicos y estudiantes participaban asiduamente en un foro interno de la Universidad Carnegie Mellon en EEUU, entonces Scott E. Fahlman, investigador en inteligencia artificial.

Fahlman propuso al resto de miembros de la comunidad que usaran la expresión :-) para bromear o :-( para indicar que se habla en serio, y así evitar los malentendidos que se producían cuando se quería expresar ironía o sarcasmo.

Un emoticon o emoticono es un neologismo que proviene de emoción e icono, y es una secuencia de caracteres ASCII que representa una cara humana expresando alguna emoción como alegría, tristeza, complicidad u otras emociones.

Hoy estos pequeños dibujos se usan en mails, mensajes de texto, chats, foros, etc.

Leer más

Sistema para dibujar contraseñas de seguridad

0

Posted in ,

Investigadores de la Universidad de Newcastle han desarrollado un método que permite dibujar tus contraseñas, una técnica que evita recordar complejas combinaciones y que podría ser la solución a muchos problemas.

Este sistema de contraseñas gráficas, llamado BDAS (Background Draw A Secret), consiste en utilizar como seña de identidad un dibujo sencillo realizado sobre una foto digital.

El BDAS puede aplicarse a dispositivos con funciones táctiles, tales como PDAs o teléfonos móviles, y detecta los trazos dibujados, cómo se han realizado y la figura final, lo que ayuda a la identificación del usuario y dificulta que otra persona pueda reproducirla exactamente.

Uno de los responsables del proyecto, Jeff Yan, explica que lo fundamental de una contraseña es que sea difícil de descubrir por otras personas, pero que además resulte fácil de recordar.

Precisamente para no olvidarlas, señala el profesor, las personas suelen utilizar claves de caracteres demasiado sencillas y fáciles de averiguar. El nuevo sistema acabaría con este problema.

“Es cierto que una imagen vale mas que mil palabras”

Leer más

Los padres se pueden convertir en Hackers, bueno....

0

Posted in

"Muchos padres están preocupados porque desconocen el uso que hacen sus hijos del ordenador y del teléfono móvil. Cuando se aborda en el hogar esta temática, los niños y adolescentes suelen cerrarse ante lo que consideran un espacio de "su mundo".

De poco sirve, en la mayoría de los casos, intentar sonsacarles con engaños paternales. De ahí que, cuando la comunicación falla, la alternativa que les queda a los padres es convertirse en un verdadero espía informático. Al igual que los hackers buenos, el objetivo de los padres tiene que ser detectar las vulnerabilidades de sus hijos y protegerlos mientras les ayudan y enseñan a hacer un buen uso de Internet y las nuevas tecnologías. El contenido del libro abarco temas como:

Programar el ordenador para que los hijos puedan usarlo únicamente durante el horario que los padres estimen oportuno.

Limitar el tiempo de acceso a Internet.

Decidir que programas se instalan en el ordenador e impedir que los niños no puedan instalar nada sin conocimiento de los adultos.

Supervisar las páginas webs que visitan los hijos y determinar si el contenido de las mismas es apropiado para ellos.

Controlar las relaciones nuevas que los niños y jóvenes establecen por la Red.

Vigilar todo lo que escriben en el Messenger y otros chats, correos electrónicos, foros, o blogs, como una forma de protegerles.

Ver lo que están haciendo los hijos en su ordenador, desde cualquier otro ordenador (acceso remoto).

Y, en definitiva, poder controlar todo lo que los niños y adolescentes hacen con un ordenador o con un teléfono móvil."

Leer más

Filial de Google caliente en brazil

1

Posted in

RÍO DE JANEIRO (AFP) - Orkut, la red social de Google, es manía nacional en Brasil pero sus contenidos de tono racista, pedófilo u homofóbico expusieron al gigante estadounidense de internet a millonarias multas y trastornos comerciales.
La filial brasileña de Google tiene marcada para el 13 de noviembre una audiencia con el Ministerio Público Federal, que pidió hace un año a la justicia multarla en 61 millones de dólares por "daño moral colectivo".

Asimismo, Google Brasil suspendió su venta de publicidad en Orkut después de que aparecieron anuncios en sitios que mostraban vejaciones de personas o animales o incluían mensajes racistas. Las llamadas redes sociales permiten colocar libremente en internet imágenes e informaciones personales así como intercambiar mensajes y crear así "comunidades" virtuales de interesados en cualquier tipo de asunto.

En todo el mundo Orkut tiene unos 50 millones de usuarios, de los cuales 26,5 millones (53,5%) están en Brasil en donde causó furor ni bien fue implantada en 2005, según cifras de Google. Las comunidades brasileñas llegan a congregar a cientos de miles de internautas interesados en cuanta cosa pueda imaginarse: desde chismes de barrio a cuestiones filosóficas o políticas, pasando por deportes o la vida de un famoso o de un ciudadano común y corriente.

Abundan los mensajes de contenido sexual, xenófobos e incitaciones al crimen y se denunciaron sitios de bandas de delincuentes y otros de vendedores de drogas. La organización brasileña Safernet dijo haber encontrado unas 45.000 páginas de crímenes contra derechos humanos en internet y el 93,7% de ellas están en Orkut. El 40% de las páginas de Orkut cuestionadas son de pornografía infantil y el 28% exaltan crímenes contra la vida, según Safernet.

Mas información: YahooNoticias

Leer más

Solo dos por cabeza.

0

Posted in

Las ventas del iPhone en Estados Unidos se limitarán a partir de ahora a dos aparatos por cliente y habrá que adquirirlos únicamente mediante pago con tarjeta de crédito, según confirmó el sábado el grupo Apple, que pretende de esta forma evitar el tráfico con estos aparatos y tener existencias de cara a la próxima Navidad.

Y es que de los 1,4 millones de iPhone vendidos en los tres primeros meses en el mercado del aparato (que salió el 29 de junio) casi 250.000 habían sido desbloqueados gracias a programas piratas, según reconoció el propio fabricante. Estos programas de desbloqueo permiten utilizar un iPhone con cualquier operador telefónico GPS, incluso fuera de Estados Unidos, lo que ha hecho nacer un tráfico de aparatos desbloqueados destinados sobre todo a Europa y Asia, donde aún no está a la venta oficialmente.

La compañía informática lanzó en fechas recientes una actualización de su programa que dejaba inoperables a los teléfonos desbloqueados. Sin embargo, varios sitios especializados aseguran que los hacker acaban de sacar nuevos sistemas de desbloqueo que evitan el de Apple.

Leer más

Listo para producción masiva, Laptop de 100 Dollares

0

Posted in

El ordenador portátil sencillo, pero de alta funcionalidad, con un precio de venta de 100 dólares la unidad, contribuirá a incorporar a los niños de países en desarrollo a la era digital.

Según BBC, el ordenador finalmente está listo para su producción y posterior distribución masiva. Las intenciones son iniciar la distribución a partir de octubre de 2007. La organización responsable de la iniciativa necesitaba contar con pedidos de 3 millones de unidades para poder iniciar la producción. Todo indica que los pedidos han llegado a nivel deseado.

"Todavía nos falta desarrollar algún software, pero para nosotros este es un gran paso hacia adelante", declaró Walter Bender, responsable de la división de software de OLPC (One Laptop Per Child).

La organización declina comentar que países han encargado las máquinas, pero según BBC se trata de Argentina, Brasil, Libia, Nigeria, Ruanda, Tailandia y Uruguay.

La computadora será producida en Taiwán e incorporará 800 componentes fabricados por distintos proveedores.

Fuente: BBC
Leer más

Hakeada la página del periódico El Nacional

0

Posted in

El pasado miércoles fue “hackeada” la pagina del nacional de la edición de la tarde, este la dejo sin servicio durante 45 minutos, solo mostraba un mensaje en ingles que decía “Hacked your system owned by Seroq No war” (“Su sistema de propiedad ha sido hackeado por Seroq. No a la guerra")

De esa intervención electrónica fueron informados la Procuraduría General de la República y el Departamento de Crímenes y Delito de Alta Tecnología de la Policía, que dirige el general Claudio Peguero.


Mas información El Nacional

Leer más

Nueva modalidad para Correo Basura

0

Posted in ,

IronPort Systems detectó la aparición de spam en archivos de audio MP3. Se trata de un envío aleatorio de mensajes de audio que cambian las velocidades y contenidos del formato. El archivo simula ser el título de una canción común o el nombre de un autor conocido, disfrazando de esta manera el spam de audio MP3.

Cuando es abierto el archivo emite una voz que pide a los usuarios comprar la canción en Exit Only Inc (EXTO) por la mínima cantidad de un centavo de dólar.

La aparición del spam en formato de audio MP3 muestra el empleo de nuevos tipos de accesorios y técnicas de ordenación aleatoria que demuestran el alto grado de sofisticación de los spammers, que pueden utilizar nuevos archivos para el spam y enviarlo en grandes cantidades.

Unas horas tras su envío, el spam en MP3 constituía ya el 1% del volumen total del spam


Leer más

Teclado a prueba de líquidos

0

Posted in

Bien como era de esperarse, para algunas personas que derraman líquido en su computador portátil, que horror, pero bueno Intel a pesar de construir procesadores y dispositivos que están dentro del computador, en esta ocasión se fue un poco a lo externo, a inventado un teclado a prueba líquido como café, cerveza, refrescos. Si un usuario vierte entonces tales líquidos sobre el teclado, el portátil no es dañado. Ey!! ¿y esa sonrisa, reguerosos?.

Intel no explica en concreto el funcionamiento del invento, que según observadores podría tratarse de un material semiporoso que actúa como filtro.

El teclado comenzará a ser distribuido en el mercado en 2008. El precio aún no ha sido anunciado.

Fuente: OneNews

Leer más

Windows XP no quiere abandonar la silla!!!

0

Posted in

Windows vista fue un cambio muy drástico para los usuarios de Windows XP, son pocos los usuarios en la actualidad que están optando por quedarse con el Vista en muchos de sus computadores veamos los numeritos de un análisis que hizo la empresa W3D a mediado de año.

Más del 70% de los usuarios usan XP, Vista el 3%, a la par del Linux, que tiene casi el 3.5% y el Mac OS, con un 4%.

Díganme ahora con el Service Pack3 para Windows XP, ahí si es verdad que la gente no querrá cambiar por mucho tiempo.

Microsoft había planificado dejar de vender licencias de XP para enero del 2008, luego la extendió unos meses para mitad de ese año y en los mercados emergentes, se dice que su comercialización sería aun más amplia, estos la ven hasta el 2010.

Bueno veremos que hará el gigante de la informática frente a esto una vez pasen estos meses.

Leer más

Computadora que reaccionara a nuestro estado de ánimo.

0

Posted in ,

Microsoft no solo esta en el 90% de computadoras del mundo, también este quiere estar en la mente de los usuarios y ajustar tareas del computador dependiendo del estado de ánimo.

Microsoft ha presentado una solicitud de patente en EEUU para una tecnología que reconoce estados mentales, “ya tu sabe”, y este grupo quiere usar en sus proyectos interacción entre computadoras y seres humaos.

Este computador estará diseñado para reaccionar al estado de ánimo del usuario ante la frustración o el cansancio.

Este computador sería capaz de reaccionar y realizar tareas que requieran más concentración si nota que el usuario está cansado y que su capacidad de atención disminuye.

Microsoft Research está experimentando con distintas tecnologías, como los encefalogramas, para detectar la actividad cerebral, aunque las técnicas actuales aún resultan muy aparatosas.

Una portavoz de Microsoft dijo que la compañía no facilita información sobre la tecnología patentada porque aún está pendiente de aprobación y resaltó que la existencia de una patente "no significa que existan planes específicos para lanzar un producto".

Leer más

Ventanas del Futuro, pensando en el huésped...

0

Posted in

Daylight es el nombre que Philips ha dado a la habitación de hotel del futuro, una que han presentado en Londres dentro de los eventos anuales bautizados como Simplicity. Y el corazón de "Daylight" es una ventana inteligente capaz de mostrar siluetas animadas que impiden el paso de la luz. Algo así como la persiana del futuro. El huésped se pone frente a la ventana, mueve la mano de derecha a izquierda y las formas y patrones que ha elegido previamente al hacer la reserva empiezan a crecer en la superficie del cristal. Cuanto más se dibuje sobre el cristal, menos luz penetra en la habitación. Moviendo la mano en vertical también se puede controlar un filtro de color para la luz solar del exterior.

Phillips también ha presentado conceptos para la medicina del futuro tales como camas de hospitales inteligentes y ecografías en tres dimensiones con movimiento y sonido.

No hay fechas de disponibilidad ni precios, aunque el producto está bastante perfeccionado. Se dice que visitaran el prototipo los responsables de NH Hoteles y Meliá.

Para ser un poquito mas explicito aquí les dejo un video para que lo disfruten.



Leer más

Chips en el cerebro para prevenir ataques epilécticos

0

Posted in

La prevención de los ataques epilépticos y la restauración de las funciones vitales podrían ser posibles gracias a la implantación en el cerebro de un nuevo chip desarrollado por científicos de la Universidad de Florida, en Estados Unidos.


Los especialistas de la Universidad de Florida (UF) avanzan, con un presupuesto de 2,5 millones de donados por los Institutos Nacionales de la Salud, en el desarrollo de un chip o "neuroprótesis" diseñado para su implante en el cerebro humano.

Los diminutos chips, tras localizarse estratégicamente, podrían "interpretar" señales y estimular las neuronas para que éstas reaccionen correctamente, algo que permitiría a una persona que ha perdido un miembro de su cuerpo controlar la prótesis con sus propios pensamientos, según el citado centro universitario.

El objetivo inicial de esta investigación era combatir trastornos como la parálisis y la epilepsia. "Sentimos que podemos hacerlo, que tendremos la tecnología para ofrecer nuevas opciones a los pacientes", dijo Justin Sánchez, director del Grupo de Investigación de Neuroprótesis de la UF. Si bien todavía sólo se ha implantado en ratas, se espera que en los próximos cuatro años los investigadores cuenten ya con un prototipo que podría ser testado en los seres humanos.
Aunque los expertos han sido capaces durante años de decodificar la actividad del cerebro mediante el uso de electroencefalogramas, la tecnología empleada "no era lo suficientemente sensible" como para permitir que los investigadores "decodificaran la señales cerebrales con la precisión" necesaria, apuntó Sánchez. El chip que desarrollan los científicos de la UF podría recopilar información de las señales, decodificarlas y estimular el cerebro por medio un dispositivo sin filamentos.


Fuente: elsiglodetorreon

Leer más

Rompiendo el Mito, ¿En realidad usamos el 10% de nuestro cerebro?

1

Posted in

¿Cuántos de nosotros hemos oído varias veces esa frase en la televisión o en la vida diaria? Otra de las grandes falacias actuales y que aguanta ya casi un siglo y que anteriormente se había o se sigue relacionando el cerebro humano con el procesador de un computador.

Es totalmente falso que sólo utilizamos un 10% de nuestro cerebro. Utilizamos el 100%, eso sí, no de forma simultánea. (De hecho, sólo en grandes ataques epilépticos es cuando se puede llegar a utilizar el 100% del cerebro al unísono). Al igual que pasa con nuestros músculos, utilizamos las regiones del cerebro según la actividad que estemos realizando. A mayor complejidad, mayor uso del cerebro. Los incontables TACs y resonancias magnéticas que se han hecho para estudiar la actividad eléctrica a lo largo de décadas así lo demuestran. Quizás una de las razones por las que surgió el mito fue que algunas personas tergiversaron la afirmación de que utilizamos el 10% de nuestro cerebro de forma consciente, mientras que el 90% restante es inconsciente (se encarga de tareas como controlar las pulsaciones del corazón, el peristaltismo intestinal, la dilatación o contracción de las pupilas, etc). Al final se trastocó todo eso y quedó como el mito de ahora.

Si la afirmación del 10% fuera cierta, ante la más mínima lesión cerebral se produciría la muerte, y eso no es así. Cuando hay una lesión, y si ésta es pequeña, las zonas colindantes de la región alterada intentan compensar la pérdida de función mediante un procedimiento lento de plasticidad neuronal. Además si sólo utilizáramos el 10% seríamos vegetales o estaríamos muertos. Nadie puede vivir con ese porcentaje de actividad cerebral.

El origen de ese mito es muy difuso. Se estima que surgió a partir de principios del siglo XX. Pero a pesar de todas las investigaciones, no se sabe con certeza cual fue el hecho desencadenante. Entre las diversas hipótesis que se manejan se cree que surgió por hallazgos científicos mal entendidos o mal interpretados por gente que no entendía ese campo y posteriormente lo fue difundiendo. Las personas más famosas que ayudaron a que este mito se propagara fueron:

-Albert Einstein. ¡Sí, el mismo! Incluso un intelectual como él tenía sus errores y la neurología no era su campo, allá por los años 30, los neurólogos descubrieron que las especies con sistema nervioso más complejo (entre las que destaca el hombre) dedican una menor proporción de la masa cerebral a las funciones sensorio-motoras. Se aplicó el nombre de córtex silencioso a las áreas cerebrales dedicadas a otras actividades, entre las que destacan el lenguaje y el pensamiento abstracto. El título de silencioso hizo pensar equivocadamente a algunos no expertos (como Einstein) que esa parte del cerebro estaba desocupada.

Fuente: medtempus.com
Leer más

Cable submarino de fibra óptica que unirá a China y Estados unidos

0

Posted in

Ha dado comienzo la instalación de un cable submarino de fibra óptica de 26.000 kilómetros que unirá China y Estados Unidos, según informó hoy la prensa estatal del país asiático. Esta nueva infraestructura evitará pasar por el sur de Taiwán, donde un seísmo colapsó Internet en Asia los pasados meses de diciembre y enero.

El "Trans-Pacific Express" (TPE), tal como ha sido bautizado este cable, tendrá un coste de 500 millones de dólares y unirá la costa china con Taiwán, Corea del Sur y Estados Unidos. Además, es la primera vez que un cable transpacífico no pasará por Japón. El TPE evitará también una zona al sur de Taiwán en la que son frecuentes los terremotos, como el que en diciembre de 2006 cortó seis cables que unían China con el resto de Asia y Estados Unidos.

Este cable tendrá una capacidad inicial de 1,28 Tb (terabytes) por segundo, aunque podría alcanzar los 5,12 Tb por segundo, con lo que será el de mayor capacidad de toda China. El TPE es fruto de la colaboración entre las tres empresas chinas de telecomunicaciones más importantes (China Telecom, China Netcom y China Unicom), la taiwanesa Chunghuw Telecom, la coreana Korea Telecom y la estadounidense Verizon.

Fuente: Consumer.es
Leer más

¿De donde viene el nombre de Google?

0

Posted in

1 gúgol = 10100

El término googol fue acuñado en 1938 por Milton Sirotta, un niño de nueve años, sobrino del matemático estadounidense Edward Kasner. Kasner anunció el concepto en su libro Las matemáticas y la imaginación.

El gúgol (googol) no es de particular importancia en las matemáticas y tampoco tiene usos prácticos. Kasner lo creó para ilustrar la diferencia entre un número inimaginablemente grande y el infinito, y a veces es usado de esta manera en la enseñanza de las matemáticas.

Cuando se fue a registrar el nombre para el buscador, un error tipográfico hizo que se registrase Google en lugar de Googol, algo que a la larga ha salido bien ya que Googol era un dominio que ya estaba comprado.

Mucho antes del nombre que le puso el sobrino de Kasner y antes de que los creadores de Google seleccionaran este nombre ya se había conocido en este libro “The Google Book”, se dice que Google era un horrible monstruo que vivía en un lejano país según el libro, este libro para niños fue escrito en 1913 por el gobernador del Banco de Inglaterra, V.C Vickers.

Leer más

Primera Computadora Digital

0

Posted in ,

Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico)
La primera computadora digital electrónica se llamó ENIAC terminada en 1947, fue solo una maquina experimental. Era un enorme aparato que ocupa todo un sótano y pesaba algunas toneladas.

Nunca pudo funcionar las 24 horas todos los días, y normalmente se ejecutaban dos veces un mismo cómputo para comprobar los resultados y se ejecutaba periódicamente cálculos cuyos resultados se conocían previamente para comprobar el correcto funcionamiento de la máquina. Aunque en un principio el ENIAC estaba construido para fines militares, al finalizar la Segunda Guerra Mundial se utilizó para numerosos cálculos de investigaciones científicas. El ENIAC estuvo en funcionamiento hasta 1955 con mejoras y ampliaciones, y se dice que durante su vida operativa realizó más cálculos matemáticos que los realizados por toda la humanidad anteriormente.

Más información

Leer más

Pirata informático británico desafiará su extradición a EEUU

0

Posted in

LONDRES (Reuters) - Un experto británico en informática, acusado por Washington del "mayor ataque informático militar de todos los tiempos", recibió el lunes permiso para llevar su lucha contra la extradición a Estados Unidos ante el máximo tribunal británico.

Gary McKinnon fue arrestado en 2002 después de que los fiscales estadounidenses le acusaran de acceder ilegalmente a los ordenadores del Gobierno, incluidos los sistemas del Pentágono, el Ejército de EEUU, la Marina y la NASA, causando 700.000 dólares en daños.

Un tribunal de distrito falló en mayo de 2006 que se le debería extraditar, una decisión apoyada por el Tribunal Supremo de Londres en abril de este año. Pero el lunes, tres de los principales jueces británicos dieron permiso a McKinnon para llevar su caso ante la Cámara de los Lores.

Los abogados de McKinnon sostienen que enviarle a Estados Unidos violaría sus derechos humanos, sería un abuso de los procesos legales ingleses y que debería prohibirse, ya que su extradición se buscaba "con el propósito de juzgarle a cuenta de su nacionalidad u opiniones políticas".

Entre febrero de 2001 y marzo de 2002, usando su propio ordenador en Londres, McKinnon consiguió acceder sin autorización a 97 ordenadores pertenecientes y usados por el Gobierno estadounidense.

Se le acusa de provocar que la red completa del Distrito Militar del Ejército de Washington compuesta por más de 2.000 ordenadores, estuviera cerrada durante 24 horas.

De ser hallado culpable en Estados Unidos, McKinnon podría enfrentarse a hasta 70 años de prisión y a multas de hasta 1,75 millones de dólares (1,22 millones de euros).

Leer más

Microsoft acepta su derrota total en la batalla contra la UE

0

Posted in

El gigante estadounidense de la informática Microsoft aceptó este lunes cumplir totalmente con las exigencias de la Unión Europea en su condena por abuso de posición dominante emitida en 2004, un mes después de sufrir una dura derrota ante la justicia europea, cuyo fallo no apelará.

“Microsoft ha aceptado finalmente tres cambios sustanciales para cumplir con la decisión" de Bruselas que, además de imponerle una multa récord de 497 millones de euros, le exigía permitir la interoperatividad de sus programas con los de la competencia, indicó la Comisión en un comunicado. Según Bruselas, Microsoft permitirá que los editores independientes de programas informáticos tengan acceso a la documentación técnica necesaria para desarrollar productos compatibles con Windows.

Microsoft también anunció la reducción de las sumas pedidas a cambio de esa información y de los derechos de utilización de patentes a nivel mundial, acuerdos que quedarán sometidos a la jurisdicción del Alto Tribunal de Londres, además del control de Bruselas. "Microsoft provee ahora información sobre la interoperatividad en términos razonables y no discriminatorios", indicó la Comisión.

Tras este anuncio, Bruselas afirmó querer tomar "lo más rápido posible" una decisión concerniente a las multas diarias que había impuesto a Microsoft en julio de 2006 por no cumplir con la condena de 2004 y que ascendían a un total de 280 millones de euros. "Como a partir de hoy Microsoft se ha conformado a la decisión de 2004 no hay razón para imponerle más multas", admitió la Comisión.

El anuncio de Microsoft de plegarse a las exigencias de Bruselas supone el final de una batalla de más de siete años que tuvo su punto de inflexión el 17 de septiembre, cuando la Corte Europea de Justicia (CEJ) dio a conocer un fallo que confirmó en lo esencial la condena de Bruselas.

Más que la multa de 497 millones de euros, una bagatela para una empresa multimillonaria como Microsoft, el grupo norteamericano cuestionaba desde el principio dos medidas correctivas que le había impuesto la Comisión. En efecto, Bruselas había obligado a Microsoft a comercializar una versión de Windows que no tuviese integrado el programa de lectura de vídeos y audio Media Player. Por otra parte, había exigido que el grupo divulgase a sus competidores la documentación técnica necesaria para la elaboración de programas compatibles con Windows.

Al comentar el fallo de la Corte Europea, el número tres de Microsoft, Brad Smith, había anunciado en septiembre que iba a estudiar si correspondía "tomar medidas suplementarias" para cumplir con la condena de 2004, dejando entrever un cambio de posición del grupo norteamericano.

En efecto, este mismo lunes, Microsoft también hizo pública su decisión de no apelar el fallo de la justicia europea, indicó una portavoz de la compañía. "Hemos decidido no apelar y continuar trabajando con la Comisión Europea", dijo.

Por su lado, la comisaria europea de Competencia, Neelie Kroes, se congratuló de que Microsoft "haya tomado finalmente pasos concretos para garantizar el pleno cumplimiento de la decisión de 2004". En declaraciones a la prensa, Kroes lamentó de todos modos que el gigante informático sólo haya cumplido el fallo "tras un considerable retraso, dos decisiones judiciales y la imposición de multas diarias" y evitó hablar de una victoria de la UE. "Sólo hicimos nuestro trabajo", concluyó.

Fuente: YahooNoticias

Leer más

La clave de la innovación la tiene el director de sistemas

1

Posted in

La figura del “informático” ha sido tradicionalmente una de las menos definidas en la plantilla de una empresa. Con este adjetivo se solían denominar tanto a los técnicos de impresoras como a los ingenieros de sistemas, mezclando en una sola palabra todos aquellos trabajos que tuvieran algo que ver con el ordenador o sus periféricos. Por suerte, el perfil de estos profesionales ha evolucionado mucho, y en plena era digital la figura del director de sistemas se ha convertido en una pieza clave del engranaje de una empresa, en la que reside buena parte de la responsabilidad sobre la innovación de la compañía.

“Los antiguos informáticos han de salir de la sala de ordenadores, implicarse y, ya que conocen los diferentes departamentos de la empresa, han de hacer un paso adelante hacia las dinámicas de negocio en la empresa”. Esta es una de las conclusiones que se extraen de una jornada organizada recientemente por la Fundación Barcelona Digital, en la que participaron diversos expertos procedentes de distintos ámbitos de la empresa.

La opinión generalizada es que actualmente ya no basta con los conocimientos tecnológicos propios de la función de estos profesionales en la empresa, porque su rol va mucho más allá y se requieren también habilidades de gestión y dirección empresarial para poder participar en los procesos de la empresa. En palabras de Lluís Girbau, director de Innovación de T-Systems, hoy en día “se pide un perfil más amplio, con conocimientos tecnológicos, que sepa integrar los diferentes servicios de información y comunicación, pero que a la vez pueda gestionar contratos, facturas y proveedores”.

Para Miquel Miro, director de Organización y Sistemas de Miguel Torres “actualmente los sistemas están tan inmersos en los procesos de la empresa” que el director de sistemas no puede ser ajeno a ellos.

Pero esta nueva función, sin duda, requiere una formación específica que actualmente no está disponible en las carreras técnicas, tal y como explicó Xavier Verge, subdirector de Ordenación Académica de la Escuela Universitaria de Informática de Sabadell. Hasta que ello se solucione, los expertos consideran que deberá ser el propio profesional el que “a partir de su experiencia deberá adquirir capacidades que configuren un perfil de gestión”, en opinión de Ramón Bosch, de Small & Midmarket Business Territory Services & Solution Leader d’IBM.

Líderes de innovación

La innovación tiene que ser otra de las premisas fundamentales en la tarea diaria de un director de sistemas, tal y como coincidieron los participantes del debate. “La figura del director de sistemas juega un papel fundamental en los procesos de innovación de la empresa,” apunta Miquel Miró, con quien coinciden sus compañeros a la hora de señalar que “el director de sistemas no se puede dedicar únicamente a la gestión del día a día”, sino que ha de tener puesta la mirada en el futuro para adaptarse a los nuevos cambios y cumplir con la exigencia de agilidad para incorporar soluciones que mejoren el negocio y ahorren costes. Arturo Ortega, moderador de la sesión, apuntó que el “departamento de sistemas es clave en los procesos de innovación, aunque aún hay empresas que consideran este departamento como un generador de gasto y no como un departamento en el cual invertir”.

Por: Sara Aguareles

Fuentes: Noticias.com

Leer más

Nuevo Servicio Chat de Voz

0

Posted in

MySpace dará a millones de sus miembros la posibilidad de participar en los Chat de voz gratuita a través del servicio de mensajería instantánea de MySpace, gracias a una asociación con el proveedor de VoIP Skype.

Una de los servicios con millones de usuarios en el mundo del área de Chat y el otro del área de VoIP se unirán para crear el servicio llamado MySpaceIM with Skype. News Corp.’s MySpace y eBay filial de Skype anunciaron la versión beta de este servicio, que será estrenada en noviembre.

MySpace pondrá en marcha el servicio de Chat de voz en 20 países donde los servicios dependiente tienen gran demanda, mientras tanto los usuarios de Skype permitirá a sus usuarios enlazar sus cuentas a su perfil de MySpace en todo el mundo excepto en Japón, China y Taiwán.

Fuente: infoworld

Leer más

Evolución Tecnológica, Que suerte!!!

2

Posted in

Esta fotografía fue tomada de una revista que se publicó en 1954, el texto de la imagen dice lo siguiente:

Científicos de la Corporación RAND han creado este modelo para ilustrar como lucirá una "computadora casera" en el año 2004. Sin embargo, la tecnología necesaria no será económicamente factible para los hogares promedio. Además los científicos admiten que la computadora requerirá de tecnología que todavía no existe, pero se espera que los progresos científicos de los próximos 50 años resuelvan esos problemas. Con la interfase de "teletipo" y el lenguaje de programación Fortran, la computadora será muy fácil de utilizar.

Se imaginan..., no, no, mejor no.




Leer más

De donde proviene la palabra "spam"

2

Posted in

En una época en la que el correo electrónico se ha convertido en un medio de contacto habitual entre las personas, el spam es uno de las cosas más conocidas y cotidianas.

Originalmente, SPAM es el nombre de un producto de Hormel Foods, específicamente jamón con especias (spiced ham) y no requerían refrigeración. Según algunas personas, la difusión que tuvo este producto es la razón por la que se le haya dado ese nombre al correo electrónico no solicitado.

Por otra parte, la palabra "spam" puede probablemente proceder de una escena de una película de los comediantes británicos Monty Python, en la que un grupo de vikingos cantan ruidosamente "¡spam! ¡spam! ¡spam!" de manera continua, lo que dificultaba las conversaciones entre los otros clientes.

Aparentemente, cuando el spam enpezó a aparecer, se sintió con mayor intensidad en los grupos de noticias. Un usuario comparó la gran cantidad de correo no solicitado con la escena de Monty Python, pues dificultaba la comunicación. De ahí en adelante se empezó a llamar spam a los mensajes masivos no solicitados, y pronto se convirtió en una palabra de uso común.

Hormel Foods, el fabricante del embutido SPAM, apoya esta explicación y no tiene objeciones al uso de la palabra, aunque hace incapié en que se escriba con minúscula para distinguirlo de su producto.

Fuente: cablenet

Leer más

Representantes de CISCO en Brasil detenidos por mas de 800 millones evasión de impuestos

0

Posted in

Altos ejecutivos de Cisco presuntamente fueron detenidos en Brasil la semana pasada por fraude fiscal.

Citando la información de la policía y las autoridades fiscales, la agencia Reuters informó de que la oficina brasileña de Cisco había importado un valor de $ 500 millones por equipos de redes y telecomunicaciones durante los últimos cinco años sin pagar derechos de importación adecuadamente. En total, la compañía tiene una deuda estimada de $ 826.4 millones en impuestos, multas e intereses, informó Reuters.

Altos ejecutivos de la empresa en Brasil se encuentran entre los detenidos, según el informe de Reuters, según informaron los agentes encargados de hacer cumplir la ley local. Las autoridades brasileñas también pidieron a las autoridades en EE.UU. órdenes de detención contra otros cinco sospechosos en los Estados Unidos, según el informe.

Cisco dice que la situación involucra a un grupo de empresas brasileñas, por lo menos una de los cuales es una distribuidora de Cisco. Sin embargo, Cisco dice que está cooperando con las autoridades brasileñas.

Según las autoridades brasileñas, se llevaron a cabo numerosas investigaciones en Brasil con relación a un presunto plan para evadir el pago de impuestos, "dijo Cisco en una declaración." Según informes oficiales, la cuestión se refiere a un grupo de empresas brasileñas, por lo menos una de las cuales es un distribuidor de Cisco en el Brasil. Como parte de este esfuerzo, las autoridades brasileñas cerró temporalmente las oficinas de Cisco en Sao Paulo y Río de Janeiro. Somos conscientes de que un pequeño número de empleados han sido detenidos.

Fuente: NetworkWold

Leer más

El Google Earth del Cuerpo Humano

0

Posted in

En el futuro, los especialistas podrían examinar a los pacientes a través de un modelo virtual del cuerpo humano en tres dimensiones. Un prototipo de software, desarrollado por IBM, permite hacer clic en una zona del cuerpo y, a la vez, adentrarse en el historial médico para consultar diagnósticos previos, resultados de análisis, pruebas radiológicas...

"Es como el Google Earth del cuerpo humano", explica el investigador Andre Elisseeff, quien destacó que el sistema Anatomic and Symbolic Mapper Engine (ASME) -Motor de Búsqueda Anatómica y Simbólica- hará más sencilla la utilización de los historiales electrónicos. Permite acceder a la información mediante la combinación de los datos médicos con la representación visual.

Este mismo experto ha argumentado que todavía no se ha creado un modelo unificado de historial clínico electrónico, realmente funcional, que permita el intercambio de información entre profesionales e instituciones sanitarias. Por eso, muchos profesionales del sector prefieren continuar con los registros en papel o con sus propios sistemas informáticos de archivo de datos.

El objetivo de ASME, creado en el laboratorio de investigación de la compañía ubicado en Zúrich, es reunir en un único punto las piezas sueltas de información desestructurada y, al mismo tiempo, proporcionar una herramienta intuitiva para facilitar su uso.

Según Elisseeff, cuando un paciente acude a consulta a causa de, por ejemplo, un dolor de espalda, en la actualidad el médico le interroga sobre los datos de su dolencia que pueda recordar, al tiempo que realiza pruebas junto con un examen físico.

El doctor también puede estudiar documentos provenientes de consultas anteriores, "pero es posible que no tenga acceso al historial completo del paciente y, al mismo tiempo, a información sobre casos similares".

Con la nueva tecnología, el facultativo pincharía con el ratón sobre la espalda del avatar o figura creada en tres dimensiones. Luego, por ejemplo, haría clic en la columna vertebral, consiguiendo todo el historial clínico e información relacionada con la columna de su paciente (incluyendo diagnósticos previos, resultados de laboratorio e imágenes médicas como radiografías).

Además, si el médico está interesado únicamente en información sobre una sección particular de la columna, puede ampliar esa zona para definir los parámetros de búsqueda
Leer más

Creador de las Combinaciones Mágicas de Windows Ctrl + Alt + Del

0

Posted in

Este surge en los laboratorios de IBM a principios de los 80 cuando los ingenieros hacían pruebas en los equipos para su nuevo software y hardware, estos se colgaban con facilidad y era necesario apagarlos y esperar unos minutos que este hiciera todo el proceso de arranque. El ingeniero David J. Bradley creo la forma de hacer el reinicio del computador en caliente, así no tener que esperar todo el proceso de chequeo del hardware.

En el vigésimo aniversario de la creación del PC Bradley comparte escenario con Bill Gates a lo que bromeando comenta:

-"Hacerlo llevó cinco minutos, no sabía que iba a crear un icono cultural. Pero tengo que compartir el mérito, puede que yo lo haya inventado, pero ha sido Bill el que lo ha hecho famoso."

Leer más

¿Qué es un Bug o Bicho en Informática?

0

Posted in

Para la comunidad tecnológica, un "bug" (bicho) es algo más dañino que un animal pequeño. Los bichos, 'bugs' en inglés, son los fallos de programación, esos que enloquecen a los informáticos y cuyas secuelas afectan a la humanidad porque algunos han causado desastres tan espectaculares como la desintegración del cohete Ariane 5 o la mayor explosión nuclear registrada en la Tierra.

El primer "bug" o bicho del que se tiene conocimiento, ocurrió en 1945. La científica Grace Murray Hopper trabajaba como programadora en el laboratorio de cálculo de la Universidad de Harvard y cuando trataba de averiguar la causa de un fallo de un ordenador, el grupo técnico descuió que era debido a una polilla que se había introducido entre los contactos de unos de los relay del computador, por lo que anotaron en el cuaderno de incidencias "First actual case of bug being found" ("Primer caso real de bicho que se ha hallado"), de ahí el nombre de "bug".

Actualmente esa polilla, junto con la hoja de anotaciones, está expuesta en el museo Naval Surface Warfare Center Computer de Dahlgren, en Virginia, EEUU. Desde ese día se han sucedido bastantes incidentes relacionados con fallos de programación.
Leer más

No se me pongan melancólicos

0

Posted in

PACMAN

Hola colegas aquí les dejo esta pequeña imagen de un juego que dio mucho a disfrutar y quien de los que trabajaron para MS-DOS no se encontraron con este increíble juego, jeje para las colegas y usuarios de la vieja guardia....

:)

Leer más

¿Qué somos en realidad Informáticos o ...?

0

Posted in

Es viejo pero bueno.

Algunos trabajos muy, muy diferentes tienen más cosas en común de lo esperado. Hay quien reconoce ciertas similitudes entre una prostituta y un informático. (No quisiera ofender a ninguna prostituta). Si eres informático, trata de responder a las siguientes líneas con VERDADERO o FALSO.


No estás orgulloso de lo que haces.

Tu jefe/chulo conduce coches bonitos como Mercedes o BMW.

Tus amigos se han distanciado de ti y ya solo vas con otros "profesionales".

Te pagan para mantener feliz al cliente.

Tu trabajo NO te satisface.

Tu jefe/chulo te anima a beber para que puedas vivir con ello.

El cliente paga mucho pero tu jefe/chulo se lleva casi todo el dinero.

Sabes a qué hora comienza tu turno de trabajo, pero nunca puedes calcular a qué hora terminarás.

Te pagan para hacer realidad las "fantasías" de otras personas.

Con esta profesión, es difícil tener una familia.

Si un cliente no quiere de tu servicio, tu jefe/chulo simplemente te envía a otro cliente.

Te da vergüenza decir a los demás lo que haces para ganarte la vida.

Además de cobrar por las horas, tu cliente te paga la habitación del hotel.

Sabes que tu cliente paga mucho más de lo que vale tu trabajo, pero si el cliente es tan tonto como para pagarlo, NO es tu problema.

Cuando vas a ver a un cliente estás perfectamente, pero cuando vuelves estas todo agotado.

El cliente siempre quiere pagarte menos y, a la vez, espera que hagas maravillas.

Siempre te preguntas si NO podrías encontrar un jefe/chulo mejor.

Cada día te levantas y te dices: "NO voy a estar haciendo esto toda mi vida".

Saludos a los Colegas!!!!

Leer más

Combinaciones de Programas que nos hacen vulnerables a ataques

0

Posted in ,

El pasado 5 de octubre 2007 informa la compañía Adobe que nuestro sistema operativo Windows XP, Internet Explorer 7 y Adobe Acrobat 8.1 y sus precedentes, convierten nuestra maquina súper vulnerable para ser controlada vía remota por piratas informáticos.

El problema radica que al momento de ejecutar un documento .pdf nuestra PC esta vulnerable a ataques remotos, en vista de este gran agujero la compañía Adobe a publicado una guía para la solución del problema por el momento, ya que aun no esta el parche para esto, lo que se pronostica que para finales del mes estará disponible, imagino que a causado gran controversia por ser uno de los programas mas utilizados a diario por millones de usuarios.

Leer más

Microsoft en proceso de liberar el código de .NET

0

Posted in ,

El software de Microsoft Visual Studio .NET ha sido desde su aparición muy valorado por los desarrolladores, pues proporciona un entorno estable de programación desarrollo para lenguajes como Visual Basic o Visual C++, entre muchos otros. Sin embargo, siempre se ha acusado a Microsoft de no liberar el código fuente de sus librerías.

En los últimos meses, sin embargo, la compañía de Redmond ha cambiado su visión del open source o, al menos, su estrategia dentro de este segmento del software. Dentro de esa nueva estrategia, Microsoft ha dado los primeros pasos para liberar el código de .NET, liberando por el momento varias de las librerías de su entorno de programación.

Scott Gu, empleado de Microsoft, ha anunciado el movimiento en su blog. Los programadores tendrán a partir de ahora acceso a al código fuente de .NET Framework Libraries, lo que les permitirá depurarlo en los próximos lanzamientos de Microsoft .NET 3.5 y VS 2008. Por el momento, se libera el código fuente de NET Base Class Libraries, ASP.NET, Windows Forms, ADO.NET, XML y WPF. El código fuente de las restantes librerías, como WCF, Workflow y LINQ, será también liberado en los próximos meses.

Con esta liberación, los desarrolladores podrán conocer mejor el código en el que están trabajando. Microsoft, por su parte, obtiene el apoyo de los programadores para detectar bugs y atajos en su implementación actual, según informa Daily Tech.

Fuente: SiliconNews

Leer más

La ida por la vuelta

0

Posted in

Esto le paso hace ya varias semanas a un amigo que da soporte independiente.

Llamada telefónica...

- Halo, Fulano, hola ¿Cómo estas?

- Bieeen, y tú ¿Cómo estas?

- Bien, escúchame la computadora se me frisa cuando la prendo, no me funciona nada.

- Que raro, ¿Pero sube el Windows?

- Si, y se frisa, no hace nada, ¿Puedes pasar por aquí?

- Ok.

Problema:
El computador se frisa cuando sube el Sistema Operativo.

Solución:
El Mouse no funcionaba.

Gracias Fulano por la historia.

Leer más

Nueva tecnología posibilita los discos duros de 1 Terabyte

0

Posted in

Hitachi ha creado el cabezal de lectura más minúsculo existente para discos duros. La tecnología hace posible la producción de discos duros para máquinas de escritorio con capacidad de almacenamiento de 4 terabyte.

La compañía japonesa Hitachi anuncia un hito en el ámbito de la tecnología para discos duros. Hitachi ha creado el cabezal de lectura más pequeño de la historia para discos duros.

La nueva tecnología hace posible reducir la distancia entre los surcos de datos a 30-40 nanómetros; esta distancia es la mitad de la alcanzada en los modelos más avanzados existentes, e implica que puede haber espacio para muchos más surcos en el mismo disco duro.

Los nuevos cabezales CPP-GMR hacen posible aumentar en 400 % la capacidad de almacenamiento de los discos duros en relación con los modelos actuales más avanzados. De esa forma, la capacidad de almacenamiento puede ser incrementada a 500 y hasta 1000 gigabit por pulgada cuadrada; en el modelo top de Hitachi, con cabezal de lectura TMR, que puede ser comprado actualmente, la densidad de datos alcanza los 148 Gbit.

Hitachi anuncia que los discos duros para máquinas de escritorio con capacidad de almacenamiento de 4 terabyte y discos duros para computadoras portátiles con capacidad de 1 terabyte estarán en el mercado en 2011. Actualmente, el mayor disco duro de 3,5 pulgadas tiene una capacidad de 1 terabyte.

Fuente: Cnet.

Leer más

Check Point presenta ZoneAlarm ForceField

0

Posted in

La nueva solución de software anunciada por Check Point en DEMOfall 07 protege los datos de los usuarios domésticos de las amenazas Web.


Check Point Software Technologies presenta la versión beta de ZoneAlarm ForceField, que vio la luz en la conferencia de tecnología DEMOfall07 celebrada en San Diego.

La versión beta ofrece seguridad virtual para navegadores y borra toda información personal al finalizar una sesión de navegación protegiendo la privacidad del usuario. Las características de la nueva solución incluyen navegador de virtualización, tecnología anti-phishing, ZoneAlarm´s Spy Site Blocker y otros tipos de defensa adicionales para descargas peligrosas.

“ZoneAlarm ForceField asegura una total protección contra la plaga de códigos maliciosos y amenazas de violación a la privacidad en la Web", ha afirmado Laura Yecies, Vicepresidenta y Directora General de la División de Consumo de ZoneAlarm de Check Point. “Utilizamos tecnologías precisas de virtualización y principios de seguridad de datos para proteger a quienes navegan en Internet de las amenazas Web, como spyware o keyloggers, que de forma muy rápida se instalan en los PCs", agregó.

Fuente: DiarioTi

Leer más

Phishing o Pesca ¿Qué es?

0

Posted in

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.

Phishing en Messenger

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos.

El servicio que brindan puede obtenerse fácilmente desde la solapa "privacidad" del menú opciones desde el MSN Messenger. Sin embargo, como muchos usuarios desconocen esta opción, son estafados.

Mas información Wikipedia


Leer más