Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

lunes, 31 de agosto de 2009

Preveen una oferta por Skype

Finalmente parece que eBay ha encontrado la manera de desprenderse de Skype. Un grupo de inversores están considéranos realizar una oferta conjunta valorada en 2.000 millones de dólares por el servicio de voz sobre IP, VoIP.
En este grupo se incluyen Index Ventures, que apoyó a Skype en anteriores ocasiones, junto con la empresa de capital riesgo recientemente lanzada Andreessen Horowitz y otras empresas privadas, según un artículo publicado en TechCrunch.
Por el momento Skype no ha querido hacer comentarios y ha dicho que la información no es más que un rumor. Actualmente eBay se encuentra en medio de una batalla legal con los fundadores de Skype que podría complicar cualquier venta potencial.
En 2005 eBay compró Skype por 2.600 millones de dólares y, tras decidir desprenderse de la compañía para centrarse en negocios afines, en abril anunció que ponía en venta a la compañía por 2.000 millones de dólares. eBay reconoció que la compra había sido un error porque la sinergia entre ambas compañías era limitada, y con la venta de Skype podrá centrarse en sus dos actividades clave: comercio electrónico y pagos online.
Por otra parte, Skype está en medio de una acción legal contra su fundador, que mantiene sus derechos sobre la licencia del software de Skype que funciona en sistemas de telefonía de todo el mundo
Segun fuentes de " newspcs.com"

Hoy les hablaremos de Chrome Plus

Hoy les hablaremos de Chrome Plus, una excelente herramienta que hace que el “Chrome de toda la vida” sea más potente y versátil. No es una extensión para Chrome, sino que se trata de un navegador distinto, una versión modificada de Chromium que añade funciones muy interesantes, tales como el poder usar el motor de renderizado de IE para páginas específicas (a la IE Tab).
Asimismo, nos permite abrir un enlace en una nueva pestaña simplemente arrastrando ese enlace a cualquier punto de la pantalla. Nos deja cerrar las pestañas con tan sólo hacer doble clic sobre ellas, incluye soporte para gestos con el mouse (por ejemplo, se puede actualizar la página trazando un círculo con el ratón, o volver a la página anterior trazando una línea hacia atrás).
Por último, agrega herramientas de descarga al menú contextual de Chrome, para así permitirnos bajar archivos con diversos gestores.Desgraciadamente, ChromePlus no funciona con Windows 7 de 64 bits
Segun fuentes de "genbeta.com"

domingo, 30 de agosto de 2009

TOMEN EJEMPLO EN EXTREMADURA

Los telecentros acogerán en octubre las clases de alfabetización informática para 350 personas

El Ayuntamiento de Santander, a través de la Concejalía de Nuevas Tecnologías, ha presentado la nueva programación de cursos de alfabetización, en todos los telecentros municipales que se impartirá a lo largo del próximo mes de octubre.
El concejal Samuel Ruiz explicó que dada la gran demanda de estas actividades formativas, el Ayuntamiento ha decidido incrementar los cursos, que se celebrarán en horario de mañana y tarde, de lunes a viernes, en los telecentros de la Agencia de Desarrollo Local, Centro Municipal del Barrio Pesquero y centros cívicos de General Dávila (antiguo meteorológico), calle Alta y San Román de la Llanilla.
Cuarenta cursos
En total, dijo el concejal de Nuevas Tecnologías del Ayuntamiento de Santander, se impartirán 40 cursos en los que se prevé la participación de unas 350 personas.
Los cursos serán de informática básica, Internet y Correo electrónico, Introducción a la Ofimática: procesador de textos Word; Introducción a la Ofimática: hoja de cálculo excell; Introducción a la Ofimática: base de datos access e Introducción a la Fotografía Digital
Segun fuentes de " eldiariomontanes.es" de Santander.

La banda ancha española es tres veces más lenta que la de Lituania

España ocupa el puesto 43 del mundo en términos de velocidad de descarga, según el medidor Speedtest.net, en el que se basa el CWA, el Sindicato de Trabajadores de Comunicación de EEUU, que es quien presentó este informe esta semana en Washington. A 4,61 megabits por segundo de media, se encuentra muy por detrás de, por ejemplo, Bulgaria, Rumanía, Letonia y Lituania. En el país báltico, la velocidad de descarga es casi tres veces más ligera: 13,09 megabits por segundo. Corea del Sur con 20.4 Mbps, Japón con 15.8, Suecia con 12.8 y Países Bajos con 11, son los más rápidos



En la velocidad de subida -la rapidez a la que los datos se trasladan desde un ordenador a la red- el resultado es todavía peor: con una media de 0,46 megabits por segundo, España ocupa el puesto 93, como Georgia en la clasificación del índice de desarrollo humano de la ONU. Son datos que se añaden a otros: la banda ancha en España es, según la Comisión Europea, de las más caras de toda la UE, solo por detrás de Rumanía, la República Checa y Austria; cuatro de cada diez españoles, frente a tres de cada diez ciudadanos comunitarios, no se han asomado jamás a la red; las operadoras incumplen sistemáticamente la velocidad que ha contratado el usuario.
Visto en El Periódico
Segun fuentes de "bandaancha.eu"

sábado, 29 de agosto de 2009

60 segundos para obtener las claves WPA

PRESTEN ATENCION, SOLO 60 SEGUNDOS

Expertos en seguridad informática afirman haber ideado una manera de romper el cifrado de las redes Wi-Fi Protected Access (WPA) en 60 segundos.
La técnica, desarrollada por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, se basa en el método establecido Becks Tews, que consiste en realizar pequeños cambios a los paquetes encriptados con TKIP (Temporal Key Integrity Protocol, un mecanismo de seguridad de WPA) y luego enviarlos de vuelta al punto de acceso.
Aunque el método de Becks Tews puede durar entre diez y 15 minutos para ejecutarse, Ohigashi Morii, en un documento publicado recientemente, propuso un estilo de ataque " Man in the middle" (también utilizado por el enfoque de Beck Tews) en el que comunicación de un usuario es interceptada por un atacante.
Este método conlleva un alto riesgo de detección, advierte el equipo, así que la posibilidad de acortar el tiempo de ataque hasta menos de un minuto es una gran ventaja (para los piratas potenciales, por lo menos). La técnica de Ohigashi y Morii no funciona en WPA 2 (el sucesor de WPA basado en el AES).El equipo dará a conocer formalmente su técnica en una conferencia en Hiroshima, Japón a finales del próximo mes, aunque podéis acceder a este documento pdf con sus avances.
Aqui les dejo el enlace de la noticia:

20 años de amenazas informáticas en la Red, según Panda




Virginia Carrasco Madrid
Actualizado sábado 29/08/2009 11:24 horas
20 años, 20 amenazas. Es una forma curiosa de celebrar un cumpleaños, pero si se tiene en cuenta el carácter del 'cumpleañero' tal vez no sorprenda tanto. Panda Security se ha 'autoregalado' un informe elaborado por la compañía sobre las veinte amenazas informáticas que más 'guerra' han dado en las dos últimas décadas, tanto a usuarios finales como a empresas.
El criterio para entrar en esta selecta lista es la cantidad de quebraderos de cabeza que han dado a los informáticos para reducirles. Cuanto más dañinos y populares, más papeletas ganadoras para tener el dudoso placer de figurar en ella. A continuación, y en orden cronológico, van algunos de los elegidos.
Viernes 13 o Jerusalem. No fue el primero en el tiempo, pero sí el primero que más se hizo notar. Brain, Virdem, Charlie o Lehigh le precedieron en aquella época en la que los virus informáticos aún sonaban a chino a la mayoría de la población. Fue el primer virus residente en memoria que se activaba, espontáneamente, en la fecha de su nombre y borraba todos los programas que intentaban ejecutarse.
En la década de los 90 hay unos cuantos destacables.
El Barrotes, creado en 1993, aparece como el primer virus informático español. Escribía su código en los archivos.com y.exe de MS-Dos y permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras azules verticales en el monitor.
Luego vinieron el Cascade o Falling Letters, el virus 'artístico' que hacía caer las letras de la pantalla como si se tratara de una cascada cuando infectaba un ordenador, o el CIH o Chernobyl, el 'precoz' que en una única semana se expandió por todo el mundo.
Pero si se busca al 'hermano mayor' de la década, ése es el Melissa. Se autopropagaba a los primeros 50 contactos de Outlook e infectaba a todos los archivos que se abrían con el MS World. Su creador, David Smith, se arrepintió y renegó de su creación, pero el virus con nombre de 'streaper' instauró escuela. Y su alumno más aventajado fue I love you, disfrazado de misiva amorosa y distribuido a través del e-mail. Y es que a nadie le amarga un dulce. Desde Filipinas, el virus distribuyó 'su amor' a 45 millones de ordenadores y causó dos billones de pérdidas. "Fue un juego de niños" dijo su joven creador.
El nuevo siglo ataca con fuerza
Con el nuevo siglo ya empezado, las amenazas informáticas se convirtieron en el pan nuestro de cada día. Klez inició la andadura y se expandió a través de variantes con bastante éxito.. Nimda le siguió la estela y era capaz de crear privilegios de administrador en los ordenadores afectados.
SQL Slammer fue el primero de una lista que seguramente muchos aún recuerdan, por cercanía en el tiempo y por daño infringido. Blaster, se alió con Sobig y en una semana pusieron ‘patas arriba’ la Red y se convirtieron en los más buscados.
El último del informe es Conficker, que aunque no causó tantos daños como sus hermanos mayores, siguió su ejemplo y puso en alerta a toda la Red.
Muchos se han quedado en el tintero, pero seguramente habrá nuevas amenazas con las que celebrar más años.
Fuente diario "El Mundo".

VDSL2, ¿Qué es?

TU-T G.993.2 VDSL2 es el estándar de comunicaciones DSL más reciente y avanzado. Está diseñado para soportar los servicios conocidos como "Triple Play", incluyendo voz, vídeo, datos, televisión de alta definición (HDTV) y juegos interactivos. Permite la transmisión simétrica o asimétrica de datos, llegando a anchos de bandas superiores a 200 Mbits. Este ancho de banda de transmisión depende de la distancia a la central.
¿Cuándo se exprime al máximo esta tecnología? El VDSL2 en España solo se utilizará para bucles con una distancia a la central o nodo inferior a 2300 metros. A esa distancia, el VDSL2 ofrece en las peores condiciones un mínimo de 10 megas, frente a los 6 que daría el ADSL2+ o los 4 del ADSL original. Pero es en los bucles inferiores a 800 metros donde el VDSL2 podrá alcanzar sus mejores prestaciones, llegando los más cercanos a la central, al límite autorizado en España de 100 megas de bajada y 20 de subida.
Segun fuentes de "bandaancha.eu"

Telefónica comercializará VDSL2 desde el próximo 1 de septiembre

Mientras el ansiado FTTH todavía es disfrutado por un pobre 0.05% de los clientes de Telefónica, tecnologías intermedias que exprimen el par de cobre aterrizan. El ex monopolio venderá los dúos de 6 y 10 megas y los tríos VDSL2 con las mismas velocidades, además de una oferta de 30 megas que hace meses era visible en su web. Los precios todavía no se han hecho oficiales. Todo apunta a que serán parecidos a los que cobra actualmente. Puedes comprobar si tu central está equipada con VDSL2 o la fecha prevista de implantación en el localizador de centrales.
Este lanzamiento será el banco de pruebas para ir mejorando las ofertas. En cuestión de semanas, Telefónica pondrá en el mercado los primeros productos con velocidades más elevadas e introducirá la televisión de alta definición, uno de los servicios estrella de las nuevas redes de internet, que la tecnología VDSL2 pone al alcance de la mano y que es imposible dar con ADSL
Segun fuentes de "bandaancha.eu"

viernes, 28 de agosto de 2009

El Reglamento de la Ley Orgánica de Protección de Datos entra en vigor mañana

El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (LOPD) entrará en vigor a partir de mañana, según recordó la Cámara de Comercio de Tenerife en una nota, y con el las nuevas obligaciones en materia de protección de datos de carácter personal que afecta a más de 120.000 empresas en el Archipiélago, que tendrán un plazo máximo de entre los 12 y los 18 meses para adaptarse a las nuevas exigencias de la legislación.Ante el impacto que tendrá el nuevo Reglamento sobre las empresas, los Servicios Jurídicos de la Cámara han abierto una línea específica de asesoramiento gratuito en materia de protección de datos, desde la que abogados especializados atenderán de forma prioritaria las consultas de los empresarios.
El incumplimiento de la normativa supone multas que pueden llegar hasta los 600.000 euros. De hecho, Canarias es la octava Comunidad Autónoma más investigada por la Agencia Española de Protección de Datos, lo que ha determinado que, además, sea la sexta región con mayor número de expedientes sancionadores tramitados a empresas.
Los Servicios Jurídicos advierten que es ‘relativamente fácil incurrir en sanciones ya que, entre otras actuaciones, no haber notificado los ficheros a la Agencia Española de Protección de Datos, no informar debidamente en la recogida de datos, o incumplir los deberes de secreto y confidencialidad (tirar sin seguridad curriculum vitae a la basura, por ejemplo) puede conllevar una sanción de hasta 60.000 euros.
Por otra parte, entre las faltas graves se encuentra, por ejemplo, no contar con el consentimiento de los titulares para tratar sus datos, mantener datos desactualizados, o no adoptar en las empresas las medidas de seguridad. Estos cumplimientos supondrían multas que oscilan entre los 60 mil y los 300 mil euros.
También hay que tener en cuenta que la cesión o comunicación ilegal de datos a terceros puede acarrear la penalización máxima.
El impacto de este nuevo Reglamento en las pymes canarias es evidente e importante, no sólo por el incremento del número de ficheros automatizados de datos que las mismas usan, sino también por el mantenimiento generalizado de ficheros de datos en papel por éstas.
A tal efecto, respecto a los ficheros automatizados de datos, la Encuesta sobre uso de TIC y Comercio Electrónico en las Empresas 2006/07, del Instituto Nacional de Estadística (INE), revela un importante incremento del porcentaje de empresas canarias que utilizan las tecnologías de la información y comunicación para el desarrollo de sus actividades empresariales.
De hecho, según esta Encuesta, el 99,04% de las empresas del Archipiélago disponen de ordenadores; el 98,3º% cuentan con acceso a Internet,- de las que casi el 80,61% han actualizando recientemente sus servicios de seguridad informática-; y, al menos, el 92,75% disponen de correo electrónico.
Unos datos que son valorados positivamente por la Cámara de Comercio como muy positivos para la mejora de la competitividad general del empresariado. Sin embargo, destacan que la paulatina introducción de nuevas técnicas informáticas que facilitan y multiplican las posibilidades de tratamiento de la información puede, asimismo, conllevar riesgos desde el punto de vista de la protección de datos, si no se adoptan las cautelas necesarias.
De hecho, las cifras para Canarias derivadas de la última Memoria de la Agencia Española de Protección de Datos de 2006 respecto al grado de cumplimiento de la obligación de inscripción de ficheros revela, por ejemplo, que tan sólo 745 empresas de la provincia de Santa Cruz de Tenerife, cumplieron con esta obligación de proteger sus ficheros.
En el Archipiélago, continúa aumentando el número de actuaciones inspectoras y sancionadoras realizadas a empresas lo que se debe, entre otras causas, a un mayor conocimiento por los ciudadanos de los derechos y mecanismos de amparo con los que cuentan en este ámbito.
Otra de las principales causas de tales resultados, radican en la desinformación o desconocimiento por las empresas de sus obligaciones lo que, irremediablemente, está conllevando a la imposición de sanciones por vulneración de los principios y normas básicas LOPD.
Al respecto, ’se debe reforzar de forma inmediata y urgente el déficit informativo de las empresas en tales materias’, según manifestó el presidente de la Cámara Oficial de Comercio de Santa Cruz de Tenerife, Ignacio González Martín.
El Reglamento, que entrará en vigor a partir del próximo 19 de abril, concreta las obligaciones previstas en la Ley Orgánica de 1999, y establece nuevas medidas de seguridad, en particular para los ficheros en papel, y define un plazo para la aplicación de dichas medidas, que varía en función del tipo de fichero, de los datos que contiene y de su nivel de seguridad (básico, medio, alto), oscilando entre los 12 y los 18 meses.
El objetivo principal es cubrir las lagunas que habían surgido en los más de 10 años que llevaba aplicándose la Ley Orgánica, y al mismo tiempo, reforzar la seguridad jurídica entre los sujetos obligados a cumplir esta norma.
COSTES DE IMPLANTACIÓN.
La aplicación del Reglamento, con el que básicamente se viene a reforzar las medidas de seguridad impuestas para todos los ficheros, supone un coste adicional para las empresas que, según los primeros cálculos, rondará entre los 3.000 y los 90.000 euros, en función del tipo de empresa.
Entre los nuevos gastos destacan aquellos relacionados con la obligación que, desde abril, tendrán todas las empresas de almacenar y custodiar sus ficheros de papel, lo que conlleva la habilitación de nuevos espacios adecuados que, quizás no tengan, en estos momentos.
Además, las empresas deberán asumir nuevos costes asociados con la obligación de actualizar los datos de carácter personal que manejen, acreditar el cumplimiento y deber de información, y poner a disposición de los usuarios medios gratuitos y sencillos, tales como una línea telefónica o envíos de correo prefranqueados, para poder ejercer sus derechos o revocar el consentimiento que inicialmente otorgó para le manejo de sus datos.
Por el contrario, el Reglamento flexibiliza algunas de las obligaciones de los autónomos, a los que, entre otras cosas, exime de contar con un registro de acceso, siempre y cuando sean ellos los únicos que pueden acceder a los datos de carácter sensible, como son los referidos a la salud, la ideología, afiliación sindical, etc.
DERECHOS DEL USUARIO.
Entre los derechos que se concede a los usuarios, destaca el derecho que tienen de oponerse a que su información personal sea usada en el caso de no haber obtenido antes su consentimiento, cuando se quieran usar para fines de publicidad y prospección comercial o cuando del tratamiento de sus datos se derivan decisiones que les afectan directamente.
En esta línea, se autoriza a los menores de más de 14 años a que sean ellos los que den el consentimiento para tratar sus datos personales.
Además, el Reglamento especifica los derechos que tienen el usuario de preguntar, en cualquier momento, a la empresa cuáles son los datos personales que maneja y con que finalidad los está usando. En este sentido, el interesado podrá igualmente rectificar la información que no está actualizada o decidir cancelar el permiso que ha concedido para su utilización.
Si una vez denegado el consentimiento, la empresa continua usando los datos, podría incurrir en una sanción grave o muy grave, castigada con una multa que oscila entre los 60.000 y los 600.000 euros, en función de la sensibilidad de los datos que se usen.
Fuente: actualidad.terra.es

Troyanos en versiones falsas de software

Foxit Reader es un visor de PDF de bajo consumo muy popular ha sido elegido por los desarrolladores de Malware para intentar distribuir un Troyano en la plataforma Mac.
Foxit Corporation ha avisado de la existencia de este malware, ya que la empresa no desarrolla una versión de este software para Mac: el software solo está disponible para Windows, Windows Mobile, Linux embebidos, Linux, y U3.
“Aunque la imitación es la forma mas sincera de adulación, no estamos especialmente contentos por los recientes ataques enmascarados en Foxit Reader” ha comentado George Sao, Vicepresidente de ventas y Marketing de Foxit Corporation.
El investigador de seguridad Ivan macalintal de Trend Micro encontró una versión dañina de este software y la clasificó como una variante del troyano JAHLAV DNS, descubierto a principios de este verano. Este troyano solicita al usuario que descargue cierto software o un Codec de vídeo (MacCinema) que una vez instalado con el consentimiento del usuario, enruta las peticiones del navegador hacia webs preparadas para el robo de datos modificando las DNS en Mac OS X.
Publicado en "newspcs.com"

La revista Time presenta su lista anual con los mejores sitios Web.

25/08/2009 - Las 50 mejores webs de 2009 es un ranking elaborado por Time en el que redes sociales, blogs, agregadores de contenido, buscadores y otros servicios de Internet compiten por ser el número uno.En la edición de este año, Flickr, el popular sistema online propiedad de Yahoo!, con el que almacenar, organizar y compartir fotografías digitales se ha alzado con el título de mejor web de 2009.Según señala la propia revista la razón para otorgar esta mención responde a que Flickr ha sido el primer sitio web capaz de resolver la dificultad que tienen los ordenadores para analizar, manejar y clasificar fotografías de forma sencilla con algo conocido como el sistema de etiquetado colectivo.En el segundo puesto se sitúa California Coastline, un site que muestra la costa de California con cerca de 10.000 imágenes. La tercera posición ha sido para Delicious, un servicio de gestión de marcadores sociales.Los 15 primeros clasificados han sido:
1. Flickr
2. California Coastline
3. Delicious
4. Metafilter
5. popurls
6. Twitter
7. Skype
8. Boing Boing
9. Academic Earth
10. OpenTable
11. Google
12. YouTube
13. WolframAlpha
14. Hulu
15. Vimeo
Interesados en ver la clasificación completa de las 50 mejores webs de 2009 pueden hacerlo desde http://www.time.com/
Publicado por "desarrolloweb.com"

Página de diagnostico anti-malware de Google

Obtén información de seguridad de la navegación en tu página web de la mano de Google.
24/08/2009 - Google cuenta con una herramienta de diagnostico con el que conocer detalles acerca de la navegación segura por nuestro site.Simplemente añade tu URl a la siguiente dirección google.com/safebrowsing/diagnostic?site=URL DE TU WEBSITE y obtendrás respuestas a las siguientes cuestiones:
1. ¿Cuál es el estado actual de tu sitio?
2. ¿Qué ocurrió cuando Google visitó tu sitio?
3. ¿Ha actuado el sitio como intermediario dando lugar a una mayor difusión de software malicioso?
4. ¿Ha alojado este sitio software malicioso?
En el siguiente enlace puedes ver un ejemplo de como funciona la página de diagnostico anti-malware de Google.
Segun publica "desarrolloweb.com"

jueves, 27 de agosto de 2009

Pequeños, pero interesantes consejos, sobre Correo Electrónico.

El Correo Electrónico, esta cada día mas extendido, tanto a nivel Profesional, como Particular, pero vamos a ver que necesitamos y como lo hacemos de la mejor manera posible.
Lógicamente para que dos personas puedan enviarse correos Electrónico, lo primero que tienen que tener cada una de ellos es una Cuenta de Correo, perfectamente definida.
Estas direcciones de Correo las tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción.
Entramos en el primer problema, la elección de dicho proveedor, los hay totalmente gratuitos y otros en los que pagamos una cuota bien mensual trimestral o anual, dicho precio tiene mucho que ver según la capacidad de almacenamiento, para albergar dichos correos en los servidores o Grandes ordenadores del proveedor, independientemente de otros servicios añadidos que puedan ofrecer, y que iremos viendo mas adelante.
Hoy por hoy pienso, que el mejor proveedor de Correo Electrónico es perteneciente a Google, por las siguientes ventajas, entre otras:

Cuenta totalmente gratuitas, si así la quieres.
-Más de SIETE GIGAS de Capacidad de almacenamiento.
-Servicio anti Spam.
-Servicio Chat e incluso con Video Cámaras
-Servicio de Correo mediante pagina Web, señalándote automáticamente quien de tus contactos esta conectado y disponible para utilizar la opción anterior.
-Esta característica te permitirá gestionar tus correos desde cualquier lugar del mundo, con una simple conexión a Internet.
-Poder guardar copia de todos tus correos, aun cuando estos te los hayas descargados a tu PC, en la mayoría de los casos al descargar los correos al PC son Borrados del Servidor.
-Al estar almacenados, puedes buscar tanto un mensaje antiguo o toda una conversación establecida, con un contacto, mediante correo electrónico, mostrándote el envío y la respuesta de forma cronológica.
-El hecho de tener una cuenta dada de alta y en vigor te permite crearte un Blog asociado a esa cuenta, o un sitio, donde albergar archivos, documentos imágenes etc.
-Poder establecer una firma a nuestros correos.
-Poder contestar de forma automática a Tololo los correos entrantes, por ejemplo: “Estaré ausente del diez al veinte del corriente mes, Responderé a mi llegada”
-Facilidad para poder bajar tus correos y contestarlos con un cliente de correo.

No quiero citar mas por no hacer excesivamente extenso este articulo, pero creo que queda clara y mas que demostrada las excelencias de GMAIL.

Vamos a profundizar un poco más en el tema.

Si queremos traernos los correos a nuestro PC y dejar una copia en el servidor, solo tendríamos que entrar en nuestra cuenta GMAIL ir a configuración activar el servicio POP y decirle que deje una copia de los mensajes en el servidor, lo de quedar la copia es una opción por defecto, es decir la va a poner el solo.
Una vez activada la opción de POP, necesitaríamos un Servidor de Correo para gestionar el mismo desde nuestro PC.
El Software capaz de enviar y recibir correos de un usuario a otro, enviándolo desde el propio PC, es lo que se denomina SERVIDOR DE CORREO, entre los mas generalizado se encuentra, por citar uno de ellos el Outlook de Microsoft.
Para que este Software pueda realizar la función de Servidor de Correo se han definidos una serie de protocolos estándares para poder establecer la conexión y realizar las distintas funciones encomendadas, estos protocolos son:
SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.
POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario.
IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.
Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes.
Estos parámetros habrán de ser definidos conjuntamente con el nombre de la cuenta de Correo en el servidor a utilizar, siendo uno de los más extendidos el OUTLOOK de Microsoft, en la página de Gmail y en la sección Ayuda existe un manual con la forma de definir la cuenta para esta aplicación.

Bueno pues una vez que he expuesto algo sobre mi punto de vista, que es opinión casi generalizada de que Gmail es tal vez el mejor y más completo servicio de correo electrónico. ¿Qué haría caso de tener definido otro con una empresa diferente? Por ejemplo Yahoo o Telefónica etc.
Yo aconsejo definir una cuenta igual en Gmail, por ejemplo si la cuenta es pedroperez@telefonica.net , definiría si me lo permite pedroperez@gmail.com, o pedro.perez@gmail.com.
Ahora entraría en la pagina Web de Telefónica, y en la opción de configuración, dentro elegimos la opción correo y dentro de la misma, reenvío automático, solo resta poner la cuenta a la que queremos sea reenviado, en nuestro caso seria, pedroperez@gmail.com
De esta forma los correos los recibiríamos todos en la cuenta de Gmail, disfrutando de todas las ventajas anteriormente mencionadas. Creo merece la pena hacerlo, veréis la cantidad de correo Span que dejan de entrar. De verdad creo merece la pena hacerlo.

miércoles, 26 de agosto de 2009

Windows 7 gasta más batería que XP

Esto sería suficiente para empezar a ensuciar la imagen de Windows 7, sobre todo en lo que respecta al mercado netbook.
Por Redacción :" itespresso.es" [26-08-2009]
Diferentes estudios afirman que la próxima versión del sistema operativo de Microsoft reduce el tiempo de batería de los netbooks casi un tercio, aunque también se afirma que es demasiado pronto para condenar a Windows 7.
La publicación Laptop Magazine afirma en su blog que durante unas pruebas se observó que el netbook de Toshiba perdió más de dos horas de vida de batería, o cerca de un 30%, funcionando con Windows 7 en lugar de Windows XP. La misma afirmación, aunque con un Acer Aspire One, hace Tom's Hardware, y no son las primeras.
Esto sería suficiente para empezar a ensuciar la imagen de Windows 7, sobre todo en lo que respecta al mercado Netbook, donde el tiempo de batería es una de las principales demandas de los usuarios. Por otra parte, no hay que olvidar que una de las promesas de Microsoft fue la que de Windows 7 mejoraría la vida de batería cerca de un 11% respecto a Windows Vista.
Por el momento la compañía no parece querer hacer comentarios, según Infoworld, que se refiere a un documento con fecha 23 de junio en el que se explica a los dersarrolladores e ingenieros de hardware cómo optimizar el hardware y los componentes para mejorar la vida de batería de Windows 7.

martes, 25 de agosto de 2009

Bruselas pide explicaciones a Apple tras la explosión de un iPhone y un iPod

La Comisión Europea ha solicitado información al gigante informático Apple para esclarecer sendas explosiones de un teléfono multimedia iPhone y de un reproductor de música iPod, fabricados por la marca estadounidense, en Francia y Reino Unido, países a los que Bruselas también ha solicitado información sobre lo ocurrido.
17 Ago 2009 EUROPA PRESS

"Hemos pedido a los dos Estados miembros afectados, a Francia y Reino Unido, que nos remitan más información y estamos en contacto con el fabricante Apple para obtener más información sobre el producto y qué ocurrió", explicó el portavoz del Ejecutivo comunitario, Ton Van Lierop.
n joven francés de 18 años sufrió daños en un ojo después de que le explotara el iPhone en la cara en la localidad de Aix el pasado 7 de agosto, en la Provenza francesa, mientras que, la semana pasada, el ciudadano británico Ken Stanborough tiró a la basura el iPod de su hija de 11 años, al constatar que estaba muy caliente. Poco después de tirarlo, el aparato también explotó.
El portavoz comunitario, que admitió que Apple todavía no les ha remitido su respuesta, descartó "especular" si Bruselas pedirá retirar del mercado el iPhone, al ser preguntado por esta cuestión. "No voy a especular sobre esto. Hemos pedido información y ya veremos que ocurre. No podemos decir qué ocurrirá", precisó.
Van Lierop precisó que el Ejecutivo comunitario quiere disponer de más información para determinar si el problema está relacionado con el aparato en sí o simplemente con una de las partidas fabricadas. "Eso es lo que queremos saber", explicó.
Segun fuentes de "laflecha.net"

EMC pretende revolucionar el almacenamiento virtual


Fecha: 25-08-2009
De: Redacción, "channelinsider.es"
La compañía desvela lo que Joe Tucci, CEO de EMC, plantea como la mayor revolución en arquitectura de almacenamiento en casi dos décadas.
EMC ha presentado una nueva línea de productos de almacenamiento denominada Symmetrix y con un diseño modular, que permite comenzar con una instalación pequeña para llegar a cubrir las mayores infraestructuras de data centers virtuales.
Los nuevos Symmetrix V-Max y V-Max SE están basados en la arquitectura Virtual Matrix que, según EMC, puede crecer hasta cientos de miles de terabytes en almacenamiento y que es capaz de soportar cientos de miles de máquinas virtuales.
Evidentemente, estos dos nuevos productos de EMC están pensados para grandes empresas cuyos data centers y proyectos de virtualización necesiten una adaptación rápida a grandes procesos de datos.

lunes, 24 de agosto de 2009

Las páginas web más peligrosas




Symantec ha publicado el ránking de las 100 páginas web más peligrosas hasta Agosto de 2009. Dicho ránking se ha realizado utilizando las estadísticas de su popular servicio "Norton Safe Web",que analiza los sitios web usando escaneo de archivos basados en firmas, motores de detección de intrusiones y análisis de instalaciones/desinstalaciones para detectar riesgos de seguridad, entre otros.
No es extraño que el 48% de los sitios más peligrosos alojen contenido para adultos. Sin embargo, podemos detectar contenido malicioso en todo tipo de webs, incluendo sitios dedicados a la caza del ciervo, la restauración, el patinaje artístico, los servicios jurídicos y la compra electrónica. Los Virus son la amenaza más común, seguidos por los riesgos de seguridad y por los exploits para los distintos navegadores. Simplemente accediendo a estos sitios podríamos poner en peligro nuestro equipo y, peor aún, poner nuestra identidad y/o nuestra información financiera en manos de ciberdelincuentes.
Entre los sitios que se muestran como ejemplo están:
· 17ebook.com
· aladel.net
· bpwhamburgorchardpark.org
· clicnews.com
· dfwdiesel.net
· divineenterprises.net
· fantasticfilms.ru
· gardensrestaurantandcatering.com
· ginedis.com
· gncr.org
· hdvideoforums.org
· hihanin.com
· kingfamilyphotoalbum.com
· likaraoke.com
· mactep.org
· magic4you.nu
· marbling.pe.kr
· nacjalneg.info
· pronline.ru
· purplehoodie.com
· qsng.cn
· seksburada.net
· sportsmansclub.net
· stock888.cn
· tathli.com
· teamclouds.com
· texaswhitetailfever.com
· wadefamilytree.org
Siempre segun fuentes de " http://www.protegetuordenador.com/"

domingo, 23 de agosto de 2009

Google Chrome 4, un navegador de record

Una edición pre-alpha del navegador de Google, bajo el nombre de Chromium 4.0, logra ser un 34% más rápido que el más veloz de los navegadores web actuales.
18/08/2009 - Según algunos test realizados y publicados en la la web de CNet, Google Chrome 4 es el navegador web más rápido del mundo.Las pruebas realizadas en diferentes benchmarks demuestran que la velocidad de su nuevo motor de JavaScript V8, es bastante más rápido que el del actual Safari o Firefox. En el test SunSpider, Chromium 4 ha llegado a alcanzar unos 657 milisegundos, frente a Safari que alcanzó los 886ms, Firefox con 1580ms y Opera 10 Beta 3 que alcanzó un tiempo total de 5958ms.Chrome 4.0 logra, además, la perfección en el soporte de estándares web con una puntuación de 100/100, mejora el soporte para Flash, y añade novedades en la funcionalidad para la importación de marcadores. Chromium se encuentra todavía en una versión alpha por lo que hay que tener precaución con los datos aportados ya que estos podrían variar respecto la versión beta y/o final de Google Chrome 4.0.Se desconoce la fecha de lanzamiento de Google Chrome 4.0.
Segun fuentes de "desarrolloweb.com"

sábado, 22 de agosto de 2009

Mas triunfos de Google. Los usuarios de Linux prefieren el buscador de Google

Segun fuentes de "espaciolinux.com"
Sábado, Agosto 22, 2009
Según datos proporcionados por un estudio reciente sobre el uso de los buscadores, los usuarios del sistema operativo Linux tienen mayor preferencia por el buscador de Google, y en mucho menor medida el buscador Bing de Microsoft.
La red de publicidad Chitika realizo un estudio en donde analizo más de 163 millones de búsquedas a través de su red, en un periodo comprendido desde julio 30 hasta agosto 16. Sobre el uso del buscador no hubo ningún resultado sorpresa, ya que Google fue el más utilizado, seguido de Yahoo y después Bing, el buscador de Microsoft. Una tendencia que desde hace mucho es bien conocida al ser Google el número uno, por mucho, en este campo.
Sólo que analizando los diferentes sistemas operativos desde donde se realizaron las búsquedas, se pudo apreciar como los usuarios Linux preferían en mayor medida el buscador Google, a diferencia de los usuarios de Windows y Mac.
En cuanto al uso de Yahoo, los usuarios de Windows lo han preferido, seguido de los usuarios de Mac, y al final los de Linux. El mayor uso de Bing fue hecho por usuarios de Windows, en menor cantidad los de Mac, y todavía menos los usuarios de Linux.
La gráfica siguiente deja ver claramente los resultados:



Resultados obtenidos por SO
Hasta cierto punto, los resultados obtenidos no arrojan nada nuevo, si bien pueden ratificar lo que ya se suponía, debido a que Microsoft es la parte contraria a Linux. Y mientras en Windows se publicita más el buscador de Microsoft, así como el de Yahoo, en Linux es mucho más común ver y utilizar el buscador Google, por tenerlo comúnmente por defecto en los navegadores. Además, Google ha estado más en contacto con la comunidad de código abierto, formando proyectos en base al mismo, contrario a Microsoft, que sigue con su modelo de código cerrado, incluso cuando se ha abierto un poco más en este aspecto.
Y si nos adentramos en el tema, Microsoft es el productor de Windows, el sistema que se ha mantenido en el escritorio como el número uno, durante mucho tiempo de manera absoluta, utilizando su poder algunas veces para dificultar que otros sistemas y empresas puedan ser competencia, razón por la cual ha tenido en su historia una cantidad considerable de demanda por monopolio. Linux por lo tanto es el sistema que quiere ser una alternativa real a Windows, con mayor libertad, tanto en su uso, distribución y posibilidad de estudio, apoyado por empresas, individuos y grupos.
Debido a esto es que Microsoft suele crear desconfianza entre los usuarios del sistema Linux, aun cuando ha hecho aparentemente actos de buena fe, como la contribución de código al kernel Linux, que se dice fue por necesidad más que por querer colaborar. De cualquier manera, ganar la confianza de los usuarios de este sistema no es un trabajo fácil, y quizá no es algo en lo que por el momento los de Redmond estén interesados, al saber que son minoría..
Tomando en cuenta la situación actual de los buscadores, en donde Yahoo y Microsoft han hecho una alianza para competir con Google, es posible que haya más apoyo a este último por parte de los usuarios de Linux ya que Yahoo, que podríamos considerarlo como un competidor neutro, puede encontrar también descontento por la unión formada.
Por Áyax.

viernes, 21 de agosto de 2009

Tres años y medio de cárcel por una versión pirata de Windows XP

EFE, 21 de agosto de 2009
El creador de la versión pirata más popular de Windows XP en China, "Tomato Garden" ("El huerto de los tomates"), fue condenado a tres años y medio de cárcel y a pagar una multa de un millón de yuanes (103.000 euros, 146.000 dólares) por los juzgados de la ciudad de Suzhou, en el este del país.
.

Hong Lei, el jefe de desarrollo y distribuidor del programa ilegal, y otros tres compañeros suyos fueron encontrados culpables de los cargos de infringir los derechos de reproducción, así como de copiar y distribuir su propia versión del sistema operativo de Microsoft.Según informó hoy la agencia oficial de noticias Xinhua, éste es el mayor caso en China que afecta a la propiedad intelectual informática, ya que se calcula que al menos 10 millones de personas descargaron el programa pirata desde su creación, en 2004.
Los cuatro condenados no cobraban por la distribución de su versión ilegal de Windows XP, que colgaron en un portal para que los internautas pudieran bajarla gratuitamente, pero obtuvieron unos ingresos aproximados de 100.000 yuanes al mes (10.300 euros, 14.600 dólares) derivados de la publicidad en la página web.La compañía Chengdu Gongruan, que gestionaba la página web donde se encontraba el programa, también fue declarada culpable en el juicio, sus ingresos han sido confiscados y está condenada a pagar una multa de 8,77 millones de yuanes (902.000 euros, 1.803.000 dólares).Hong y sus compañeros fueron arrestados entre agosto y diciembre del año pasado, pocos meses después de que la Alianza de Negocios del Software, de la que Microsoft es miembro, trasladara a la Administración Nacional de Derechos de Reproducción de China sus quejas sobre las actividades del grupo.
Publicado en el boletin de "abastodenoticias.com"

Los usuarios de Google buscan más y son más leales

La lealtad de los usuarios del líder del mercado en búsquedas por Internet Google es mayor que la de quienes prefieren los motores de Yahoo! y Microsoft, según mostraron nuevas cifras esta semana.


Los usuarios de Google hacen una media de 54,5 búsquedas por mes, cerca del doble de búsquedas realizadas por los usuarios de Yahoo! y Microsoft, si se consideran en conjunto, según el grupo de investigaciones comScore.
Los clientes de Yahoo! y Microsoft realizan 26,9 búsquedas mensuales de media, informó comScore.
ComScore también encontró que la gente que busca a través de Google es la más leal, y realiza cerca de un 70 por ciento de sus búsquedas en webs de la empresa.
Quienes usan las páginas de Yahoo! y Microsoft realizan un 33 por ciento de sus búsquedas en las webs de las compañías y también usan mucho las de Google.
Yahoo! y Microsoft, que firmaron en julio un acuerdo para búsquedas de 10 años para contrarrestar con Google, aún están muy atrás en participación de mercado.
Sin embargo, la alianza tiene una "oportunidad real de progresar, porque cerca de tres cuartos de todos los usuarios realizan al menos una búsqueda en estos motores al mes", dijo la analista de comScore, Eli Goodman.
"El desafío será crear una experiencia de búsquedas lo suficientemente irresistible como para convertir a los buscadores esporádicos en buscadores regulares", dijo Goodman en un comunicado.
Pienso que sera dificil desplazar a Google, ya que esta siempre va muy por delanate.

Microsoft mete miedo en el caso Word

Segun publica "Genbeta", sobre la noticia que dias anteriores publocabamos en este Blog, en la que un juez prohibia la distribucion de Word.







Microsoft ha emitido un comunicado sobre lo que supondría rediseñar Word para que cumpla los requisitos de la sentencia que le prohíbe distribuirlo, debido a una infracción de patentes sobre XML. Según la compañía, produciría “daños irreparables” y un “gran trastorno público”.
Para adaptar Word y que no infrinja esa patente, Office estaría fuera del mercado durante meses mientras se modifica el código.
Microsoft alega que aunque tenga éxito en la apelación, no será “capaz de recuperar los fondos gastados en rediseñar y redistribuir Word, las ventas perdidas durante el periodo en el que Word y Office estén fuera del mercado, y la disminución de la provisión de bienes de Microsoft en muchos clientes y proveedores industriales”.Vamos, que no sólo será la hecatombe para Microsoft, sino para la economía en general, la salud nacional y la paz en el mundo.
En concreto, llegan a mencionar que estas pérdidas afectarían a Best Buy, Hewlett-Packard y Dell, que se enfrentarían “a la inmediata posibilidad de graves trastornos en sus ventas” al tratar de adaptar y redistribuir Word antes del 10 de Octubre.
Mientras, “los clientes podrían verse perdidos a la deriva sin un conjunto de software alternativo durante la etapa de re-desarrollo”. Porque claro, no hay alternativas a Microsoft Office...
Está claro que esto no es más que la típica maniobra de miedo, incertidumbre y duda que tan bien se le da a empresas como esta, destinada únicamente a presionar en su favor en las negociaciones para cerrar la demanda por la puerta de atrás. Veremos si les funciona, porque si no estaremos condenados a Water Word: el Apocalípsis sin Word.

Los robos de identidad online crecen un 600%

Segun publica "channelinsider.es"




Las principales causas serían las dificultades económicas y la sofisticación de las 'artimañas' de los hackers, según un informe de Panda Labs.
Cada día, aparecen una media de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De éstos, el 71% son troyanos, en su mayoría destinados al robo de identidad, un software malicioso que ha crecido un 600% desde hace un año.

Según datos de PandaLabs, en los primeros siete meses de 2009 han recibido 11 millones de nuevas amenazas, de las cuales 8 millones son troyanos, resultado que contrasta con la media de 51% de los mismos que recibía la compañía en 2007. Cifras importantes cuando la mayoría de los troyanos son bancarios, encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online.
Los hackers ya no se conforman con robar su login y password al usuario, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento. Así, cada vez son más populares los ataques de phishing dirigidos a plataformas tipo Paypal o Amazon, aunque sí resulta curioso que también se hayan abarcado portales de ONG, por ejemplo.
Según Panda, las tretas más populares para “pescar” internautas son la distribución de mensajes a través de redes sociales con URL falsas, la clonación de páginas web, el envío de sms engañosos y la contaminación del ordenador con spyware.
La firma del articulo la hace, Almudena Losada.

jueves, 20 de agosto de 2009

Pidgin 2.6 ya soporta llamadas de voz y vídeo

Segun fuentes de "noticiasinformatica.info":
Los usuarios de Pidgin tienen razones para estar feliz con el lanzamiento de la versión 2.6.0 de su aplicación de mensajería instantánea favorita, fue anunciado esta mañana por John Bailey. Gracias a la ardua labor de losdesarrolladores y colaboradores, la nueva versión tiene una variedad de nuevas características, alrededor de 221 correcciones de errores.


Por la parte de audio y vídeo que hemos añadido, debemos dar las gracias a Mike, que comenzó a implementar estas características de nuevo en 2008, en un proyecto del Google Summer of Code, así que ha sido mucho trabajo para llegar hasta aquí. Por ahora, el apoyo a estas funciones está disponible sólo para XMPP, pero los desarrolladores están trabajando para llevar al menos un apoyo parcial a los otros protocolos.
Gracias a Google Summer of Code, esta iniciativa de Google para financiar a estudiantes para que trabajen junto a un experto durante el verano en proyectos de código abierto - se implementó lo necesario para tener un framework de audio y video transversal para Pidgin. Este framework permitirá que los desarrolladores de plugins agreguen gradualmente soporte de audio y video, centrándose sólo en los detalles específicos de cada protocolo.
Hemos descubierto hace unos minutos que Pidgin 2.6.1 disponible. Esta versión corrige un fallo cuando algunos usuarios enviaremos un enlace en una de IM de Yahoo y de algunos problemas de compilación en Windows, o cuando la instalación de GTK + en versión inferior a 2.6.0.

Si quieres Descargar Pidgin 2.6.1 en este momento de Softpedia. .

martes, 18 de agosto de 2009

EL mayor robo Informático



Segun publica el diario, "Canarias al dia", se ha producido el Mayor Robo Informatico, la noticia dice asi:
El Departamento de Justicia de Estados Unidos anunció, que un hombre ha sido arrestado y será juzgado, por el robo de 130 millones de números de tarjetas de débito y de crédito en lo que representaría el mayor robo de datos informáticos de la historia. El joven detenido tiene 28 años, se llama Albert Gonzales, reside en Florida y ha sido acusado de hackear los sistemas informáticos de Heartland Payment Systems, un sistema de pago a través de internet, la cadena de establecimientos 7-Eleven y la cadena de supermercados Hannaford Brothers. Así lo han asegurado en un comunicado de prensa la asistente del fiscal general, Lanny Breuer, el fiscal del distrito del estado de Nueva Jersey, Ralph J. Marra, y el representante de los servicios secretos Michael Merritt.Al parecer, Gonzales y otras dos personas cuyas identidades no han sido reveladas, emplearon una complicada y "sofisticada" técnica que les permitía hackear los sistemas informáticos y hacerse con unos 130 millones de números de tarjetas de crédito. El sistema comenzó en 2006 y una vez que lograron robar todos los datos, los tres acusados enviaron la información a diferentes servidores informáticos que operaban en los estados de Califonia e Illinois, y también en Letonia, Países Bajos y Ucrania.

Caída del Funcionamiento en Algunas líneas ADSL de Telefónica De España.

Desde la tarde de ayer, una avería ha causado serias incidencias en las líneas ADSL en Madrid y otras ciudades Españolas, Telefónica que ya ha reconocido el problema, trabaja para a lo largo de la noche poder restablecer el servicio.
Según el twriter de información sobre averías que afectan a clientes de Telefónica de España, se ha tratado de un fallo "masivo de resolución de DNS' que afecta a gran parte del país. Ya se está trabajando en ello, Telefónica lamenta las molestias ocasionadas."
Todo parece ser, que el origen del fallo se debió, a una incidencia registrada en Brasil, que provoco problemas de conexión en Madrid y distintas ciudades de España, según fuentes de Europa Pres y según explico a esta un portavoz del Departamento de Comunicación de la empresa española. La avería, que fue "externa" a Telefónica, provocó "deficiencias en las interconexiones de los routers de varias operadoras" desde última hora de la tarde de ayer, imposibilitando la conexión al ADSL en miles de hogares españoles.
Cabe recordara que:
Tras la entrada en vigor de la modificación del Real Decreto 424/2005, de 15 de abril, el 25 de junio del año pasado, el operador deberá compensarnos con la devolución del importe de la cuota de abono y otras cuotas fijas, prorrateadas por el tiempo que haya durado la interrupción

lunes, 17 de agosto de 2009

Deberían de revisarse los protocolos de Internet TCP/IP, sobre todo en cuanto a seguridad se refiere.

Todos los expertos coinciden en que es una buena inversión, seria adecuar los protocolos de Internet TCP/IP al tiempo actual, y que ahorraría gran cantidad de dinero, que hoy se gasta en seguridad.
Conviene recordar que dicho protocolo TCP/IP nace en el año 1972 y se crea, adaptado lógicamente a las necesidades de la época, donde dichas necesidades, a si como las técnicas disponibles, eran muy distintas a las de hoy día.
Se conocen muchos casos de intrusismo, que han sido capaz de conectarse y alterar las bases de datos de Grandes Organizaciones.
Todo ello debía de hacer reflexionar, e invertir en la mejora del protocolo mas extendido hoy día, como lo es el TCP/IP.
Son muchos los que opinan, que asegurar los protocolos TCP/IP podrían ahorra gran cantidad de dinero, que ahora se destina a la seguridad. Pienso que la mejor inversión en la seguridad global es mejorar los protocolos de Internet.

domingo, 16 de agosto de 2009

Google mejorara su buscador.

Lo que parece imposible, dada la excelencia del buscador actual, tras la salida al mercado de Bing, de la firma Microsoft, Google como siempre, quiere seguir siendo numero uno en Buscadores y se propone dar ciertos retoques al actual buscador.
Se trabaja según ha publicado Mashable, en torno a dos puntos fundamentales, la relevancia de las noticias recientes, y dar más velocidad en devolver las respuestas de una búsqueda, e igualmente se pretende que los resultados se ajusten al máximo al término introducido para la citada búsqueda.
Lo que queda claro una vez mas es que todos los servicios de Google, quieren rayar en la perfección, al menos es mi punto de vista y lo viene demostrando desde hace tiempo. Hay que felicitar a esta organización.

sábado, 15 de agosto de 2009

BREVE HISTORIA DE LA INFORMATICA

Los que como yo comenzamos en esta materia hacia los años setenta, cunado el único soporte para albergar datos era la Ficha Perforada, no dejamos de salir del asombro de lo que hoy vemos y utilizamos, aunque hayamos ido creciendo y formándonos continuamente. Escribiré en unas líneas solo unas pinceladas de la historia de la Informática, que podría quedar asi.

En el año 1847
El británico George Boole desarrolló un nuevo tipo de álgebra (álgebra de Boole o Algebra Booleana) e inició los estudios de lógica simbólica.
En 1890
Herman Hollerith, un joven alemán que trabajaba para el censo estadounidense, desarrolló una máquina perforadora, que agilizaba el trámite censal. Presenta su Maquina a un concurso publico, lo gana, y monta su propia empresa “Tabulating Mahine”. Tras varias fusiones con distintas empresas, y tras pasar una crisis económica.Thomas J. Watson se puso al frente, la remontó y en 1924 le cambió el nombre, se llamaría Internacional Bussines Machines.
Por lo que en 1924 nace IBM.





Hago un pequeño inciso, para mostrar una verdadera jolla, "Una Perforadora de Fichas manual, de mi propiedad, que de buenos apuros me ha sacado.

En 1951
Primer computador comercial UNIVAC 1, fabricado por la Howard Aiken
Sperry-Rand Corporation y comprado por la Oficina del Censo de Estados Unidos.
En 1957
Un equipo de Técnicos de IBM, dirigido por John Backus, creó el primer lenguaje de programación, llamado Fortran, formulado para el IBM 704.
En 1964
Nace el Lenguaje RPG
Report Program Operator fue introducido en 1960 como un lenguaje para duplicar rápidamente el enfoque de proceso utilizado con un equipo de tarjeta perforada. Este lenguaje fue desarrollado por IBM en 1964. Fue mi primer lenguaje, con el que hice en su época, creo que buenas aplicaciones.
En 1969
Nace el sistema operativo UNIX de la mano de Kenneth Thompson y Dennis Ritchie, de Bell Labs.
En 1971
La compañía Intel lanzó el primer microprocesador, el Intel 4004, un pequeño chip de silicio. Fue la primera (CPU) o Unidad Central de Procesos. Y Alan Shugart, de IBM, inventó el disco flexible o floppy disk, un disquete de 5 1/4 pulgadas.
En 1974
Fabricación de Altair 8800, el primer computador de escritorio, comercializado con el microprocesador Intel 8080.
No incluía teclado, monitor, ni software de aplicación.
En 1975
Se unen Steve Jobs y Steven Wozniak, para armar un microcomputador que pudiera ser usado más masivamente. Wozniak diseñó una placa única capaz de soportar todos los componentes esenciales y desarrolló el lenguaje de programación Basic. El resultado fue el primer computador Apple.
En 1976
Bill Gates y Paul Allen fundan la compañía Microsoft
A fines de 1976 está listo el modelo el Apple II.

viernes, 14 de agosto de 2009

Dell ve en Linux una oportunidad para ampliar su presencia en el mercado de netbooks

En un intento por ampliar su oferta Linux, Dell investiga un nuevo tipo de dispositivo netbook basado en el mencionado sistema que , según Todd Finch, responsable de marketing de producto de clientes Linux, se llamará smartbook. Asimismo, la compañía actualizará su Linux Ubuntu para netbooks a la última versión de la plataforma en las próximas semanas.
Los smartbooks son dispositivos tipo netbooks que vienen equipados con procesadores Arm. La mayoría de estos sistemas soportan sistema operativo Linux y están diseñados para quienes busca un rápido acceso a la Web. Los smartbooks tiene prestaciones similares a los netbooks sin embargo, ningún fabricante de PCs había demostrado públicamente su interés en este tipo de equipos a pesar de que algunos pequeños fabricantes ya los están utilizando como una alternativa a los netbooks, la mayoría de los cuales viene equipado con procesadores Atom de Intel y sistema operativo Windows. Los smartbooks con procesadores Arm tienen ventajas inherentes sobre los chips X86 como Atom, ente las que cabe destacar, según Finch, un menor consumo energético y una mayor duración de la batería. Jay Chou, analista de IDC, manifiesta que Dell ha intentado en varias ocasiones entrar en el segmento de los smartbooks pero que todavía ningún producto había materializado este deseo. Y eso que el interés en este tiempo de dispositivo crecerá con el tiempo, pues se trata de sistemas ligeros y económicos, que podría interesar a los fabricantes de PCs. Hoy por hoy, el precio es el principal factor de compa de los usuarios y los netbooks con Linux, sin duda, son más baratos que sus homólogos con Windows. Pero, según Chou, Windows continúa siendo el sistema operativo dominante en los dispositivos tipo netbooks, con un fuerte ecosistema de software alrededor, por lo que el éxito futuro de los llamados smartbooks dependerá, en palabras del analista de IDC, de que logre un ecosistema parecido. El creciente interés de Dell en Linux se debe, en parte, al éxito protagonizado por la compañía con los netbooks equipados con el mencionado sistema operativo. Cerca de un tercio de todos los netbooks comercializados por Dell viene con Linux. En la actualidad, Dell es el quinto fabricante de netbooks a nivel mundial, de acuerdo con IDC; y los netbooks con Linux representan el 5% de todas las ventas mundiales del pasado trimestre. Sin embargo, todavía una importante cantidad de netbooks de Dell se comercializan con Windows XP, que sigue siendo, según Finch, la plataforma elegida por los usuarios: la popularidad de Windows no se puede cambiar de la noche a la mañana, señala. Aparte de Linux, Dell también trabaja en utilizar el sistema de Google, Chrome, en sus netbooks. El sistema es una versión thin del sistema operativo Linux que también ofrecerá rápido acceso a la web y a las aplicaciones online.
Enlace al articulo:
http://www.idg.es/computerworld/Dell-ve-en-Linux-una-oportunidad-para-ampliar-su-p/seccion-tecnologia/noticia-84018

jueves, 13 de agosto de 2009

Un juez prohíbe a Microsoft vender Word

Segun se publica en "GENBETA"
Un juez prohíbe a Microsoft vender Word



Así tal cual. Un juez ha ordenado a Microsoft que deje de vender Word, uno de sus programas estrella, debido a una infracción de patentes. El juez Leonard Davis, de Texas, prohíbe vender en los Estados Unidos, o importar hacia allá, cualquier producto de Microsoft Word que tenga la capacidad de abrir archivos .XML, .DOCX o .DOCM, todos ellos con el denominador común de utilizar XML personalizado.
En marzo de 2007, la compañía i4i demandó a Microsoft por una infracción sobre su patente de 1998 “sistema de documento que elimina la necesidad de insertar manualmente códigos de formato”.
XML es “lenguaje de descripción de páginas”, y permite crear etiquetas de formato para mostrar y editar documentos, por lo que el juez ha decidido que Word 2003 y 2007 infringen esa patente, y condena a Microsoft a pagar 200 millones de dólares en compensación, no venderlos, y a otros 77 millones por otros conceptos.
Esto no es más que otra demostración de que las patentes de software son estúpidas, y que donde las dan las toman. Microsoft siempre ha defendido las patentes de software, y ahora ve como una compañía patenta algo que ya existía (el primer borrador de trabajo de XML es de noviembre de 1996) y utiliza una corte de abogados para ganar pasta fácil. Los de Redmond, por descontado, recurrirán la sentencia.
Enlace Articulo completo:

http://www.genbeta.com/actualidad/un-juez-prohibe-a-microsoft-vender-word

miércoles, 12 de agosto de 2009

"Rogue antivirus", timos en la seguridad informática

Según publica “consumer.es”
"Rogue antivirus", timos en la seguridad informática
Algunos sitios web ofrecen software que, en vez de proteger, deja los equipos más expuestos"

Un sitio web vistoso ofrece un programa: un antivirus o antiespía que promete seguridad y protección frente al software malicioso. En apariencia, todo resulta normal. Pero no. Se está ante un timo. Son aplicaciones que, no sólo no protegen, sino que actúan como caballos de Troya, a modo de software malicioso camuflado, y penetran en los equipos informáticos de los usuarios. En inglés, este tipo de triquiñuelas se denominan "rogue", que literalmente significa "pillo" o "bribón".

Por BENYI ARREGOCÉS CARRERÉ

Ver Articulo completo:

http://www.consumer.es/web/es/tecnologia/software/2009/08/10/186950.php

martes, 11 de agosto de 2009

Google presenta "Google Transit" en España

Segun publica "LaFlecha.net"
Google presenta "Google Transit" en España
La directora de marketing de Google para España y Portugal, Laurence Fontinoy, dijo en Gijón que espera que la herramienta 'Google Transit', que se usa a través de 'Google Maps' y que permite elegir la mejor alternativa para escoger el transporte público, contribuya a "fomentar la ecología y el cuidado del medio ambiente".



LFontinoy hizo estas consideraciones en una rueda de prensa ofrecida en el Pabellón de Asturias de la Feria Internacional de Muestras, en la que estuvo acompañada por el Consejero de Medio Ambiente, Ordenación del Territorio e Infraestructuras de Asturias, Francisco González Buendía, el Director General de Transportes y Asuntos Marítimos, Julián Bonet, y por el Director General del Consorcio de Transportes de Asturias, Carlos González Lozano.
a responsable de Google explicó que Transit es una herramienta de Google Maps que permite planificar los viajes en transporte público. Calcula la ruta y el tiempo de tránsito y se puede comparar el viaje usando un vehículo.
Google Transit detalla las instrucciones de cómo llegar, paso a paso, el lugar de destino, y posibilita buscar paradas de tren o autobús en una determinadaa zona o visualizar los horarios de la estación. En la rueda de prensa de hoy, se realizaron varios ejemplos, incluido el trayecto entre los campos de fútbol de El Molinón (Gijón) y el del Carlos Tartiere (Oviedo).
Este servicio se inició en diciembre de 2005 con tiempos y rutas para la ciudad de Portland, en Estados Unidos, y para marzo de 2007 ya incluía datos de otras nueve ciudades de ese país. Actualmente Google Transit ofrece servicios en casi 20 países de todo el mundo. En Europa cuentan con este servicio Francia, Reino Unido, Italia, Portugal, Polonia, Austria o Suiza. Hasta ahora ninguna ciudad española se había incorporado a este servicio.
A partir de ahora, Asturias es la primera comunidad autónoma que ha sido incorporada a la herramienta. Cuenta con todos sus servicios de transporte incluidos, de tal forma que el usuario puede acceder a los tiempos totales de desplazamiento a pie hasta la parada o terminal de transporte, esperas, transbordos y tiempo de viaje por todo el Principado de Asturias. Tan sólo es necesario introducir una dirección de origen y otra de destino y en la pantalla se verán las alternativas para planificar el viaje.
La iniciativa que ha sido posible gracias al trabajo conjunto desarrollado entre el CTA y Google. Según explicaron los responsables del Principado, en el caso del Consorcio de Transportes de Asturias, es fruto del esfuerzo que el CTA ha venido desarrollando en los últimos años para integrar en sus sistemas cartográficos las geoposiciones de todas las paradas de Asturias, todas las líneas y servicios (urbanos o interurbanos) de las compañías de tren o autobús y todos los horarios para cada día del año. A esto ha de sumarse el trabajo desarrollado por Google, con una herramienta que puede ayudar a mejorar los problemas de movilidad urbana en las ciudades y a fomentar el uso del transporte público.
La aplicación es muy flexible en cuanto a las referencias que el usuario puede utilizar para fijar el origen y destino del viaje, ya que funciona como un buscador: analiza las palabras incluidas y busca términos coincidentes, proponiendo, si es el caso, varias opciones para que uno mismo seleccione la más indicada. También proporciona información acerca del operador que realiza el servicio, y direcciona a su página web, si existe.
El acceso, que ya está disponible, puede realizarse a través de Google Maps en maps.google.es/transit o a través de la página web del Consorcio de Transportes de Asturias CTA, que cuenta desde hoy con un enlace directo para consultas (http://www.consorcioasturias.com/)
El Consejero de Medio Ambiente, Ordenación del Territorio e Infraestructuras, Francisco González Buendía, recordó que la inciativa es una "apuesta más" del Gobierno asturiano para facilitar la movilidad de los ciudadanos, fomentando el uso del transporte público, "con todo lo que esto implica de mejora para el medio ambiente, en una Comunidad que tiene como marca de identidad la de Paraíso Natural".
Asimismo subrayó que, si bien el proyecto es el primero en España, también tiene especial interés porque no se limita a recoger los transportes de una ciudad, como es habitual, sino que incluye toda una Comunidad Autónoma, lo que hace que "la iniciativa sea aún más singular".
Laurence Fontinoy, comentó que "Asturias es la primera Comunidad en España en integrar su red de transporte público en Transit, aunque paulatinamente si irán sumando otras comunidades autónomas al proyecto". De momento, sin embargo, no se baraja fecha alguna para la inclusión de otras zonas españolas en la herramienta.

Para ver articulo completo:

http://www.laflecha.net/canales/blackhats/google-presenta-google-transit-en-espana?_xm=newsletter

Facebook compra FriendFeed

Facebook compra FriendFeed
Posted: 10 Aug 2009 10:40 AM PDT


Noticia del día, de la semana y probablemente del verano sobre las redes sociales: Facebook ha comprado a FriendFeed. Todavía no sabemos muchos detalles como por ejemplo el precio, ya que Facebook acaba de mandar la nota de prensa a los medios. En esa nota se explica que FriendFeed es un producto muy interesante, pero que sobre todo estaban interesados en las personas que hay detrás del producto. Estos ingenieros son ex-empleados de Google que dejaron la empresa para fundar FriendFeed, como Bret Taylor, que estuvo en el equipo inicial de Google Maps.
Desde mi punto de vista precisamente es eso lo que han comprado, a los ingenieros responsables del proyecto, más que el producto en sí. Facebook históricamente ha ido ampliando su servicio con funcionalidades que, casi siempre, eran copias directas de las de FriendFeed y Twitter, así que no creo que tengan interés en integrar ese producto en su masiva red social. En realidad, lo que necesitan es gente que ayude a desenredar la maraña de funcionalidades de Facebook sin dificultar su uso, y en ese sentido es una compra fantástica.
Vía TechCrunch

Ver notcia completa publicada por "GENBETA"

http://www.genbeta.com/web/facebook-compra-friendfeed

lunes, 10 de agosto de 2009

INTEL EN LA BRECHA DEL SSD

Intel anuncia nuevos discos SSD de 34 nanómetros
Miércoles, 22 de Julio de 2009 18:13 Mauricio
Publicado en "noticiasdeinformatica.info"

Intel acaba de anunciar el desarrollo de la primera unidad NAND Flash basada en SSD (Solid State Drive) basada en un proceso de fabricación de 34 nanómetros. Según destaca en el comunicado, el simple hecho de utilizar este nuevo proceso de fabricación permite bajar los precios de las SSD en torno a un 60 por ciento, con lo que los fabricantes de ordenadores y portátiles lo encontrarán de gran interés.


Se trata de una actualización sobre aquellos primeros SSD lanzados hace cerca de un año. El nuevo Intel X25-M, la gama media-alta de discos de estado sólido de Intel, se presenta con el mismo formato de 2.5 pulgadas e interfaz SATA2, aunque evolucionan internamente y en lo referente al precio.Por ahora existirán dos modelos de Intel X25-M, con 80 y 160 GB de capacidad. Según Intel han logrado una mayor velocidad en el tratamiento de la información del disco, así como una menor latencia y menores tiempos de acceso a los datos. Serán, al menos, tan potentes o más que las primeras versiones de estos discos de Intel, logrando hasta 250 MB/s en lectura y unos 70 MB/s en escritura.
La unidad multinivel (MLC) Intel X25-M SATA SSD está pensada para el mercado de portátiles y ordenadores de sobremesa, y en un principio estará disponible en versiones de 80 y 160 gigabytes.Según destaca Randy Wilhelm, vicepresidente y director general del grupo de soluciones NAND de Intel, “si con el modelo de 50 nanómetros del pasado año conseguimos incrementar los rendimientos de los sistemas, ahora mejoramos las prestaciones y logramos reducir el coste de las unidades”.La Intel X25-M basada en memoria flash de 34 nanómetros mantiene la compatibilidad con la versión actual de 50 nanómetros, y continúa utilizando la misma interfaz SATA que tienen los discos duros HD con partes mecánicas. Frente a su predecesora, la Intel X25-M ofrece una latencia mejorada y operaciones random de escritura mucho más rápidas, también conocidas como IOPS (Input/Output operations per second). En concreto trabaja con una latencia de 65 microsegundos en comparación a los 4.000 presentados por los discos duros.Estas mejoras en latencia y IOPS no sólo beneficia a los usuarios de ordenadores y portátiles, sino también a los servidores y estaciones de trabajo.
Ver articulo completo, en el siguiente enlace:
http://www.noticiasdeinformatica.info/noticias/15-hardware/777-intel-anuncia-nuevos-discos-ssd-de-34-nanometros

Los sistemas SSD siguen avanzando

Segun publica "channelinsider.es"
Los sistemas SSD siguen avanzando
Fecha: 07-08-2009
De: Rosalía Arroyo
Mientras que Toshiba ha derribado la barrera de la capacidad de los sistemas de almacenamiento SSD, Texas Memory se ha centrado en la velocidad.
Los vendedores de almacenamiento en estado sólido, o SSD, han roto moldes con una nueva generación de memorias más rápidas y con mayor capacidad.
Texas Memory Systems ha presentado un nuevo sistema SSD que, según la compañía, es capaz de alcanzar los cinco millones de operaciones I/O por segundo. El nuevo sistema RamSan-6200 supera el récord en rendimiento ofreciendo una capacidad de 100TB y una velocidad de 60Gbps.
Por su parte Toshiba ha superado los límites de la capacidad con una nueva SSD de 512GB utilizando un proceso de 43 nanómetros.
El almacenamiento SSD se ha vuelto muy popular gracias a sistemas como los netbooks y los ordenadores de sobremesa de alto rendimiento, pero son muchos en la industria los que han expresado sus dudas acerca de que SSD pueda llegar a sustituir otros sistemas de almacenamiento tradicionales para operaciones a gran escala debido a su alto coste.
No parece ser la opinión de Texas Memory, que quiere ofertar su RamSan-6200 para entornos de aplicaciones de alto rendimiento, como investigaciones científicas y de modelado geológico. La compañía mantiene que es capaz de ofrecer un rendimiento similar a un disco duro tradicional basado en platos de 15.000 rpm.
Por otra parte, la capacidad lograda por Toshiba también es un hito importante para la industria. Los discos duros basados en platos siguen siendo mucho más baratos y ofrecen más capacidad, pero romper la barrera de los 500GB es un gran avance para que la diferencia no sea tanta.

domingo, 9 de agosto de 2009

Microsoft prepara el camino para Office Web Applications y compra el dominio Office.com

Segun publica "GENBETA"
Posted: 07 Aug 2009 11:31 PM PDT
Poco a poco las aplicaciones Web de Office se hacen ver con más claridad. Luego de que Microsoft las anunciara oficialmente (casi al mismo tiempo que Google nos sorprendía con la noticia de Chrome OS). Ahora también sabemos que Office.com será el dominio bajo el que funcionará este servicio. Lo curioso es que Microsoft tuvo que comprar el dominio, ya que hasta ahora estaba en propiedad de esta empresa.
Si bien el tema de la URL no es algo que afecte mucho al usuario medio-avanzado, sí es algo que incide directamente en la popularización del servicio de Microsoft. Para el común de la gente resultará mucho más fácil recordar una direccion del tipo Office.com que una con subdominios (como office.live.com, o docs.google.com).
Otra información interesante es que Microsoft acaba de revelar algunas de las ventajas de las que disfrutarán quienes usen Office Web teniendo Silverlight instalado. Las mejoras tienen que ver más con la interfaz que con las funciones, es decir, los que usen Office Web sin Silverlight no se van a estar perdiendo ninguna herramienta de edición. Sin embargo, al usar SL el renderizado de fuentes será más preciso, los servicios se cargarán más rápido, las animaciones de PowerPoint se reproducirán de forma más fluida, etc.
Vía ReadWriteWeb, All About Microsoft
Emlace para ver articulo completo:

sábado, 8 de agosto de 2009

El troyano que burla los firewalls

Segun un completisimo articulo plublicado por "hispasec.com":
06/08/2002 El troyano que burla los firewalls
Recientemente ha saltado a los medios de comunicación la presentaciónde un nuevo troyano que actúa como puerta trasera y aprovecha Internet Explorer para burlar las protecciones de los firewalls. Pese a lasinformaciones arrojadas, en realidad el concepto no es nuevo, llevatiempo utilizándose y no se trata de una crítica gratuita serácada vez más fácil de explotar gracias a las tecnologías deMicrosoft.El troyano, diseñado como prueba de concepto, se ha dado a conoceren la DefCon de este año, la popular convención anual que reúne porunos días bajo el mismo techo tanto a hackers, expertos de seguridad,como agentes gubernamentales, entre otros integrantes del cada vezmás heterogéneo mundillo de la seguridad informática.
"Setiri", nombre con el que han bautizado al troyano, se presentacomo un troyano convencional en lo que respecta a su aspecto (unaaplicación), la forma de propagarse (puede llegar adjunto en une-mail, descargarse de una web, etc.) y el método de infección oinstalación (necesita que la víctima lo ejecute).
La "novedad" que incorpora "Setiri" es que abre una ventana invisiblede Internet Explorer y se conecta con un sitio para descargardistintos módulos del troyano, recoger los comandos y enviarinformación sensible.
Para leer Articulo Completo, Pulse en el enlace:

viernes, 7 de agosto de 2009

Microsoft cancela la versión especial de Windows 7 para Europa

Segun publica www.desarrolloweb.com

Se anuncia de forma oficial la retirada de la edición especial para Europa del nuevo sistema operativo Windows 7 E.

06/08/2009 - Tras los recientes movimientos de Microsoft y la Union Europea que llevaron al fabricante de software a ofrecer un sistema operativo que permita a sus usuarios elegir el navegador que desean usar a través de una ventana llamada “Browser Ballot Screen“, Microsoft ha decidido la cancelación de la distribución especial para Europa de la versión Windows 7 E que se diferenciaba de la versión de Windows 7 del resto del mundo por el hecho de no disponer de ningún navegador.A falta de la aprobación de esta medida por las autoridades comunitarias y de la concreción de que navegadores serán ofrecidos para instalar desde la Browser Ballot Screen de Windows 7 (Opera con menos de un 2% de usuarios podría quedar fuera), parece que la nueva propuesta no tendrá demasiados problemas para salir adelante por lograr conseguir un consenso sobre su idoneidad entre la mayoría de autoridades, fabricantes, usuarios y rivales.El nuevo sistema de Microsoft, Windows 7, estará disponible para Europa y el resto del mundo a partir del próximo 22 de octubre.

Enlace para ver ariculo completo:
http://www.desarrolloweb.com/actualidad/microsoft-cancela-version-especial-windows-7-europa-2226.html

jueves, 6 de agosto de 2009

Google compra On2 Technologies

Sugun publica "GENBETA":
Google compra On2 Technologies
Posted: 05 Aug 2009 06:18 AM PDT
Aunque Chrome soportará el tag video, ha habido una disputa para definir en HTML5 cual debe ser el códec a usar para incrustar vídeos en la web. Ninguno ha resultado vencedor, aunque H.264 y Ogg Vorbis se encuentran bastante parejos.
La situación podría dar un vuelco con la compra de On2 Technologies por parte de Google, pues esta empresa se dedica al desarrollo de soluciones de codificación de vídeo y disponen de una serie de códecs bastante potentes. Se da la “casualidad” de que Ogg Vorbis proviene de la evolución de un códec que esta empresa liberó hace años.
Por tanto, Google se hace con la solución tecnológica para conseguir imponer un formato de vídeo en la web. Solo es necesario que ofrezca una implementación libre de este (o sin necesidad de pagar por ella), como apunta César, y que ofrezca los vídeos de YouTube en este formato. Seguro que la gran mayoría de navegadores acabaría adoptándolo.
Si encima lo hacen con una solución que les permite mantener o aumentar la calidad disminuyendo el tamaño, ahorrando por tanto en costes del ancho de banda, el negocio le ha salido bastante barato a Google, que pagará algo más de 100 millones de dólares por la adquisición de On2 Technologies.
Se espera que para finales de este año se apruebe esta compra y Google pueda empezar a utilizar esta tecnología.
Enlace del Articulo Completo:
http://www.genbeta.com/multimedia/google-compra-on2-technologies

miércoles, 5 de agosto de 2009

HTML 5, ¿revolución o puesta al día?

Segun publicacion insertada ena la pagina "CONSUMER.ES":

Esta nueva versión del lenguaje con el que se construye la Web promete integrar gran parte de las características de los sitios más innovadores
Cada página que se visualiza en Internet sólo muestra la interpretación que realizan los navegadores. Detrás se esconden líneas de código HTML (siglas en inglés de "HyperText Markup Language", Lenguaje de Marcas de Hipertexto), que enseñan la estructura del sitio en conjunción con las hojas CSS, dedicadas a definir el estilo. HTML 5 es la última versión, todavía en proceso e inacabada, del estándar realizado por el Consorcio World Wide Web (W3C).
Autor: Por BENYI ARREGOCÉS CARRERÉ Fecha de publicación: 4 de agosto de 2009
Enlace para ver articulo competo:
http://www.consumer.es/web/es/tecnologia/internet/2009/08/04/186920.php

La CMT sanciona a Telefónica por sus ofertas de ADSL en Galicia

Según Informa “BANDAANCHA.EU”
La Comisión del Mercado de las Telecomunicaciones (CMT) ha iniciado un procedimiento sancionador contra Telefónica por no presentar previamente ante el organismo unas ofertas de servicios de ADSL y le ha obligado a paralizar una promoción en Galicia por considerarla "anticompetitiva", según adelanta el diario Cinco Días. La CMT explica que Telefónica está obligada a comunicar quince días antes de su comercialización, los precios y condiciones de sus ofertas de servicios de banda ancha que, además, deben ajustarse a unos costes para no ser contrarias a la competencia.
Telefónica no había notificado una promoción que presta a través de una comercializadora, Comunicaciones Morrazo, y que, según France Telecom, incluía descuentos del 50% en las primeras ocho mensualidades al contratar una línea ADSL de tres o seis megas y un descuento adicional de entre 10 ó 20 euros durante el mismo periodo. Además, otras promociones de ADSL en Galicia de Telefónica tienen -según la CMT- efectos contrarios a la competencia y ha obligado a la operadora a paralizar la comercialización de las mismas.
ENLACE PARA VER ARTICULO COMPLETO:
http://bandaancha.eu/articulo/6737/cmt-sanciona-telefonica-ofertas-adsl-galicia