REPUBLICA DOMINICANA

REPUBLICA DOMINICANA

jueves, 26 de noviembre de 2009

PROCESAMIENTO DE DATOS



PROCESAMIENTO DE DATOS 

El procesamiento de datos consiste en el registro de los hechos, actividades, cálculo y en general, eventos en forma de datos, con el fin de transformarlos en información útil para el usuario final. Estos pueden ser: 

¨ Alfabéticos
¨ Numéricos
¨ Simbólicos
¨ Gráficos
¨ Elementos multimediatizados


El tratamiento automatico de la información, también conocido como procesamiento de datos, se divide en tres etapas: entrada, proceso y salida.

Entrada. En esta fase del tratamiento automatico de la información, los datos se introducen en la computadora.

Proceso. Es la etapa en la que una computadora ordena los datos y realiza las operaciones matemáticas y lógicas necesaria para obtener los resultados solicitados por el usuario o persona que opera la computadora.

Para llevar a cabo un proceso, la computadora necesita dos componentes: las partes físicas, que se conoce como el hardware, y los programas, que se le llama software.
Un programa es un conjunto de instrucciones que la maquina ejecuta.

Salida. Es el paso en el cual se presentan al usuario los resultados del procesamiento de datos. Estos pueden ser mostrado en papel por medio de una impresora, o en la pantalla de la computadora.




El hardware es la parte física de la computadora lo que se puede ver o tocar, por ejemplo un Disco Duro, Memoria, CD ROM etc.


El software es la parte intangible de la computadora, o sea que no se toca por ejemplo
Los programas que están instalados en la computadora o cualquier otro programa.






PORQUE NO ALGUNA DEFINICIONES DE LO QUE ES INFORMATICA


¿Qué  es la Informática?
1- La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales.
También está definida como el procesamiento automático de la información.
2- Es el "conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores (computadoras)".
 
3-Es la ciencia que busca la máxima eficiencia y economía en el tratamiento de la información mediante la utilización de unas máquinas automáticas concretas, los ordenadores.
4- Es una disciplina emergente-integradora que surge producto de la aplicación-interacción sinérgica de varias ciencias, como la computación, la electrónica, la cibernética, las telecomunicaciones, la matemática, la lógica, la lingüística, la ingeniería, la inteligencia artificial, la robótica, la biología, la psicología, las ciencias de la información, cognitivas, organizacionales, entre otras, al estudio y desarrollo de los productos, servicios, sistemas e infraestructuras de la nueva sociedad de la información.

DESPERTADOR AL ESTILO MIKE TYSON



 El Boxing Bell Alarm Clock te despierta con una voz en cuenta regresiva desde 10,  y si al llegar a 0 aún no has despertado, se toca la campana que produce un sonido capaz de despertar a todo el barrio. Su precio es de unos $32 dólares y es un producto de Banpresto.

martes, 24 de noviembre de 2009

CONTROL REMOTO UNIVERSAL POTENCIADO MEDIANTE AIRE


Para quienes tienen un montón de equipos de audio y/o video, un control universal es simplemente lo mejor. Pero el problema de estos controles es que consumen mucha batería, así que para solucionar esto, EZPower Universal Remote ha lanzado una solución, la cual se basa… en el aire. Un dial se ubica en la parte baja del control, el cual se gira para crear una carga. De esta forma, no es necesario preocuparse por las baterías. Una carga completa dura unos 7 días y el dispositivo está diseñado para controlar hasta 6 aparatos (TV, VCR, Cable, SAT, AUX, DVD). Su precio es de unos $33 dólares.

DELL MINI 3I DISPONIBLE EN CHINA PARA FINES DE NOVIEMBRE




China Mobile pronto se convertirá en el primer vendedor del móvil, el que cuenta con una pantalla táctil de 3,5 pulgadas y una resolución de 640 x 360. El Mini 3i, de moderna tecnología, viene con software ya incorporado, como el 139Mail, el chat Fetion y mapas digitales de navegación. El móvil debería estar disponible en China para finales de noviembre. Algunas especificaciones sobre el mismo: mide 58,35 x 122 x 11,7 milímetros, tiene una pantalla táctil de 3,5 pulgadas con resolución de 640 x 360, pesa 105 gramos, banda/modo cuatribanda GSM/EDGE, tiene incorporado Bluetooth, GPS y una cámara de 3 megapíxeles, también cuenta con conector Mini USB y una Micro SD de hasta 32 GB.

lunes, 23 de noviembre de 2009

PERO MIREN ESTE VIDEO DE UN AUTO CONDUCIDO CON UN IPHONE

¡CONDUCIENDO UN AUTO CON UN IPHONE!

Transformamos un Oldsmobile Delta ’88 en un auto a control remoto en solo 4 semanas. Construimos nuestro sistema de control usando unos pocos motores, potenciómetros, un controlador Compact RIO y LabVIEW. Luego instalamos comunicación Wi-Fi para conducir el auto desde un iPhone”

PRÓTESIS PERMITE QUE UNA PERSONA CONDUZCA SU AUTO



Esto puede sonar con estilo de robots, pero es un paso adelante en la tecnología de las prótesis. Christian Kandlbauer perdió ambos brazos en un accidente dos años atrás y se le dieron prótesis de ambos miembros. Ahora, las compañías alemanas Otto Black y Paravan se han unido para crear un sistema que permite a Christian conducir un automóvil.


Paravan está especializado en la manufactura de autos modificados para aquellos con discapacidad, y con la participación de Otto Black, el auto de Christian ha sido especialmente creado para ser conectado a la terminación de nervios restantes en el sitio de la amputación. Ahora Christian Kandlbauer puede manejar un auto, de hecho, ha pasado la prueba de conducir y conduce por sí mismo para ir al trabajo todos los días.

NUEVA DELL LATITUDE XT2 XFR



Dell ha lanzado la Latitude XT2 XFR de 12,1 pulgadas.

Esta multi-toque tiene protección contra la lluvia, el polvo, las vibraciones, las temperaturas extremas y las caídas accidentales.

Dell dijo que la Latitude XT2 XFR ha sido independientemente probada para alcanzar a las militares (MIL-STD-810G) e IP54 (Ingress Protection), las estándares para operaciones en condiciones extremas, incluyendo caídas desde 3 pies. La protección incluye bisagras duras, puertas I/O también duras y un opcional teclado de goma. La pantalla de 12,1 pulgadas es legible al aire libre y tiene una resolución de 1280 x 800 píxeles. La pantalla además soporta un lápiz digital.

La Latitude XT2 XFR cuenta con un procesador Intel Core Duo ULV SU9600 de 1,6 GHz con tecnología vPro, hasta 5 GB de memoria DDR3, un máximo de 160 GB de almacenamiento, GPU Intel GMA 4500MHD, LAN wireless, puerto Gigabit Ethernet, conectividad opcional de banda ancha móvil, Bluetooth, altavoz, micrófono, cámara opcional de 2 mega-píxeles o GPS dedicado, 3 puertos USB, ranura para ExpressCard y tarjeta SD, lector de Smart Card, puerto Firewire, salida VGA, lector de huella digital y el TPM 1.2.

Esta Tablet PC pesa 5,4 libras y viene con batería de 4, 6 o 9 celdas. Corre Windows Vista Business y tiene un precio base de $3600 dólares en Dell.com

sábado, 21 de noviembre de 2009

¿QUE ES UN SOFTWARE LIBRE?



Software libre, esta denominación también puede significar gratis, y no necesariamente libre, es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo cual se puede ayudar a otros, y de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.



El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito ya, que conservando su carácter de libre, puede ser distribuido comercialmente . Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.


Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

Ejemplo de software libre
WinRar
Internet Exolorer
Mozilla
Ares
Notepad
ccleaner
Nero
K-lite Codec pack
Etc.






viernes, 20 de noviembre de 2009

MÓVILES EN LOS OCÉANOS





Hoy en día, puedes realizar una llamada desde tu móvil incluso desde la punta del Everest, e incluso más lejos. Así que parece que los únicos lugares que hoy por hoy se están salvando de las comunicaciones mediante móviles, son cuevas y océanos, esto era así hasta hace un tiempo en que ciertas compañias comenzaron a impulsar la proliferación de los móviles bajo el agua, caso de Ocean Reef.







Ocean Reef está promocionando esta comunicación móvil sumergible.. pero salvo para buzos profesionales que realmente lo necesitan en sus investigaciones.. ¿no te parece que estamos yendo demasiado lejos? ¿Por qué razón en el mundo necesitarías un móvil sumergible? Bien, se puede entender que sea lindo hablar a otro de estos dispositivos en caso de que hayas comprado dos y que tengas buena recepción en el lugar que te hayas zambullido. Pero en realidad qué necesitarías decir además de “mira este pez” o “¿te has mojado mucho?” o “parece que un tiburón me ha comido”, claro que si pasa esto último, es probable que el tiburón haya cortado los cables que te conectan al teléfono, quien descansa tranquilo sobre la superficie. Eso mismo, no hay una tecnología súper genial por aquí, solo un glorioso headset sumergible con Bluetooth que está sujetado a tu celular con un cable de 40 metros de largo.





OLYMPUS E-P2 CON VISOR ELECTRÓNICO VF-2



Para enriquecer el potencial fotográfico, la nueva Olympus E-P2, de color negro, incluye un puerto para un visor electrónico o micrófonos externos. Dos Art Filters adicionales combinados con la nueva función i-Enhance dan mayor creatividad y realce de la imagen. El primer dispositivo compatible, un visor electrónico, está incluido con la cámara, así que podrás disfrutar del brillo y de las descripciones en alta resolución. Con una inclinación de hasta 90º, los visores de cámara de medio formato promueven tomas desde perspectivas únicas. Este es el siguiente y excitante capítulo de la historia de la tecnología de las cámaras.



La Olympus E-P2 mide 121 milímetros x 70 milímetros x 36 milímetros, pesa 335 gramos y estará disponible desde enero de 2010 por $1400 dólares incluyendo el visor electrónico.





WILLCOM REVELA EL TELÉFONO HYBRID W-ZERO




Willcom ha revelado su último handset, el Hybrid W-Zero, conocido por su número de modelo como el WS027SH. Este modelo contará con conectividad PHS y W-CDMA de 3,5 GB, está potenciado por Windows Mobile 6.5. El Hybrid W-Zero vendrá con una pantalla táctil con resolución VGA de 3,5 pulgadas, Wi-Fi y conectividad Bluetooth, navegación GPS junto a una cámara de 5 mega-píxeles. Aparte de eso, utilizará su última tecnología disponible GUI conocido como “x-Crawl”. No hay idea sobre su precio, pero lo veremos en enero del siguiente año.






miércoles, 18 de noviembre de 2009

COMBO DE ALUMINIO Y HIELO SERÁ EL SIGUIENTE COMBUSTIBLE ECOLÓGICO PARA VIAJES ESPACIALES






Científicos de la Universidad de Purdue han preparado un nuevo sólido combustible, una combinación de nano-aluminio y hielo, es un nuevo tipo de combustible ecológico para cohetes que algún día podría ser usado en misiones al espacio exterior. Con el motivo de minimizar el consumo de combustible a bordo, el mismo ha sido satisfactoriamente probado en un cohete de 9 pies que ha alcanzado la altura 1300 pies (350 metros) a 200 millas por hora (300 km/h).

Las temperaturas deseadas para el vuelo pueden conseguirse con aluminio y agua, pero los investigadores creen que será difícil de inflamar, así que han puesto aluminio roto en cada pieza nanoscópica. Debido a su pequeño tamaño, el hielo con aluminio (ALICE), puede ser comprimido en una barra sólida, así hace más fácil y seguro el transporte.


QUE MOUSE CON 18 BOTONES



Cuando escuchas que un ratón tiene 5 o 6 botones, asumes que es usado para jugar. Claro que los jugadores no son los únicos a quienes les gusta asignar macros y funciones a los botones extra de su mouse. Las tareas aburridas de la oficina se pueden hacer más rápido con estas herramientas. Por eso es que nació el mouse de OpenOffice.

Honestamente, esta cosa se parece a un feo ratón de escasa tecnología sacado de mediados de los 90’. Pero como dicen, la funciónalidad antes que el look. El mouse tiene 18 botones programables y un joystick. Aparentemente 18 botones era el número máximo disponible. Seguro, es feo, pero si quieres poner tantas funciones como sea posible en los botones de tu ratón, entonces este artilugio de 75 dólares va a ser tu camino. Incluso tiene una memoria a bordo de 512 k así puedes llevar los vínculos entre tus botones a donde sea que vayas.


EL CHIP FUSION DE AMD SERÁ LANZADO EN 2011



Fusion, el nombre para la integración CPU/GPU de AMD, y la justificación de comprar ATI por 5,6 billones de dólares en primer lugar, será producido en 2011 según Rick Bergman (manager general de Productos en AMD). La familia de chips será construida usando el proceso de fabricación de 32 nanómetros, para usarse en todos los tipos de PC que van desde la de escritorio hasta las netbook.

El objetivo de AMD es reducir el costo (y posiblemente el uso de energía) removiendo los gráficos que una vez estuvieron en un chip separado: un simple GPU, o placa madre. Intel está desarrollando la misma idea, aunque con diferente implementación de su tecnología. Cómo hará AMD para arreglárselas contra la dominación de Intel en gráficos integrados es algo desconocido: actualmente los gráficos integrados de Intel son considerados “gratuitos” o con un costo cercano a nada para el comprador. Eso es porque Intel considera que los gráficos básicos son un “habilitador” para la venta de chips y microprocesadores.

De cualquier forma, AMD podría aumentar la barra de gráficos para su completa plataforma, si el rendimiento es bueno. Por el lado de las funcionalidades, la compañía ha dicho que DirectX 11 podrá ser soportado.


 


sábado, 14 de noviembre de 2009

REALIDAD VIRTUAL PARA FAMILIARIZARSE CON AMBULANCIAS AÉREAS




La STARS (Shock Trauma Air Rescue Society), en Alberta, no tomará posesión de los dos nuevos helicópteros antes de que pase un año, pero la tripulación médica ya está preparándose para trabajar en estas modernas y sofisticadas aeronaves, con la ayuda de un profesor de la Universidad de Calgary que es un pionero en usos prácticos de tecnología de Realidad Virtual.
El Dr. Richard Levy, arquitecto y profesor de planificación urbana, colaboró con el ingeniero de diseño de STARS, Keith Rach, para tomar el modelo informático tridimensional que éste desarrolló del nuevo helicóptero fabricado por la compañía AgustaWestland que STARS agregará a su flota, y convertirlo en una convincente simulación de Realidad Virtual a tamaño real de la nueva ambulancia aérea.

Usando potentes computadoras y sistemas de proyección en el Centro para Tecnologías Innovadoras de la citada universidad, los expertos en emergencias médicas de STARS están sopesando el mejor diseño interior de la nueva nave. Los AW-139 serán más grandes y veloces que los cinco helicópteros actualmente usados para transportar al hospital con rapidez a los pacientes desde remotas áreas de la provincia.

El Presidente de STARS, Dr. Greg Powell, reconoce que tener la oportunidad de verificar los AW-139 antes de que les sean entregados es muy útil para ellos. Los ingenieros de STARS están trabajando con la tripulación médica aérea para ver cuál es la mejor distribución funcional del espacio interior del helicóptero. Esto les permite planificar y preparar el trabajo en las nuevas unidades antes de que lleguen.


Levy ha brindado modelos de Realidad Virtual a muchos ingenieros e investigadores. Los modelos han abarcado desde yacimientos arqueológicos de muchas partes del mundo, hasta reconstrucciones de secuencias de batallas de la Segunda Guerra Mundial. Ha usado modelos informáticos para ayudar a diseñar edificios, incluido el nuevo y complejo palacio de justicia de Calgary, y también para dar a atletas olímpicos la oportunidad de entrenarse en lugares "virtuales". Ahora está trabajando con instituciones docentes locales en la creación de programas de aprendizaje basados en Realidad Virtual para los estudiantes.


NUEVA MARCA DE VELOCIDAD PARA LA SUPERCOMPUTADORA MAS RAPIDA DEL MUNDO


La máquina protagonista de la hazaña, llamada BlueGene/L (BG/L) es una supercomputadora de la IBM ubicada en el LLNL (Lawrence Livermore National Laboratory), y está clasificada por la organización Top500 como la supercomputadora más rápida del mundo. Es utilizada para realizar simulaciones relacionadas con la ciencia de los materiales. Sus capacidades de simulación proporcionan los análisis de armas nucleares que la Administración Nacional para la Seguridad Nuclear (NNSA) necesita para mantener seguro el arsenal estadounidense.

El alto nivel de eficiencia logrado en este récord fue posible gracias a la asociación con colaboradores de IBM, que ayudaron a optimizar la eficacia del código "Qbox" en los 131.072 procesadores de la BG/L.

La mejora de eficiencia sobre los resultados previos se debió en gran medida a nuevas bibliotecas matemáticas desarrolladas por investigadores de software de la IBM, que aprovechan de la mejor forma la arquitectura de núcleo dual de la BG/L.

"Qbox" es un código de dinámica molecular diseñado para predecir las propiedades de los metales bajo condiciones extremas de temperatura y presión, una vieja aspiración de los investigadores de ciencia de los materiales y física de altas energías y densidades. Los códigos de esta clase son usados para complejas simulaciones a nivel atómico en varias áreas científicas, incluyendo la metalurgia, la física del estado sólido, la química, la biología y la nanotecnología.
La eficacia del código Qbox, diseñado especialmente para ejecutarse en plataformas de gran escala como la BG/L, probablemente permitirá el desarrollo de nuevos materiales de interés para muchas industrias.

La combinación de este código y esta supercomputadora, ambos resultado de la asociación ASC-IBM, tiene asimismo implicaciones para toda la comunidad científica.

Tales beneficios indirectos acompañan a menudo a esfuerzos de gran calado dirigidos a fomentar la tecnología. Esto sin duda fue cierto para la NASA durante los años de las misiones tripuladas a la Luna, y sigue siendo cierto en la actualidad para otros proyectos.






SIMULACIÓN INFORMÁTICA DETALLADA DE UNA DE LAS COLISIONES DEL 11-SEPTIEMBRE



Mete Sozen, profesor de Ingeniería Estructural en la Escuela de Ingeniería Civil de dicha universidad, destaca que la simulación podría ayudar a conocer mejor cuáles de los elementos del núcleo estructural del edificio fueron afectados, cómo respondieron al impacto inicial de la colisión del avión, y cómo la torre se derrumbó después del fuego resultante, alimentado por una cantidad de combustible del avión estimada en más de treinta mil litros.


Producir la primera simulación precisó aproximadamente 80 horas usando una computadora de alto rendimiento que contiene 16 procesadores. Esta simulación mostró cómo el avión desgarró varios pisos de la estructura en medio segundo.


Lograr la simulación "requirió una tremenda cantidad de trabajo detallado", indica Christoph M. Hoffmann, profesor de ciencias de la computación y codirector del Instituto de Investigaciones Informáticas en la Universidad Purdue. "Hemos terminado la primera parte de la simulación, que muestra lo que le sucedió a la estructura durante el impacto inicial. En los próximos meses, exploraremos cómo reaccionó la estructura al calor extremo de las llamas que llevaron al derrumbe del edificio, y se mejorarán las presentaciones visuales de la simulación".




Los investigadores están analizando cuántas columnas se destruyeron inicialmente en el centro del edificio.


Los resultados actuales de la simulación han identificado la destrucción de once columnas en el piso 94, diez en el piso 95, y nueve en el 96. Éste es un hallazgo importante. Cuando un edificio pierde cerca del 25 por ciento de sus columnas en un nivel dado, resulta significativamente debilitado y propenso a desmoronarse.


La labor con la simulación se llevó a cabo por un equipo que incluyó a Hoffmann, Sozen, Ayhan Irfanoglu (profesor de ingeniería civil), Voicu Popescu (profesor de ciencias de la computación), Paul Rosen, Oscar Ardila e Ingo Brachmann.


Fuera del ámbito específico de esta investigación, los resultados del componente informático del trabajo pueden ayudar a los científicos e ingenieros a comprender mejor las situaciones y fenómenos que no son ordinariamente accesibles usando otros métodos. Modelos como el desarrollado pueden contribuir a hacer descubrimientos en muchas áreas científicas e industriales, en aplicaciones que van desde el diseño de edificios más seguros al desarrollo de nuevos productos farmacéuticos.











martes, 10 de noviembre de 2009

AUDITORIA INFORMATICA



Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos, pues el proceso de la tecnología de la computación y la informática, esta mejorando día a día, esto a la vez esta causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad y para un mejor control de la auditoria informática no nos podemos olvidar del control interno y la veracidad que este tiene que tener, como cuando el sistema está en funcionamiento su evaluación y control se tienen que hacerse siempre.

250 TIPOS DE FALSO ANTIVIRUS


La empresa Symantec ha realizado un estudio y ha detectado hasta 250 variantes de falsos antivirus que lo que realmente hacen es difundir programas maliciosos.


Según el estudio, en Estados Unidos, alrededor de 43 millones de ordenadores han intentado descargarse estos falsos antivirus a través de publicidad engañosa. La técnica es conocida como scareware, y no deja de crecer.

Estos programas aparentan proteger el ordenador, cuando en realidad introducen aplicaciones maliciosas que permiten el control remoto del PC. La táctica de los ciberdelincuentes es sencilla y efectiva: primero se asusta al usuario con avisos sobre supuestos virus y después se le ofrece la “solución”, que no es otra cosa que un programa malicioso.

Los expertos de Symantec no han podido determinar cuántos de estos 43 millones de ordenadores desde los que se ha caído en la trampa, han quedado realmente infectados por esta clase de software. Se han llegado a detectar cerca de 250 variantes de este fraude con nombres como Antivirus 2010 y SpywareGuard 2008.

Muchos de estos falsos antivirus convierten al PC en una máquina zombie, que pasa a ser utilizado para el envío de spam o incluso para cometer otros actos ilícitos. “Muchas veces, los supuestos antivirus son un conducto para que los delincuentes tomen el control de tu ordenador. Ellos podrán robar información sobre tu tarjeta de crédito o cualquier otro dato personal ingresado en la máquina”, explicó el vicepresidente de Seguridad de Symantec, Vincent Weafer, en declaraciones recogidas por Reuters.

Así que desde aquí os recomendamos tener los ojos bien abiertos. Si los datos aportados por Symantec están restrigidos al ámbito de Estados Unidos, al extrapolarlos al resto del mundo… es algo realmente extendido y común.

No te fíes de las alarmas que provengan de internet y asegúrate de tener un buen programa antivirus.





EL 14% DE LOS COMPUTADORES TIENEN MALWARE


Según datos de la web Infected or Not por las soluciones online Nano scam, el 14% de las computadoras analizadas tenían malware activo, es decir, amenaza s que al momento del análisis llevaban a cabo acciones maliciosas. Por su parte, el 25% del total de ordenadores analizados tenía malware latente, o lo que es lo mismo, amenazas que, del total de ordenadores analizados, el 72% contaba con protección antivirus instalada.

lunes, 9 de noviembre de 2009

AUMENTA PORNOGRAFÍA INFANTIL EN ESPAÑA A TRAVÉS DE LA INTERNET



MADRID.-El número de casos aumentó de 108 en 2004 a 1.024 el año pasado, dijo Francisco Villanueva, del ministerio del Interior

También aumentaron otros delitos relacionados con la internet.


La ciberpiratería aumentó de 92 a 447 casos, y el fraude bancario de 509 a 1.954 casos en el mismo período, dijo Villanueva.


El robo de propiedad intelectual decreció levemente de 330 a 298 casos, dijo Villanueva, pero agregó que si no se vuelcan mayores recursos a combatir la piratería, España podría perder hasta 300.000 empleos.


La industria musical reportó una caída de ingresos del 60% en dos años.


Villanueva dijo que los niveles de ciberdelito en España son similares a los de sus vecinos europeos.





EDICIÓN LIMITADA DE MÚSICA EN USB DE LOS BEATLES


Después de marchar muy bien en los juegos con su música, The Beatles están teniendo una muy buen recepción con su unidad musical USB. En colaboración con EMI Music, los chicos de Apple Corps han decidido hacer una edición limitada de unidades USB. Las unidades de 16 GB tendrán 14 títulos stereo de 44,1 Khz con formato de 24 bits, además canciones MP3 a 320 Kbps y otras cosas como videos que encajan en la discografía de la banda. La edición limitada de las unidades “sólo” tendrá 30.000 unidades, las que costarán 280 dólares cada una. Los Beatles y la tecnología moderna se unen en uno.

KINGSTON Y PARAMOUNT SE UNEN PARA LANZAR PELÍCULAS EN UNIDADES USB09NOV09




La industria de la grabación está tratando de vender música en tarjetas microSD y la industria de las películas está buscando un método similar de distribución. Paramount Digital Entertainment y Kingston han anunciado que se están uniendo. Ambas compañías estarán lanzando películas completas en memorias USB de Kingston como parte de un acuerdo. Lo que incluye el acuerdo es desconocido. Kingston y Paramount están mudos respecto a los detalles del trato. No sabemos que películas serán ofrecidas ni tampoco sabemos cuando llegará la primera al mercado, de seguro veremos las unidades USB enmarcadas con logotipos de las películas.






domingo, 8 de noviembre de 2009

DESTAPADOR DE CERVEZA CON FORMA DE VOLANTE DE MOTOCICLETA


Si te gusta tomar cerveza y soñar con que estás en tu moto, este abridor de cerveza en la motocicleta no solo abre la botella sino que también se revoluciona cada vez. La tecnología del abridor está disponible para comprar desde Drinking Stuff por un precio de 7 dólares aproximadamente.




AEROLÍNEAS SOUTHWEST LANZAN EL PROTOTIPO DEL GREEN PLANE06NOV09


El cielo azul se está volviendo cada vez más verde mientras más y más aerolíneas se están empezando a responsabilizar con el ambiente. Siguiendo las huellas verdes de Avantiar, las Aerolíneas Southwest están dando que hablar por su “Green Plane” (Avión Ecológico). Su prototipo Boeing 737-700 promete ahorrar más de 10 millones de dólares al año en combustible y reducción de emisiones. Aún más, la aerolínea se ha concentrado en hacer los interiores 100% reciclables. Se hace énfasis total en reducir el peso del avión. Ellos además tratan de iniciar un programa de reciclaje abordo que permitirá a la compañía conseguir más materiales reciclables en vez de ser desperdiciados. Hablando en figuras reales, los nuevos materiales del Green Plane ayudarán a guardar 5 libras por asiento haciendo un total de 470 por avión. Estos aviones están equiparados con 9500 galones de combustible por año por aeronave. Y si lo calculas, se ahorrarán unos 19000 dólares por nave y por año. La compañía espera ahorrar unos 10,3 millones de dólares por año, muestra de lo que se puede hacer al unir tecnología con ecología.




AERION PLANEA LANZAR UN JET DE NEGOCIOS SUPER SONICO


Con el limitado tiempo para los negocios y sin mencionar algunos en específico, no estaría mal un avión super-rápido que funcione como jet de negocios, la Corporación Aerion está viendo la oportunidad de un jet de negocios supersónico. La compañía está tomando depósitos para sus jet de negocios de 8 y 12 asientos, que según se dice tendrán una velocidad de 1,5 Mach.



Si bien los actuales problemas económicos han retrasado el desarrollo del jet, Aerion está seguro de que podrá certificar la tecnología del avión para 2015. Recientes pruebas de túneles de viento fueron positivas para la compañía, mostrando el diseño de un ala que sería efectiva en todas las velocidades, ya sea bajo o sobre la velocidad del sonido. Aerion ya cuenta con 50 depósitos para sus aviones supersónicos.

TOSTADORA DE VIDRIO!


Las tostadas son una de las comidas más simples para hacer. Claro que no hay forma de saber cuando el pan ha tomado exactamente ese color marrón perfecto. Por supuesto esto no sería problema si pudieras ver mientras el pan se está tostando. Un diseñador decidió resolver el problema usando vidrio en los lados de la tostadora. Esto te permite ver mientras se cocina. Desafortunadamente el vidrio no podrá tostar el pan (y no estoy seguro de cómo lo sacarás sin quemarte). Parece que la tecnología de la tostadora de vidrio estará permanentemente en la etapa de “concepto”.

MIRA QUE MOTOCICLETA



La primera cosa que los visitantes verán al entrar al área de Yamaha Motors en el Tokio Motor Show son las motocicletas eléctricas Yamaha EC-f y EC-fs. Ambos modelos están diseñados para hacer el manejo de motociclos más fácil y familiar a personas de todas las edades sin importar su experiencia manejando. La tecnología se caracteriza por la simplicidad de la operación que únicamente un vehículo eléctrico puede dar. Son fáciles de usar y silenciosas, haciendo del manejo una alegría. El modelo EC-f tiene un esquema de color acentuando su limpieza, mientras el modelo EC-fs acentúa un color elegante.






ANTIVIRUS BUENO

Uno de los mejores antivirus es avast

Tiene la opción que al ser instalado por primera vez escanea tu PC antes de haber iniciado sesión lo cual es recomendable utilizar al instalarlo.

te detecta paginas con contenido dudoso y las bloquea negándote el acceso a dichas paginas lo que el kaspersky difícilmente hace y demás no.


Al una versión gratuitas de este antivirus pueden descargarlo en esta misma pagina en la parte de abajo.

COMO NAVEGAR SEGURO EN UN LOCUTORIO Y EN UN CIBERCAFE

En esos lugares de conexión pública a Internet, el tiempo promedio de cada sesión llega a 80 minutos. Un tiempo suficiente para que códigos maliciosos y creadores de estafas virtuales recolecten información para cometer luego delitos. Qué hay qué tener en cuenta en el uso de la Red en esos sitios.


Se estima que en la Argentina ya hay unos 20 millones de usuarios de Internet. Por lo tanto, casi la mitad de la población argentina ya tiene acceso a la Red, de acuerdo, por ejemplo, al último Estudio sobre el Perfil del Usuario de Internet en la Argentina, elaborado por la consultora Prince & Cooke. Millones de esas persona utilizan conexiones públicas como las que ofrecen los locutorios y los cibercafés.


Esa cifra de usuarios aumentará este año, a un ritmo inferior al 25 por ciento registrado en 2008, impulsada por personas de bajo poder adquisitivo, que se conectan desde los “ciber” o locales comerciales de servicios telefónicos.


De acuerdo a los pronósticos de la consultora, 4 millones de nuevos usuarios ingresarán en los próximos 12 meses, la mayoría de ellos por los espacios públicos, para utilizar el e-mail, la búsqueda de información y el chat.


Según Prince & Cooke, en los locutorios y los cibercafés el tiempo promedio de cada sesión llega a 80 minutos. Tiempo mucho más que suficiente para que códigos maliciosos y creadores de estafas virtuales como el “phishing” recolecten información del usuario para cometer luego delitos como robos, o recabar datos para enviar correo basura (“spam”, en la jerga).


iProfesional entrevistó a Ezequiel Sallis (en la foto inferior), director de Investigación y Desarrollo de la empresa Root-Secure sobre lo que debe tener en cuenta el usuario de locutorios o cibercafés antes, durante y después de conectarse a la Red desde estos lugares.


¿Cuáles son las amenazas más comunes que enfrenta un usuario de conexiones públicas a Internet?

El riesgo básico que estos usuarios tienen es el desconocimiento sobre las herramientas maliciosas que puedan estar instaladas en los equipos públicos, y esto no necesariamente por el propietario de las mismas, sino más bien por usuarios malintencionados. El riesgo esta asociado a herramientas como keyloggers (registradores de golpes en el teclado de la PC) y similares. Otro tipo de riesgos están asociados a escenarios donde el atacante se encuentre monitoreando el tráfico de red e interceptando información sensible.


¿Los usuarios de estas conexiones son concientes de los riesgos que corren? ¿Toman precauciones para evitar ser víctimas de estos delitos?


Lamentablemente no, solo una pequeña porción de usuarios de son consientes y toman recaudos. Y en la mayoría de los casos lo son porque han sido víctimas de algún ataque.


¿Cuáles son las precauciones que deben tomar en cuenta los usuarios en una computadora pública?


Básicamente la mejor recomendación es la de no utilizarlas para el acceso a información sensible. Esto es lo más recomendable, dado que las herramientas y conocimiento técnicos para poder asegurar que el equipo y las redes tienen un nivel de seguridad adecuado no están al alcance del usuario final.


¿Cómo evalúas la seguridad de los locutorios y cibercafés argentinos?


De lo poco que he podido ver la verdad los niveles de seguridad son más bien básicos.


¿Los propietarios de los locutorios o sus administradores de sistemas adoptan medidas preventivas? ¿Cuáles deberían ser?


En la gran mayoría de los casos las medidas de seguridad que se toman giran en torno ha herramientas tradicionales como antivirus, antispyware, firewall personales y herramientas que “limpian la sesión del usuario anterior” permitiendo que todo lo realizado por un cliente se elimine y el equipo vuelva a 0 para que lo utilice un nuevo cliente.


¿Los locutorios y cibercafés tiene algún tipo de responsabilidad legal en caso de registrarse alguna actividad delictiva en sus computadoras?


No en la plano penal básicamente, pero si por ejemplo en el incumplimiento de algunas contravenciones municipales,


Antes de conectarse a Internet desde una PC en un locutorio o cibercafé, ¿qué debe observar o chequear el usuario?
Es difícil que un usuario final pueda realizar análisis profundos respecto de la seguridad del equipo, pero este por lo menos debería verificar que la versión del navegador de Internet sea actual. De esa forma la probabilidad de ocurrencia de un incidente se reduce.

¿Cómo funciona un sistema de protección de información confidencial en una conexión en Internet? ¿Qué es una “sesión segura”?


Los términos “sesión segura” se refieren a el establecimiento de una comunicación que mediante la utilización de diferentes controles técnicos: Brinda confidencialidad e integridad de los datos, como así también y previo a lo anterior, la posibilidad de autenticar los extremos de la conexión. De esta manera el canal de comunicación se establece contra un destino confiable, los datos poseen controles de integridad y por ultimo se viajan protegidos por algoritmos de cifrado.


¿Qué tipo de navegador y de conexión a Internet se necesita para una sesión segura?

Bajo todo punto de vista, el usuario puede utilizar si desea cualquier navegador, Internet Explorer, Firefox, Safari y otros. Lo que siempre debe asegurar es que estos estén en su última versión. Respecto del tipo de conexión a Internet cualquier tipo es suficiente para poder establecer un canal seguro, solo existirán diferencias en tiempos y velocidad.
¿Cuándo sabe el usuario que ingresa en una sesión segura?

Para ser claro y concreto el usuario debería verificar lo siguiente:
* Que en la barra de direcciones el sitio provea https://.
* Que figure el candado que indica el establecimiento de una sesión segura.
* Que el certificado sea valido en tiempo.
* Que la URL que figura en el certificado digital, sea la misma que la que figura en la barra de direcciones.

Adicionalmente y dependiendo del navegador, hay otras variables como por ejemplo el echo de que la barra de direcciones se ponga de color verde si no hay ningún problema con el certificado y se ponga roja si es que lo hay. Y lo más importante pero básico, leer atentamente cualquier advertencia que el navegador le presente al usuario al ingresar al sitios sensibles.

¿Qué debe hacer el usuario cuando finaliza una sesión en una computadora pública?

Siempre debe cerrar la sesión establecida desde la función que los sitios que requieren autenticación proveen. El hecho de cerrar la ventana del navegador no implica bajo ningún punto de vista el cerrar una sesión.

MUESTRAME TU ESCRITORIO Y TE DIRE QUIEN ERES

Según psicóloga, el escritorio del PC revela la personalidad de los usuarios y sus ambiciones.

La psicóloga Donna Dawson asegura que el escritorio del PC puede ser indicativo de la personalidad, ambiciones y costumbres del usuario.

Dawson ha observado y categorizado un gran número de escritorios virtuales, lo que le ha llevado a concluir que existen los siguientes grupos: los artísticos, los soñadores, los sociables y los metódicos. Aparte de ello existen escritorios genéricos, como los egoístas y los pedantes.

“Estoy convencida que todo lo que hacemos refleja quiénes somos. Quizás no estés consciente de ello, pero el escritorio puede ser usado para enviar señales sobre tu personalidad”, declaró Donna Dawson a la publicación británica The Telegraph. Según la psicóloga, un escritorio con abundantes documentos y directorios es demostrativo de una persona desorganizada, que pierde la visión de conjunto de las cosas.


Por el contrario, los usuarios que tienen iconos a la derecha y a la izquierda del escritorio parecen ser organizados, valoran el equilibrio y están condiciones de mantener la calma cuando es necesario.


Un escritorio caracterizado por un gran número de iconos es indicativo de un usuario que quiere tener acceso a todo, y que aspira a mantener bajo control la situación y su propia vida. Aún así, la persona en cuestión puede tener una tendencia a ser desorganizada.


Las fotografías de la familia, destinos turísticos, y sus amigos indican claramente las prioridades que tiene tal persona. Los motivos en cuestión a menudo recalcan el status social del usuario.


Los usuarios que instalan en el escritorio diplomas o similares aspiran a hacer referencia a éxitos pasados, indicativos, según la psicóloga, de que el PC en cuestión está siendo operado por una persona algo egocéntrica.

PIRATAS USA LA TRAGEDIA DEL VUELO 447 PARA ESPANDIR VIRUS

Ahora, los piratas informáticos se están sirviendo también de la tragedia del vuelo 447 de Air France, desaparecido hace una semana, para deslizar sus ataques.


Ayer, la compañía de seguridad informática Trend Micro informó que se detectaron engaños informáticos que utilizan el accidente del AF 447 como anzuelo para atrapar a sus víctimas. ¿Cómo funciona?

El lector estará al tanto del blooper que desde la semana pasada sufre Microsoft: al usar la palabra ladrones en la versión argentina del nuevo buscador de la compañía, llamado Bing ( www.bing.com ), el sitio lista en primer lugar la página de inicio de la Casa Rosada ( www.casarosada.gov.ar ).


Esta clase de maniobra se basa en las técnicas de optimización de los motores de búsqueda o SEO (por sus siglas en inglés). El envenenamiento de SEO permite elevar artificialmente la posición de un sitio cuando se usan palabras o frases específicas en los buscadores.


Estafas y ataques


Así como se explota esta técnica con ánimo de burla o para operaciones políticas, los piratas pueden aprovecharla para estafar o atacar al usuario.


Así, elevan el ranking de sitios diseñados para infiltrar virus cuando el usuario busca información sobre el vuelo AF 447.

“Los resultados arrojados por las búsquedas sobre la tragedia del vuelo 447 de Air France muestran vínculos que, una vez abiertos, envían al usuario a varios sitios que, a su vez, llevan a descargar software antivirus falso”, explica Maximiliano Cittadini, t eam leader de Servicios de la compañía.

Si el usuario acepta el peligroso convite, obtiene un instalador que parece normal, pero que, en realidad, está cargado de artillería malintencionada. Su nombre es Install_2022.exe, y Trend Micro ha identificado en su interior el troyano Troj_FakeAV.bim . Si se lo ejecuta, como es posible que hagan muchos usuarios inadvertidos, el virus se conecta con una dirección de Internet de la que descarga un archivo consignado como Troj_Yektel.AA que, al ejecutarse, muestra los cuadros de diálogo para instalar un antivirus llamado Personal Antivirus.

Se trata de un software falso. Si la persona sigue adelante, termina encontrándose con que su PC está llena de infecciones. Estas son advertencias falsas, cuya única finalidad es la de inducir al asustado usuario a comprar una copia completa del antivirus que, por supuesto, tiene un costo.

El ataque es particularmente avieso, porque los sitios originales que aparecen en las búsquedas muestran información real sobre el vuelo 447 de Air France.

“Pero, a la vez, advierten a quien los visita acerca de una posible infección de virus en su equipo, que pone en riesgo la integridad del sistema”, describe Cittadini.

Escurridizos

Esta advertencia es, desde luego, el primer eslabón en una cadena de engaños. El ejecutivo agrega que, según sus propias observaciones sobre la evolución del ataque, desde el informe de Trend Micro al cierre de esta edición, el nombre del instalador ya había cambiado, lo que indicaría una nueva variante del mismo malware ; tal es el nombre que genéricamente se le asigna a todo software diseñado para causar daño, estafar o robar datos.

“Desde que se comunicó la situación en el blog de Trend Micro [http://blog.trendmicro.com], los motores de búsqueda han limpiado bastante los resultados”, dice Cittadini para explicar por qué hacia la tarde de ayer la aparición de estos sitios engañosos se habían reducido notablemente.

Sin embargo, nuevos intentos de aprovechar el interés del público por el destino del vuelo 447 podrían detectarse en los próximos días, después de este antecedente.

 
© 2008 - [ Green Wave ] diseñado por doxs | templates