TIPS INFORMATICOS A NUESTROS CLIENTES

MENU DE TEMAS DEL DOCTOR PC

MENU DE TEMAS

Escuche nuestros comentarios en el programa de Eduardo Ruiz-Healy, sección de "Ciencia y Tecnología".

 


H@ga click en este texto si desea escuchar a cerca de la historia del Internet.

H@ga click en este texto si desea ver como funciona el Internet
David Livingstone

Google
WWW www.pc-doctor.com.mx

A pesar de los miles de espectaculares avances tecnológicos del Siglo XX, este período será recordado por la historia como el inicio de la “Era de Información”. Desde los enormes monolitos de la década de los cuarenta, hasta los microscópicos dispositivos que utilizamos hoy en los relojes digitales, las computadoras han sido la punta de lanza para el desarrollo de la tecnología de información y para el crecimiento una gigantesca industria que hoy comprende a algunas de las compañías más poderosas del planeta.


Algo de historia de la Computación

1924
La empresa Tabulating Machine Company cambia de nombre a IBM.
1939
Se funda Hewlett Packard.
1947
Se inventa el primer transistor
1957
Se funda DEC Digital Equipment Corp.
1967
IBM crea la primera unidad de disco flexible (Floppy.)
1968
Se funda Intel Corp.
1969
Se funda AMD. AT&T Bell Laboratories desarrolla Unix. Se funda Compuserve.
1970
Intel libera el primer microprocesador - el 4004.
Intel anuncia el 1103, la primera memoria de acceso al azar (RAM.)
1972
Se inventa el Disco Compacto (CD).
1974
Intel inicia el diseño del primer microprocesador de 16 bits el 8088.
1975
MITS embarca una de las primeras PC´s, la Altair 8800 con un kilo byte (KB) de memoria: El primer kit ordenado por correo $397.00 Paul Allen y Bill Gates fundan Microsoft. Steve Wozniak y Steve Jobs fundan Apple Computer
1976
Intel libera el microprocesador 8086.
Xerox el protocolo de red mas usado a nivel mundial el Ethernet.
1977
Debuta Star Wars. ARCNET la primera red comercial es desarrollada. La Apple II, la primer PC con gráficos a color se desarrolla.
1978
La unidad de disco de 5.25inicia un estándar en la industria.
Epson introduce la TX-80
1979
Se libera el procesador Motorola 6800. El Intel 8088 es liberado. Se funda Phoenix.
Texas Instruments libera la computadora personal TI 99/4. Hayes lanza al Mercado su primer modem.
Atari introducela version de Asteroids operada por monedas. Se funda 3COM.
1980
IBM contrata a Paul Allen y Bill Gates para crear el DOS. Microsoft licencia al Unix e inicia el desarrollo de la version para PC, XENIX. La primera computadora de color de Tandy es introducida al Mercado.
Se funda AST.
1981
El primer Super Chip de 32 bits es introducido por Hewlett Packard. Intel embarca el procesador matemático 8087. El MS-DOS 1.0 se libera. IBM libera la IBM PC, corriendo bajo DOS. Commodore embarca la VIC-20, la mas popular a nivel mundial con un precio de $299.95. Se funda Logitech. Se funda Adaptec.
1982
Intel Anuncia su procesador 80286. Peter Norton funda Norton Utilities (Hoy Symantec).
Sony libera su primer monitor con tecnología Trinitron. Sun se convierte en incorporated (Sociedad Anónima).
Se funda Compaq Computer Corp. La versión de MS-DOS 1.25 se libera. Se funda Adobe.
1983
IBM introduce la primera IBM XT. Se lanza la primera Apple IIe. Se libera la versión 2.0 de MS-DOS.
Se anuncia en Noviembre el Microsoft Windows.
1984
El slot ISA es expandido a 16-bits. Se introduce el disco flexible de 3.5. Se funda Dell Computer
IBM desarrolla la tecnología EGA. Microsoft introduce el MS-DOS ver. 3.0 para la IBM PC AT y el MS-DOS 3.1 para redes. Se introduce la PC de Radio Shack la Tandy 1000. El profesor de la Universidad del Sur de California Fred Cohen lanza el primer informe de precaución contra el primer virus informático. Kings Quest 1: Quest for the crown es liberado para su venta. Se funda Cirrus.
1985
Intel introduce el procesador 80386. Microsoft e IBM inician una colaboración para desarrollar la siguiente generación de sistemas operatives el OS/2. Se funda Gateway 2000. Se embarca el primer Microsoft Windows 1.0. Se funda ATI.
1986
Se libera la versión 3.2 del MS-DOS.
1987
Se establece Elitegroup Computer Systems (ECS). El procesador SPARC es introducido por Sun.
IBM introduce VGA. IBM introduce la tecnología micro canal (MCA). Se libera la versión 3.3 del MS-DOS.
Microsoft e IBM liberan la versión 1.0 del OS/2. IBM introduce la primera PS/2. IBM envía cartas a los fabricantes de clones reclamando regalías retroactivas.
1988
Se desarrolla la tecnología EISA como alternativa al MCA de IBM. Intel introduce el procesador de 16 MHz 80386SX. Creative Labs introduce la tarjeta de sonido SoundBlaster Se libera la versión 4.0 de MS-DOS.
Se libera la versión 4.1 de MS-DOS.
1989
Intel libera el procesador 486DX. Se funda Asus.
1990
Intel libera el procesador 80386SL. Microsoft lanza el Windows 3.0 El primer acceso comercial por dial-up está en línea. Creative Labs introduce la SoundBlaster Pro. Microsoft e IBM suspenden el desarrollo de sistemas operativos en conjunto. IBM introduce XGA.
1991
Intel introduce el Intel 486 SX , Advanced Micro Devices introduce el Am386DX. , El Enhanced Parallel Port (EPP) es desarrollado por Intel, Xircom y Zenith Data Systems., Se introduce el primer Linux por Linus Torvalds.
Se lanza www World Wide Web. Microsoft cambia el nombre de OS/2 a Windows NT. Se libera la versión 5.0 de MS-DOS.
1992
Intel libera el procesador 486DX2. Intel introduce el Peripheral Component Interconnect (PCI).
Se lanza VESA local bus. Microsoft y Hewlett Packard desarrollan Extended Capabilities Port.
1993
Intel desarrolla Plastic Pin Grid Array PPGA. Intel libera el Procesador Pentium. Se funda la IrDA.
La EPA establecela norma Energy Star. Se lanzan los procesadores PowerPC para Apple Power Mac.
Se lanza DOOM por IdSoftware. Se libera Myst.
1994
Se detecta una imperfección matematica en el Intel Pentium. Intel libera el procesador Intel DX4.
Se crea YAHOO. Se funda Netscape. Quiebra Commodore Computers. Microsoft libera su version beta de Windows 95. Rasmus Lerdorf crea PHP. Se libera la versión 6.22 de MS-DOS. Microsoft libera Windows 3.11.
1995
Intel libera la nueva versión de factor de forma ATX. Se libera el estándar USB. Microsoft libera Windows 95. Amazon.com es abierto oficialmente.
1996
Intel libera el Pentium a 200 MHz. Cyrix embarca el procesador Media GX a 133 MHz. NEC merges with Packard Bell. Creative Labs introduce la tarjeta 3D Blaster.
1997
Intel introduce su tecnología MMX para chips. El Pentium II a 233 MHz es liberado.
AMD introduces the K6 processor. El diseño de Advanced Graphics Port o AGP es liberado. Se establece Cyrix como tal. Sale a la venta el primer DVD. Microsoft anuncia Windows 98.
1998
Intel libera el procesador Celeron a 266 MHz. Intel libera los Pentium II a 333, 350, y 400 MHz. Se libera Audio Modem Riser AMR. Award se convierte en parte de Phoenix Compaq compra DEC Digital Equipment Corporation. Microsoft Windows 98 se libera en forma oficial. Apple introduce la iMac.
1999
Intel libera el Pentium III a 500 MHz. AMD libera el procesador Athlon. Cyrix libera el procesador MII.
Intel anuncia el procesador Pentium III. VIA Technologies la adquisición de Cyrix de National Semiconductor.
NVIDIA introduce el GPU.
2000
El Communications Networking Riser CNR es introducido. AMD introduce el procesador Athlon a 850 MHz.
Intel inicia el embarque de procesadores a 1 GHz. Intel introduce el procesador Celeron Mobile a 400, 450, y 500. Intel anuncia el procesador "Willamette" que será el futuro Pentium 4. AMD libera el procesador Athlon a 1.1 GHz. El Microsoft Windows 2000 es liberado.
2001
Intel renombra sus procesadores Pentium III a 1.13 GHz Tualatin (FC PGA2). Bill Gates revela la Xbox. Microsoft Windows XP en sus ediciones Home and Professional son liberadas.
2002
 
2003
Microsoft libera el Windows 2003 server



Historia de Windows

Nacido inicialmente como una interfaz gráfica para MS-DOS, Windows ha adquirido una enorme popularidad siendo el sucesor del sistema para el cual fue creado.

Hablar de Windows como un sistema operativo siempre ha sido-- y considero será por algún tiempo más --tema de polémica. En sus primeras versiones, Windows era vendido como un Entorno gráfico, como una interfaz amigable para el verdadero usuario final. Es a partir de la tercera versión que comienza a ser comercializado como un sistema operativo (ha pesar de requerir a DOS para poder ser instalado y funcionar).

Microsoft, dada la creciente popularidad de Windows, ha visto la oportunidad en éste de poder salir de las limitaciones de DOS, poder hacer uso de las nuevas tecnologías y continuar como líder productor de sistemas operativos para equipo PC. En esta ocasión, y dado lo complejo que resulta el poder crear software con las características de Windows, posiblemente sea el único productor.

A pesar del éxito de Windows, y de las intenciones de Microsoft, lo cierto es que la transición DOS-Windows sería lenta. Viejos y nuevos programas debían ser soportados. Viejos y nuevos problemas debían ser solucionados. Con todo, lo que estamos viviendo en el periodo Windows 3.x-Windows 95 es el surgimiento de un nuevo sistema operativo, con Windows 95 en el límite entre sistema operativo/interfaz gráfica.

CRONOLOGIA


1985
Noviembre. Windows 1.01.
Requerimientos:
MS-DOS version 2.0.
Unidades de disco de doble lado/doble densidad o disco duro.
256K de memoria RAM.
Tarjeta de video gráfica.

1986
Agosto. Windows 1.03.
Requerimientos:
MS-DOS version 2.0.
Unidades de disco de doble lado/doble densidad o disco duro.
320K de memoria RAM.
Tarjeta de video gráfica.
Cambios:
Soporte a MS-DOS version 3.2.
Soporte a teclados extendidos (Enhanced keyboard).
Soporte a AT&T 6300 y AT&T 6300 Plus.
Tamaños de 14, 18, y 24 puntos agregados a las fuentes TimesRoman y Helvetica.
Adición de un controlador genérico de sólo texto para impresión.
Adición de un controlador para impresoras PostScript.
Extensión .WRI usada para archivos Write (la versión 1.01 empleaba extensión .DOC).
Soporte para todas las características de la versión internacional.

1987
Enero. Windows DDL.-Windows Device Driver Library Volume 1 incluyó un soporte adicional para pantallas, impresoras y dispositivos de señalamiento agregados.

1987
Abril. Windows 1.04.
Requerimientos:
MS-DOS version 2.0.
Unidades de disco de doble lado/doble densidad o disco duro.
320K de memoria RAM.
Tarjeta de video gráfica.
Cambios:
Soporte al IBM Personal System/2.
COMM.DRV revisado para soportar el puerto ept port para la impresora IBM Pageprinter 3812.
Soporte a fonts HP descargables.

1987
Noviembre. Windows 2.03.
Requerimientos:
MS-DOS version 3.0.
Disco duro o unidades de disco de doble lado.
512K+ de memoria RAM.
Tarjeta de video gráfica.
Cambios:
Capacidad de poner ventanas sobrepuestas.
Soporte a los lineamientos de memoria expandida LIM Versión 4.0.
Soporte al Intercambio Dinámico de Datos (DDE, Dynamic Data Exchange).
Programa caché de disco SMARTDrive incluido.
Formato de fuentes .FON revisado.
NEWFON.EXE incluido para conversión de fuentes 1.x a formato 2.x.
Formato de archivo Paint revisado.
Programa CVTPAINT.EXE incluido para conversión de archivos Paint 2.x a formato 1.x.
Comando ABOUT movido al menú File del menú System.
Opción Timeouts agregada a Printer en el Control Panel.
Opción Acceleration agregada a Mouse en el Control Panel.
Opci&oacite;n Warning Beep agreagada al Control Panel.
Archivo para Notepad sobre reportes de comandos.
Espacio libre disponible.
Impresora IBM Pageprinter 3812 ya no soportada.

1988
Mayo 27. Windows 2.10.
Requerimientos:
512K de memoria RAM.
MS-DOS 3.0+.
Unidad de disco flexible y disco duro (notar que ahora el disco duro es requerido).
Adaptador de tarjéta gráfica: IBM EGA, IBM VGA, IBM 8514, IBM CGA, Hercules o compatibles.
Uso opcional del mouse Microsoft.
Distribuido en discos de 1.2M de 5.25 pulgadas o discos de 720K de 3.5 pulgadas, más una orden para cambio gratuito por discos de 360K de 5.25 pulgadas.
Cambios:
Nuevo controlador HIMEM.SYS que permite usar los primeros 64K de memoria extendida para almacenar parte de las ventanas, dando aproximadamente 50K adicionales de memoria convencional dentro de Windows.
Soporte a 65 impresoras más para totalizar 127.
Soporte a más computadoras.
Soporte a dispositivos adicionales.

1989
Marzo 13. Windows 2.11
Requerimientos:
Mismos de la versión 2.10.
Cambios:
Considera la memoria liberada por XMS cuando se calcula el máximo tamaño de intercambio (swap) permitido.
Incrementa la memoria mínima de bancos requerida para largos bloques EMS.
Programa de instalación corregido para evitar terminar cuando se encuentra un controlador (driver) incompatible y permitir instalar en una máquina de 512K con MS-DOS 3.3.
Controlador COMM.DRV actualizado para resolver problemas de enlace a 9600 bps.
Controlador HPPCL.DRV actualizado para soportar las impresoras LaserJet series IID, Olivetti LP 5000, Toshiba, PageLaser 12 e Intel Visual Edge.
Controlador PSCRIPT.DRV actualizado para soportar el modo PostScript de la impresora Olivetti LP 5000.
Velocidad de impresión aumentada.
Windows/386 WINOLDAP.MOD modificado para soportar pantallas de alta resolución.
Adiciones:
Biblioteca AppleTalk (debe incluirse el nuevo controlador PostScript).
Controlador para impresoras Toshiba de 24 pines.
Controlador 8514/a para Windows/386.
Opción /E para ajustar el umbral de bloques grandes EMS.

1990
Mayo 22. Windows 3.0.
Requerimientos:
Los que requiere la versión 2.11.
MS-DOS 3.1+.
640K de memoria convencional.
256K de memoria extendida.
Cambios:
Ejecución en modo protegido -- acceso directo a memoria extendida.
Memoria virtual en modo 386 mejorado (386 enhanced mode).
Paleta de colores administrada por Windows.

Soporte de bitmap de color independiente de dispositivo.
Soporte de red mejorado.
Nuevas cajas de diálogos, sistema de fuentes tipográficas y menues.
Ambiente 100% gráfico.
Nuevo controlador HIMEM.SYS de memoria extendida (especificación XMS 2.0) para soportar 16 MB.
Administrador de memoria expandida EMM386.SYS.
32 controladores de impresoras soportando 170 impresoras diferentes, incluyendo la serie HP LaserJet III.
Ejecución de programas MS-DOS en ventanas.
Tres modos de operación: real, standard, 386 mejorado.
Administrador de programas basado en iconos.
Administrador de archivos de estructura arbórea.
Incluido Daybook 1.0a de Asymetrix.

1990
Septiembre. 800,000 copias vendidas de Windows 3.0.


1990
Octubre 31. Windows 3.00a.
Requerimientos:
Mismos de la versión 3.0.
Cambios:
Corrección de problemas con
Redes
Intercambio Dinámico de Datos (DDE - Dynamic Data Exchange)
Condiciones de memoria baja.
Instalación y adecuación.
Soporte de caracteres extendidos para impresoras.
Incluido cuadernillo Windows Q&A.

1991
Otoño. Windows 3.00a Extensiones Multimedia.
Requerimientos:
Especificaciones Multimedia PC (MPC):
Computador IBM 80386 SX, DX o compatible.
2MB en RAM.
Pantalla VGA+ (16 colores minimo).
Disco duro de 30MB.
CD-ROM con soporte de salida de audio.
Mouse de 2 botones.
Hardware para audio.
Cambios:
Disponible sólo a través de hardware OEM.
Nuevos contoladores de dispositivos para conectar hardware MPC.
Introducción de la Interfaz de Control de Medios (MCI - Media Control Interface).
Panel de control mejorado incluye protectores de pantalla (screen savers), icono de controlador de video, control de joystick, instalador de controladores, control de sonidos basado en eventos, control de mapeo MIDI.
Nuevos accesorios:
MPC Alarm Clock.
Media Player.
Sound Recorder.

1992
Abril 6. Windows 3.10.
Requerimientos:
MS-DOS version 3.1 o superior.
Computador IBM 80289 o superior (386 recomendado).
640K de memoria convencional.
256K de memoria extendida (XMS v 2.0 o mayor).
Recomendados 1024K para 80286.
Recomendados 2048K para 80386.
Unidad de disco flexible de 5.25 o 3.5 pulgadas.
Disco duro con 6MB de espcio libre (10MB recomendados).
Monitor y tarjeta de video EGA, VGA, SVGA, XGA, 8514/A, o Hercules o 100% compatible.
Mouse recomendado.
Cambios:
Disponible de forma completa o como actualización (la actualizació no requiere version anterior).
Programa de instalación y adecuación ofrece los modos de instalación predefinidos: express, custom, network, y troubleshooting.
Curso por computadora incluido para aprender a usar el producto.
Cajas de diálogo consistentes.
Ayuda en línea mejorada.
Ligado e incrustación de objetos por arrastre y soltar (OLE Drag and drop), OLE soportado en muchas aplicaciones.
File Manager mejorado.
Soporte a impresoras mejorado mediante el uso del UNIdriver.
Nuevos controladores de video soportan gráficos MS-DOS en una ventana.
Controlador de disco duro virtual WD1003.
Memoria virtual ajustable via el Control Panel.
Modos de operación Standard y Enhanced únicamente.
Soporte de fuentes escalables TrueType.
Inclusión de extensiones multimedia.
SMARTDrive versión 4.0, HIMEM v3.0 y nuevo EMM386 inlcuidos.
El modo estandard ahora puede ser ejecutado junto con el EMM386.EXE.
La documentación incluye un manual Getting Started.
266 tipos de impresoras soportadas.
Muchas de las aplicaciones desarrolladas para la versión 3.0 requieren parches para correr en esta nueva versión. Mejoras:
Corrección a los problemas reportados en la versión 3.0 que colapsaban las aplicaciones y a Windows mismo y que resultaban en un mensaje Unrecoverable Application Error (UAE).
Soporte para aplicaciones a 32 bits.
Bloqueo de la combinacion de teclas CTRL+ALT+DEL para terminar con aplicaciones fuera de control.

1993
Diciembre 31. Windows 3.11.
Requerimientos:
Mismos de la versión 3.1.
Cambios:
Certificado de Autenticidad.
Holograma de la caja más elaborado y engomado Microsoft (3M) MS en la caja.
Número telefónico 800 para Estados Unidos y Canadá.
Controladores actualizados.
Cinco archivos de núcleo (core files) actualizados.
Archivos de soporte para NetWare (de Novell).

1995
Septiembre. Windows 95.


1996
A finales de este año la base instalada de sistemas cuenta con las siguientes cifras (en millones)3:

Versión
Base Instalada
Incremento anual de embarques
Proyección para el año 2000
Windows 3.x
130 - 135
3 - 4
5 - 10
Windows NT
3 - 4
3 - 10
30 - 50
Windows 95
60 - 70
50 - 70
300 - 400

1998
Febrero. Windows 98 llega a los 25 millones de licencias vendidas.


Application Program Interface


La API de 32 bits de Windows 3.1 es menos robusta que la API de 16 bits. Esta contiene sólamente un subconjunto del conjunto de herramientas de 16 bits, lo que hace imposible conversiones directas a 32 bits

Versiones y Tecnología.

>
Nombre Comercial Nombre Interno Tecnología Versión Variantes Observaciones
Windows 2 DOS 2.00 Emplea el sistema de archivo FAT de DOS.
Windows 3 DOS 3.00
Windows 3.1 DOS 3.10
Windows for Workgroups DOS 3.11 Permite crear redes y compartir dispositivos con otros equipos usando la misma versión de Windows.
Windows NT 3.5 NT 3.50 Windows NT Workstation
Windows NT Server
Emplea un sistema de archivo diferente llamado New Technology File System (NTFS)
Windows NT 3.51 NT 3.51 Windows NT Workstation
Windows NT Server
Windows 95 DOS 3.90
Windows NT 4.00 NT 4.00 Windows NT Workstation
Windows NT Server
Windows 98 DOS 4.10
Windows ME DOS 4.90 Apareció en el mercado después de Windows 2000
Windows 2000 NT 5.00 Windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Data Center
Inicialmente concebido como Windows NT 5.0 es renombrado por razones comerciales.
Windows XP NT 5.10 Windows XP Home
Windows XP Professional
Windows .NET Server NT + .NET Windows .NET Web Server
Windows .NET Standard Server
Windows .NET Enterprise Server
Windows .NET Data Center Server

Algunos Tips de nuestros
patrocinadores

Martín Mexía


IMPRESORAS FOTOGRAFICAS


Desde hace algunos años, los fabricantes han estado lanzando modelos de impresoras de CALIDAD FOTOGRÁFICA, las variantes han sido muchas, desde un sistema de 6 tintas, tamaño variable de los puntos, tintas de secado rápido, etc.. etc..

La realidad actual es que la gran mayoría de las impresoras del mercado son capaces de imprimir fotografías y la diferencia entre una y otra aunque perceptible si comparamos impresoras de bajo precio (500 pesos) con impresoras de alto precio (3500 pesos), normalmente es imperceptible en las impresoras baratas con la de precio medio y la calidad es tan buena en una como en otra.

La diferenciación de las impresoras se esta dando mucho mas en la parte de las características importantes al imprimir fotografías, como lo son:

1.- Impresión de borde a borde, para no tener que hacer cortes
2.- Manejo de diferentes tipos de papel, incluyendo el manejo de rollos
3.- Velocidad de impresión
4.- Numero de tintas
5.- Cortadores para el papel de rollo
6.- Impresión directa de la tarjeta de memoria sin necesidad de estar conectada a la PC
7.- Acercamiento al color verdadero Panthone
8.- Etc.

¿Entonces en donde reside la CALIDAD actualmente? sin lugar a dudas reside en el PAPEL, si quieres obtener una buena calidad fotográfica tienes que utilizar un buen PAPEL, de buena calidad, Glossy o según lo que quieras imprimir.

Como siempre me despido esperando que estos tips les sean de utilidad y por favor no dejen de escribirme con ideas acerca de como mejorar el servicio que les ofrecemos.



SEGURIDAD INFORMATICA

El día de hoy, les daremos un TIP muy sencillo de como mejorar la seguridad informática de nuestras empresas.

Hablaremos de un método bastante sencillo que actualmente emplean los "crackers" para poder introducirse en a nuestros sistemas informáticos, con el cual tendremos el conocimiento de como podernos defender de estos ataques.

El gran error que presentamos la mayoría de los administradores de red, es creer que los ataques son llevados a cabo por personas expertas en el ramo y con herramientas sofisticadas, casi imposibles de tener acceso a ellas, lo cual es totalmente incorrecto. Uno de los ataques mas sencillos se puede llevar en las siguientes fases:

a) Recopilación de la mayor información disponible de la empresa que se desea atacar:

Para recabar esta información, el atacante acude a los servidores públicos de la empresa que se encuentran publicados en Internet, como pueden ser:

Página WEB, servidor de FTP, Servidor de Mail, etc. estos servidores cuentan con una dirección IP pública y conocida. Partiendo de esta dirección IP, el atacante puede determinar si en ese rango de IP conocida, existen mas equipos que pertenezcan a la misma compañía, o consultar el servidor de DNS para localizar otros recursos.


Es por esta razón que les hacemos la siguiente recomendación: Hay que situar los servidores públicos en un rango de IP, fuera del rango de direcciones utilizadas para el resto de servicios (como, por ejemplo, el proxy), de forma que estén completamente separados, y asi no sean conocidos estos equipos al momento de que intenten hacer un escaneo del rango de las direcciones IP´s de los servidores públicos.

b) Identificación de los sistemas:

Después de tener un listado de los equipos que se encuentran a su alcance, el atacante debe de identificar los sistemas operativos de cada uno de ellos, los servicios que ofrecen y las versiones de cada uno de los sistemas que manejan. Para lograr esto, los atacantes hacen uso de "ESCANERS" y de utilerías que hacen un rastreo de todos los servicios y puertos disponibles, para así poder preguntarles acerca de los sistemas operativos y versiones que estos manejan y así poder mostrar la información deseada.

Por lo tanto hay que tener en cuenta que: Cualquier servicio -por intrascendente que parezca-, es un potencial agujero de seguridad que el atacante podrá aprovechar para introducirse en la red, ya que estos servicios son los que se encargan de abrir los puertos de comunicación del sistema. Por esta razón, se les recomienda a cada uno de los administradores de red, hacer un análisis detallado de los servicios que se dejan en los servidores, y dejar en funcionamiento únicamente los servicios estrictamente necesarios, extremando las precauciones con aquellos que, por defecto, dejan abiertos más de un puerto.

c) Una vez que el atacante conoce los sistemas operativos con sus versiones, aplicaciones y puertos abiertos, estos pueden correr una infinidad de aplicaciones (Las cuales se encuentran en forma gratuita en Internet) y con esto poder introducirse en nuestros sistemas, y apoderarse del control de los mismos, con los que pueden hacer cualquier cosa con ellos, como podría ser Robo de información, borrado de información, reemplazo de archivos, introducción de Virus, Troyanos, etc.

Gracias por darnos la oportunidad de servirles.

Martín Mexía


DISCOS DUROS

No se si les haya pasado lo mismo que a mi, que al leer documentación de los discos duros y motherboards me encuentro con que hay términos muy confusos para tratar a las interfases de los discos duros y dispositivos de almacenamiento.

Pues bien en esta ocasión tratare de aclarar que es y que significan todos esos términos que hemos leído.

Al principio de los 80 cuando aparecen las primeras PCs y por lo tanto los primeros discos duros para microcomputadoras (Seagate), las tecnologías que se inventaron para controlar el traspaso de información entre la PC y el disco duro, estaba basado en tener una interfase en un slot de la PC (MFM o RLL) conectada con dos cables a la tarjeta del disco duro.

Con la aparición de la IBM PC AT (Advanced Tecnology) se vio la necesidad de tener una interfase "universal" que permitiera la conexión de cualquier disco duro y que fuera solo una interfase del tipo Host. Así es como aparece la famosa IDE (integrated drive electronics), la cual implico en ese momento que los fabricantes de discos duros tuvieran que poner dentro de la tarjeta del disco toda la electrónica que antes estaba en dos tarjetas (MFM o RLL), de ahí que se llame Integrated Drive Electronics (electrónica integrada al Drive), muy pronto fue liberada la versión mejorada de la interfase que se llamo EIDE (Enhanced IDE). Y es aquí donde empieza la CONFUSIÓN ya que el dueño de los nombres IDE y EIDE es Western Digital y debido a esto los demás fabricantes tuvieron que adoptar otro nombre el cual fue ATA (Advanced Technology Attachment) y que se obtuvo de usar el nombre de la IBM PC AT mas una A de Attachment, este nombre es el nombre oficial del ANSI (American National Institute for standars).

Ahora si nos vamos entendiendo EIDE y ATA son exactamente lo mismo.

Por supuesto como todo en esta industria la innovación continua y entonces vemos aparecer mejoras a estas interfaces y protocolos, así aparece la ULTRA DMA (UDMA) la cual fue patentada por Quantum y que básicamente es la EIDE original pero con un velocidad de transferencia de datos teórica de 33 Mb/seg en lugar de 16 Mb/seg de la original EIDE, esta interfase también tiene el nombre de ULTRA ATA, UDMA/33(UDMA mode 2) y ATA/33

Asimismo pronto se encontró la manera de transferir mas información y en un desarrollo conjunto de Intel y Quantum se creo otro estandar de Ultra DMA que fue bautizado como UDMA/66 o ATA/66(UDMA mode 4). La velocidad teórica de esta interfase es de 66 Mb/seg y la diferencia básica con su antecesoras es que utiliza un cable de 80 pines en lugar de los 40 de la EIDE original, estos 40 cables adicionales no transportan información sino que se utilizan para eliminar el ruido entre los cables que si envían información, para los que saben algo de electrónica, estos cables están a "tierra"

Algo muy importante aquí es saber que las dos interfases UDMA/33 y UDMA/66 son totalmente compatibles, lo que significa que puedo conectar discos de cualquiera de las dos tecnologías en cualquiera de las dos interfases, sin embargo hay que estar muy concientes que la máxima velocidad que se lograra es la mínima velocidad permitida, o sea si tengo una interfase UDMA/33 y le pongo un disco de UDMA/66, la máxima velocidad será de 33 mb/seg, ahora si tengo una interfase UDMA/66 y pongo un disco UDMA/33 la máxima seguirá siendo la de 33.

Al igual que lo anterior tenemos la UDMA/100 o ATA/100 que permite una velocidad teórica de hasta 100 Mb/seg.

Asimismo ya se encuentra en el mercado, lidereada por Maxtor la ULTRA ATA/133 o UDMA/133 con una velocidad de 133 Mb/seg.

Hasta aquí todo va bien, pero ¿qué es el ATAPI?, pues bien el ATAPI (ATA Packet Interface) es una extensión del protocolo que permite conectar dispositivos como CD Roms, Drives, etc a la misma intefase EIDE, esto es transparente para todos nosotros, ya que actualmente todos estos dispositivos cumplen con el standard y se conectan sin problemas.

Como ven algo que se veía tan confuso no lo es, es solo una cuestión de registro de nombres y de estándares del ANSI y por lo tanto mucho fácil de entender, para facilitar esto veamos la siguiente tabla.


EIDE=ATA, transfiere a 16.6 MB/seg y soporta dos dispositivos
UDMA=Ultra ATA=UDMA/33=UDMA mode 2=ATA/33, es de 33 Mb/seg y soporta dos dispositivos
UDMA/66=ATA/66=UDMA mode 4, es de 66 Mb/seg, soporta 2 dispositivos y usa cable de 80 pines
UDMA/100=ATA/100=Ultra ATA/100, es de 100 mb/seg, soporta 2 dispositivos y usa cable de 80 pines.
UDMA/133=ATA/133=Ultra ATA/133, es de 133 Mb/seg, soporta 2 dispositivos y usa cable de 80 pines

Como conclusión todas las anteriores con Interfases EIDE y son totalmente compatibles entre si, lo único que cambia es la velocidad de transferencia y el tipo de cable a utilizar.

Aunque hay muchas otras cosas que se relacionan con este tema como lo es al interfase Serial ATA o los comparativos con la interfase SCSI (Small Computer System Interfase), prefiero dejar estos temas para posteriores Tips.

Como siempre si tienen alguna duda estamos para servirles.

Saludos y gracias por su atención.


Martín Mexía Moreno


PROCESADORES (CPU)

CPU= UNIDAD CENTRAL DE PROCESO

Aquí estoy de vuelta con ustedes, esta vez para hablar sobre los procesadores Celeron de Intel y Duron de AMD.

Para que quede claro lo que voy a explicar primero quiero hacerles una pregunta, saben cuanto cuesta poner una fabrica (FAB) de procesadores de ultima generación?, pues entre 5 y 7 billones de dólares, mucho dinero no?, ahora consideren lo que le cuesta a estas empresas el diseño de cada uno de los microprocesadores.

Pues bien imagínense ahora que tanto Intel como AMD tuvieran que diseñar y tener fabricas diferentes para cada tipo de procesador?, pues bien lo que estas empresas han hecho siempre,es manejar un concepto de marketing muy interesante,mediante el cual, llevan la tecnología a sus limites de precio y logran con esto que la inversión en las FABs se amortice como debe de ser, pero que es lo que hacen?, muy simple, siempre que diseñan un microprocesador lo hacen poniendo sistemas internos que con solo "cortar" unas pistas al momento de fabricarlo le bajan el performance ya sea quitándole cache o alguna otra opción de procesamiento. Por ejemplo cuando apareció por primera vez el Celeron, este procesador era el mismo que el PII pero sin cache, aunque luego le subieron un poco dicho cache para mejorar el rendimiento.

Lo anterior le permitió a Intel el poder seguir utilizando el FAB del PII y al mismo tiempo lanzar el PIII, luego el nuevo celeron que salio era el PIII recortado y asi sucesivamente. Esto mismo pasa en AMD con el Athlon y el Duron.

Hoy en día hablamos ya de Procesadores Intel Pentium 4 de 3.20 Ghz, ya se imaginará como corren estos procesadores.

Un sistema basado en el procesador Intel® Pentium® 4 con la tecnología HT le permite ejecutar varias aplicaciones exigentes a la vez, lo cual hace que su actividad favorita sea más productiva y divertida. Esta tecnología de vanguardia de Intel permite que el procesador ejecute dos subprocesos (partes de un programa) en paralelo, de manera que el software puede ejecutarse eficientemente y se puede hacer multitarea de la forma más eficaz que nunca.

El procesador Pentium 4 con tecnología HT está disponible en una variedad de frecuencias, 3,20 GHz, 3 GHz, 2,80C GHz, 2,60C GHz y 2,40 GHz, todas las cuales brindan un desempeño mejorado del sistema en entornos de multitarea y le permiten configurar un sistema que se adapte mejor a sus necesidades.

¿Cómo puede determinar el procesador Pentium 4 con tecnología HT idóneo para sus necesidades? Si por lo general no ejecuta más de una aplicación exigente a la vez, cualquiera de los procesadores de menos de 3 GHz podría ser de gran valor para sus necesidades actuales. Por otro lado, si desea la libertad de ejecutar con fluidez varias aplicaciones potentes a la vez o si sus necesidades de multitarea aumentarán en un futuro cercano, necesita el poder del procesador Intel® Pentium® 4 3 GHz con el bus de sistema avanzado de 800 MHz.

Recuerde, una gran variedad de aplicaciones cuyo número crece continuamente aprovecha la tecnología Hyper-Threading, la cual mejora el desempeño y la flexibilidad en multitarea y le ofrece la potencia para realizar más tareas simultáneas en su PC

MUSICA
El procesador Pentium 4 con tecnología HT mejora el desempeño y la flexibilidad del procesador, para ofrecerle la potencia necesaria para la duplicación de tareas como la codificación de su propia música digital a la vez que descarga archivos MP3

FOTOGRAFIA
Una PC basado en el procesador Pentium 4 con tecnología HT puede mejorar la creación de contenido. Dicho sistema puede acelerar la aplicación de filtros y efectos especiales en imágenes múltiples para que su experiencia sea más rápida y agradable.

VIDEO
Las aplicaciones de grabación y edición cada vez más sofisticadas le permiten jugar, codificar, aplicar filtros y crear efectos especiales que en un tiempo fueron el dominio de los profesionales en los estudios. Descubra cómo el procesador Pentium 4 con tecnología HT brinda el margen de ampliación del desempeño necesario para manejar los programas más exigentes de hoy y las aplicaciones que están surgiendo, durante mucho tiempo en el futuro.

Por otro lado...

CENTRINO

Todos hemos visto que Intel y los fabricantes de notebooks han lanzado una nueva tecnología llamada CENTRINO.

Pero, ¿que es CENTRINO?, ¿Un nuevo microprocesador?, ¿un nuevo chipset? o ¿una tarjeta de red inalámbrica?.

Pues bien, Centrino es una nueva tecnología que incluye las 3 cosas anteriores, es un nuevo microprocesador que fue diseñado desde cero para la movilidad, asimismo incluye un chipset totalmente optimizado para la movilidad e incluye una solución de red inalámbrica que se integra con los demás componentes.

Al haber sido diseñado desde cero para la movilidad, las ventajas que ofrece Centrino son muchas, pero las mas importante es que se van a tener Notebooks mas delgadas, mas livianas, mas potentes y a las cuales les dure mucho mas la batería, que es lo que todos los usuarios móviles buscamos.

Algunas características de la tecnología son:

PROCESADOR
- Cache de 1 Mb
- Bus de 400 Mhz
- Intel MVP, Movil Voltage Positioning
- Bus optimizado para bajo consumo de energía
- Intel Speed Step mejorado
- Manejador de Stack dedicado

CHIPSET 855
- Soporte hasta 2 GB DDR
- Soporte de USB 2.0
- Video Intel Extreme Graphics Integrado (opcional)
- Manejo dinámico del bus de memoria y sistema

Solución WIRELE
- Soporte para banda sencilla (SS802.11b) y doble (802.11 a/b disponible posteriormente)
- Certificada WiFi
- Seguridad
- Software Intel PROSet
- PSP (power save protocol)


Tenemos disponibles para ustedes modelos de Notebooks de Toshiba y Acer con tecnología Centrino y muy pronto también se tendrá una línea completa de Notebooks de la marca GATEWAY

Para mayor información consultar http://developer.intel.com/design/mobile/centrinoplatformoverview.htm


CAMARAS DIGITALES

Hoy voy a empezar una serie de tips que van a ir enfocados al conocimiento de las cámaras digitales, con el objetivo de que al final de la serie podamos ser capaces de vender soluciones completas de impresión digital de fotografías.

Todas las cámaras digitales así como las de video, están basadas en un tecnología conocida como CCD (Charged Couple Devices), el cual es un arreglo matricial de dispositivos electrónicos que basados en la intensidad de luz que detectan, emiten una corriente eléctrica la cual mediante otros dispositivos es convertida en unos y ceros o sea información digital para poderla manejar fácilmente.

Dependiendo del numero de dispositivos que contenga el CCD, es el numero de pixeles o resolución que la cámara tendrá. Así podemos encontrar cámaras desde 600,000 pixeles, hasta las profesionales de mas de 10 millones de pixeles. En la nomenclatura de las cámaras digitales comerciales se usa el termino MEGAPIXEL, que es un millón de pixeles, así, si una cámara dice que es de 3.2 Megapixeles quiere decir que tiene un CCD de 3,200,000 pixeles.

Con lo anterior podemos deducir fácilmente que entre mas pixeles tenga la cámara, la foto que nos dará será mucho mas realista , el tamaño de dicha foto en cuanto a uso de memoria será mas grande y por supuesto su precio será mayor.

Actualmente podemos encontrar cámaras comerciales de hasta 6 MEGAPIXELES, asimismo en el mercado existen cámaras de menos de 1 megapixel, de 1 megapixel, de 2, 3, etc.. y cada una presenta características muy interesantes para cada nicho de mercado.

Pero en que nos debemos de fijar al tratar de vender una cámara? pues bien, es muy simple, tenemos que saber que es lo que el cliente quiere hacer con sus fotos:

- Si lo que quiere es solo visualizar las fotos en la PC o en el Web, cualquier cámara de hasta 1 megapixel le sirve
- Si lo que quiere es hacer lo anterior pero aparte desea hacer impresiones de hasta tamaño carta o hacer boletines en impresoras normales, la cámara de hasta 2 Megapixeles le sirve perfectamente
- Si lo que desea es manejar fotos profesionales y poder imprimir fotos de calidad usando imprenta, posters, catálogos profesionales, etc.. entonces lo que el cliente necesita es una cámara de mas de 3 Megapixeles.
- Si el cliente quiere hacer todo lo anterior y aparte quiere hacer cosas mas complejas y tiene el dinero para comprar su cámara, entonces una cámara de mas de 5 Megapixeles es la que debemos de venderle.

Adicionalmente, es muy importante que entendamos otras necesidades del cliente:

- Si el cliente esta preocupado por el tamaño, existen varias cámaras que tienen una excelente resolución y además un tamaño muy pequeño, como es el caso de la Toshiba PDR 3320, que tiene un excelente tamaño y peso y cuenta con 3.2 Megapixeles.
- Si desea que tenga una pantalla TFT es necesario checar que así sea, la gran mayoría de las cámaras de 2 megapixeles hacia arriba ya tienen pantalla.
- Si necesita almacenar muchas fotos antes de tener acceso a su computadora es necesario que tomemos en cuenta la memoria que hay que venderle, aquí hay que ser muy cuidadoso acerca de que tipo de memoria usa la cámara para no cometer errores, existen Compact Flash, SD Memory, Memory Stick y Smart Media.
- Algunos clientes necesitan tomar clips de video MPEG y aunque muchas de las nuevas cámaras ya incluyen estas característica, todavía hay algunas que no la traen.
- Otra cosa muy importante es la forma de conectar la cámara al CPU, la gran mayoría tienen integrado un puerto USB, por lo que hay que asegurarnos que la maquina del cliente también lo tenga, asimismo algunas cámaras incluyen un puerto FireWire (IEEE1394 o iLink), por lo que si el cliente quiere usarlo es necesario que su computadora también tenga ese puerto.
- Si se van a tomar fotos en la oscuridad el FLASH es necesario, asegurese de que la cámara que recomiende lo tenga.
- Otra cosa muy importante es el tiempo de proceso de la cámara, esto es el tiempo que pasa desde que presiono el botón de disparo, hasta que la cámara esta lista para volver a tomar otra foto, ya que hay clientes que necesitan tomar fotos muy rápidas.

Contamos con 3 marcas de cámaras que cubren todo lo anteriormente descrito, BENQ, Epson y Toshiba.

Si me preguntan cual uso yo, les diré que he pasado por varias marcas y modelos, pero en este momento estoy usando la TOSHIBA PDR 3320 y la verdad estoy muy contento con ella.

En fin, espero que esto les sirva y espero pronto volver con ustedes para seguir platicando acerca de como hacer en nuestro hogar o en nuestro negocio un "cuarto oscuro digital".

Si desea comprar una cámara de estas no dude en entrar a nuestra pagina de promociones.


De memoria y algo más.

Desde los inicios de la computación, la memoria siempre ha sido uno de los principales componentes del diseño de cualquier sistema de computación y hasta el principio de la década de los 80 era uno de los elementos mas caros y escasos. Por ejemplo imagine usted que en los años 70 las computadoras tenían la fabulosa cantidad de 4 KB, esto ahora nos suena de risa, pero piense además que debido a que los circuitos integrados no alcanzaban todavía una buena integración, estas memorias se lograban con ferritas, las cuales tenían la forma de anillos como se ve en la siguiente ilustración.

La capacidad de memoria del arreglo de ferritas de esta fotografía era de 256 bits o sea una matriz de 16 por 16 anillos.

Este tipo de memorias fueron las mas usadas durante mas de 20 años, desde el año de 1953 hasta el año de 1975 donde empezó su decadencia debido a la fabricación en volumen de las memorias de semiconductores, cabe aclarar que en ese año el 95% de las computadoras en uso tenían memoria de ferrita.

Entrando en materia, debido al diseño de las computadoras las memorias basadas en semiconductores se dividieron en 3 tipos, memoria RAM, ROM y memoria de almacenamiento.

La memoria ROM cuyas siglas significan Read Only Memory (memoria de solo lectura) es un dispositivo que se utiliza para almacenar información que se usará por mucho tiempo y tiene la característica de que solo se graba una vez y la información permanece por siempre con o sin energía, se usa para programas que se considera nunca va a cambiar, tal como el BIOS de las PCs en sus inicios. La memoria ROM ha evolucionado mucho y en unos párrafos mas les explicaré cuales han sido dichos cambios evolutivos.

La memoria RAM (Random Access Memory) es la memoria que se puede estar leyendo y escribiendo y es donde el procesador almacena los datos con los que esta operando en el momento, por lo anterior podemos deducir, que esta memoria es la mas usada de todo el sistema y por lo tanto la que más evolución ha tenido.

La memoria de almacenamiento es la memoria que hoy conocemos como disco duro, floppy, zip, etc. Y es básicamente donde se almacenan datos para su posterior uso.

Vayamos entonces a ver como es que las memorias anteriores han evolucionado hasta nuestro tiempo.

Empecemos con la memoria ROM, como mencioné anteriormente esta memoria es donde se graba información que se considera que no cambiará en el tiempo, imaginen que para lograr esto cada posición de memoria fuera un fusible que si es 0 esta fundido y si es 1 esta correcto. Esta idea era muy buena ya que la forma electrónica de lograrlo era bastante barata de fabricar, sin embargo existía un problema, ¿qué tal si tengo un error en el programa que no detecté a tiempo y ya mande fabricar las ROM? Pues bien, si eso sucedía toda la producción se echaba a perder y era necesario cambiar dicho ROM, para subsanar un poco esto surgió la memoria llamada PROM (Programable ROM), el cual podía ser programado en el laboratorio para hacer pruebas usando un "quemador de proms", pero aun así el problema persistía ya que si lo que se programaba no servía el chip se tenía que tirar a la basura.

Debido a los anterior surge una nueva tecnología la cual fue llamada EPROM (Erasable PROM) el cual era un chip que tenia una característica muy importante, que era que si se le aplicaba una luz ultravioleta durante un tiempo determinado, el contenido que había sido previamente grabado se borraba en su totalidad y el chip podía ser programado de nuevo, este invento nos ayudo muchísimo a todos aquellos que estábamos involucrados en el diseño de equipos electrónicos y que no teníamos recursos para mandar hacer grandes volúmenes de las otras tecnologías.

Esto no termina aquí y en la búsqueda por tener un chip mas práctico se inventó el EEPROM (Electrical EPROM) el cual es similar al EPROM pero en lugar de luz ultravioleta se utiliza una carga eléctrica para borrar los datos.

Me imagino que algunos de ustedes ya estarán pensando que la memoria FLASH es el siguiente paso evolutivo, pues si, la memoria flash es un tipo de EEPROM pero con la diferencia de que el EEPROM solo se puede grabar o borrar bit por bit y la FLASH se graba o se borra en bloques lo que la hace mucho mas rápida y por lo tanto mas útil.

Vayamos ahora a las memoria con la que mas tenemos contacto y que mas confusión causan en el día a día, estoy hablando de la memoria RAM.

Cuando vemos el diseño de la memoria RAM basada en una matriz de celdas organizadas en renglones y columnas, nos acordamos de las memorias de ferrita que vimos al inicio de este documento, pues bien, a diferencia de las memorias de ferrita, las memorias RAM basadas en semiconductores no mantienen la información cuando se les quita la energía. Al inicio existían dos tipos de memoria RAM, la SRAM (Static RAM) y la SDRAM, la memoria estática SRAM mientras tenga energía, la información que se le grabó permanece sin cambios, el diseño electrónico de esta memoria fue pensado así, sin embargo el tamaño de los circuitos resultó ser muy grande y cara fabricar con lo cual fue necesario diseñar un circuito donde se pudiera tener mas capacidad en menor tamaño y es así como surgió la DRAM (Dinamic RAM), esta memoria a diferencia de la SRAM, requiere que se le esten mandando señales que se denominan de "Refresco" para que no se le "olvide" la información que tiene grabada, al hacer esto el numero de circuitos se redujo de manera significativa y por lo tanto el costo..

Volviendo a las memorias estáticas, una de sus características fundamentales es la velocidad de respuesta (10 nanosegundos mientras que una DRAM tiene 60 ns aprox), por lo cual en la actualidad son usadas en los sistemas de memoria CACHE que todos hemos oído. Asimismo pensando en que la memoria puede mantener la información con solo tener energía, se pensó en utilizar la SRAM para guardar información usando solo baterías, para lograr esto fue necesario utilizar una tecnología de fabricación de semiconductores diferente a la normal la cual se denomina CMOS(Complementary Metal Oxide semiconductor), y así surgió lo que se denomina la memoria CMOS la cual es una SRAM pero que consume mucho menos energía y por lo tanto puede ser alimentada con baterías por largos periodos de tiempo, tal es el caso de la memoria donde se graba la información del setup en las PCs.

Continuando con las memorias RAM, hemos visto mucha evolución en lo que se refiere a la memoria DRAM , al principio las diferencias entre una memoria y otra era la forma de la matriz y el tiempo de respuesta, respecto al empaque todas se empacaban en DIP (dual inline package) que no es mas que el empaque que conocemos de los chips, un rectángulo con patas por los dos lados mas largos.

Con el paso del tiempo y el rediseño de las PCs fue necesario contar con una nueva forma de manejar las memorias y en especial el poder incrementar la memoria de las máquinas sin necesidad de soldar componentes, para esto se lanzó un nuevo sistema de empaque que se denominó SIMM (Serial Inline Memory Module), esta tarjeta de memoria permitió que los fabricantes de memoria pudieran poner en una tarjeta de circuito impreso el grupo de chips y así poder tener módulos completos de memoria a la medida de las necesidades del cliente.

Este tipo de módulos al principio se diseñaron para los motherboards que soportaban microprocesadores con buses de 8 y 16 bits, es por eso que los primeros SIMMs eran de 9 chips (8 bits mas paridad) y de 32 pines. Enseguida con la llegada de los microprocesadores de 32 bits fue necesario rediseñar la tarjeta y surgieron los SIMMs de 72 pines que permitían mas capacidad por tarjeta, sin embargo en algunso casos tenian que instalarse por pares ocupando los socket disponibles en el motherboard.

Como parte de la evolución en el desarrollo de los chips de memoria apareció un nuevo empaque fue denominado DIMM (Dual Inline Memory Module) de 168 pines, el cual permitía una vez mas capacidad por cada tarjeta ya que se puede decir que incluia en al misma tarjeta dos Simas de 72 pines, este empaque es el mas utilizado hasta hoy, aunque como veremos enseguida existen variaciones a este respecto, adicionalmente hay que mencionar que existe un DIMM para notebooks el cual se denomina SODIMM (Small Outline DIMM).

Así como aparecieron los diferentes empaques, el tipo de memoria tenia que responder efectivamente a los microprocesadores que se estaban inventando, es por eso que empezamos a ver que aparecieron las memorias SIMM EDO (extended data output), la cual tenían un performance mucho mejor que las memorias SIMM normales, asimismo surgió un concepto que básicamente era y es utilizado en los servidores que se denomino ECC (error correction control). Todas estas memorias eran del tipo de tecnología asíncrona.

Con la llegada del bus de 66 Mhz las memorias del tipo EDO dejaron de ser efectivas ya que el CPU, debido a su diseño tenía que estar esperando a que la memoria le respondiera. Debido a esto surge un nuevo tipo de memoria que se denomino SDRAM (Syncronous DRAM) la cual podía trabajar perfectamente con los nuevas velocidades del bus, al mismo tiempo también surgió como competencia de la SDRAM y como evolución de la EDO la BEDO (Burst EDO) que básicamente era lo mismo que la SDRAM, pero ¿por qué ahora solo vemos la SDRAM y no la BEDO?, pues muy simple INTEL al diseñar sus chipsets solo utilizo la SDRAM y la convirtió en estándar.

Conforme hemos visto todo ha sido evolución, sin embargo también estamos viviendo una revolución de la cual hablaremos enseguida.

Para seguir hablando de evolución hay que mencionar a la nueva tecnología de memoria que fue aceptada por todos los fabricantes de memoria y de semiconductores incluyendo AMD y exceptuando a Intel, el cual decidió apoyar la revolución, la cual explicaremos mas adelante. Este consorcio de empresas liberó el concepto de SLDRAM (Syncronous Link DRAM) la cual está programada para que soporte bus de mas de 800 MHZ. Cabe aclarar que esta nueva tecnología no tiene mucho que ver con la memoria en si sino mas bien con el protocolo y la interfase, cabe aclarar que la DDR no es compatible con la SDRAM ya ue utiliza una tarjeta de 184 pines con un diseño diferente.

Después de esto surge la tecnología DDR SDRAM (Double Data Rate SDRAM) la cual nos ofrece el doble de datos en el mismo ciclo de reloj que la SDRAM normal, con lo cual el performance es mucho mejor como se puede ver en la siguiente tabla

PC133 1.06 GB/segundo

DDR PC200 1.6 GB/segundo

DDR PC266 2.1 GB/segundo

RAMBUS 3.2 GB/segundo (dual channel)

Pues bien al poner los datos anteriores entramos a una confusión, que ha estado pasando últimamente en la identificación de las memorias DDR y como siempre esta es una cuestión de marketing.

El nombre viene de multiplicar por 2 (Double Data Rate) el bus al que opera, o sea la memoria PC200 opera en un bus de 100 mhz y la memoria PC266 opera en el bus de 133 Mhz. Esta nomenclatura era muy buena sin embargo la liberarse la memoria RAMBUS de la cual voy a hablar enseguida, ellos lanzaron sus modelos PC600, 700 y 800, lo cual ante el publico en general esto daba la idea de ser mucho mas rápido sin necesariamente serlo, entonces el consorcio decidió cambiarle el nombre a las DDR basado mas en la transferencia que en los mhz, y asi la PC200 se convirtió en la PC1600 (64 bits*2*100 mhz/8= 1600 Mb/seg) y la PC266 en la PC2100 (64*2*133 /8 = 2128 MB/seg). En últimas fechas se liberó la última versión de la memoria DDR para el BUS de 166 mhz, la cual fue denominada DDR PC2700 (64*2*166/8=2656 Mb/seg), esta memoria ya la usa el motherboard SOYO DRAGON que MPS distribuye..

Como mencione anteriormente Intel decidió enfocarse mas a la revolución que a la evolución y apoyó a la tecnología RAMBUS o RDRAM

Esta memoria no es un nuevo tipo de memoria sino un diseño muy novedoso del sistema, lo cual requiere grandes cambios en el diseño del motherboard y es por aquí por donde INTEL decidió enfocarse al sacar su PIV con el chipset 850, el cual sin lugar a duda tiene un excelente performance.

¿Y que paso con la guerra de las memorias?, pues bien al final del camino Intel decidió seguir soportando las memorias SDRAM y las DDRs así como las RAMBUS, de tal manera que en este momento contamos con Chipsets que soportan a los 3 tipos de memoria, aunque cabe aclarar que existe un chipset para cada una de ellas.

¿Cuál de las 3 es mejor? Esta es la primera pregunta que nos debemos de hacer y es muy simple contestarla, las SDRAM son las mas económicas y las que tienen mejor disponibilidad , la DDR ofrece el doble (dependiendo del bus) de performance que la SDRAM y su precio no es tan elevado y las RDRAM (rambus) sin lugar a dudas son las que mejor perfomance tienen pero su precio es un poco mas elevado y mas difícil de conseguir, la respuesta esta en el performance que quiera ofrecerle a su cliente.

¿Qué veremos en el futuro? Sin lugar a dudas veremos grandes avances como el ya anunciado DDR2 el cual no solo se enfoca en el protocolo e interfase como la DDR sino en la memoria en si, asimismo la nueva nRDRAM la cual soportara buses hasta de 1600 mhz.

Han existido y existen muchos otros tipos de memoria la cual no toque sin embargo muchas de ellas ya son obsoletas o no se usan en nuestro mercado, de las que si quiero hablar un poco es de las memorias de propósito especifico como:

VRAM, Video RAM

SGRAM Static Graphic RAM

WRAM Windows RAM, desarrollada por Samsung.


No Breaks

¿Por que es necesario un No-Break?

     Las constantes fallas de energía eléctrica en nuestro país son debido a la falta de mantenimiento de la red comercial de alimentación ya que esta es muy antigua y saturada.

     Cada ves mas distribuidores de equipo de computo ofrecen a sus clientes la opción de compra del No-Break como parte de la solución, en lugar de solo el regulador de voltaje, ya que la mayoría de los daños que se presentan en las computadoras es debido a la deficiente energía eléctrica, apagones, bajo y alto voltaje, que causa daños tanto al hardware como al software de los equipos.

     Por esto es importante ver al No-Break, como una parte del la solución no como un accesorio; no solo en temporada de lluvia donde se incrementa la demanda de estos equipos, sino hacerle ver al usuario que un apagón o una sobrecarga pueden suceder en cualquier momento, ya sea por un accidente o por una falla en el suministro y causar daños a su equipo.

     Estudios recientes han comprobado que el 45% de las fallas se atribuyen al suministro de energía o sobrecargas, el 10% únicamente a daños por tormentas.

     Muchas de las visitas del técnico se podrían evitar si el usuario contara con un No-Break, ya que este le permite apagar adecuadamente el equipo cuando hay una falla en el suministro, evitando así daños en los programas, inclusive en muchos casos la perdida total de información, (facturación, inventarios, contabilidad, tareas etc.).

     PSH Technology UPS, te ofrece una variedad muy amplia de modelos y capacidades para todo tipo de equipos desde los personales 450VA, hasta 200KVA Bifásicos, Trifásicos para  centros de cómputo.
     Consulta con tu ejecutivo las opciones de acuerdo a tus necesidades.

     Como calcular la capacidad del No-Break

– Obtener, del manual o de las etiquetas de especificaciones de los equipos a proteger, la siguiente información:
•  Consumo de energía (corriente) en Amperes (A) y/o
•  Potencia en Watts (W)
– Sumar el consumo de energía o la potencia de todos los equipos a proteger. Por ejemplo:
•  PC                  1.2 A
•  Monitor 17”         2.0 A
•  Impresora de inyección de tinta 0.8 A
                  Total Consumo  4.0 A
– Se requiere un No-Break que proporcione mínimo 4.0 Amperes, multiplicar el amperaje total por el voltaje del suministro de la red comercial (127V).

 

Hablar de No Breaks o UPS (Uninterrumpible Power Supply) es hablar de seguridad en los datos y en los equipos.

Hace años en la era de las mini computadoras y mainframes, o sea antes de la aparición de las PCs, los Sistema de Energía Ininterrumpibles (UPS), tenían gran importancia para el correcto funcionamientos de los equipos de este tamaño, ya que eran mucho más delicados que las PCs actuales y además el hecho de tener centralizada la información y los procesos hacia demasiado costoso y peligroso en términos de perdida de datos el que estos equipos dejaran de funcionar.

En esas épocas los únicos sistemas UPS que existían eran los que ahora conocemos como sistemas en línea o de cero tiempo de transferencia. Cuando aparecen las microcomputadoras aparece también el concepto del No Break, el cual iba acorde a las características de las PCs y por supuesto a su precio. Con el paso del tiempo los dos términos que al principio eran diferentes, debido a que uno se refería a sistemas en línea y el otro a sistemas fuera de línea fueron convergiendo hasta nuestra época donde hablamos de UPS o Nobreaks como el mismo producto.

Para poder continuar con nuestro análisis es necesario que definamos para empezar que es un UPS Online y un UPS Offline. Un UPS Online es aquel equipo donde el tiempo de transferencia es CERO, esto quiere decir que cuando se va la energía eléctrica el equipo sigue suministrando Energía a los equipos de manera normal, en realidad lo que sucede es que las baterías siempre están funcionando no importa si existe o no energía en la calle, lo único que deja de funcionar es el cargador de dichas baterías.

En el caso de los equipos No Breaks o UPS con tiempo de transferencia, lo que tenemos es dos bloques adicionales que lo que hacen es uno detectar cuando se va la luz y el otro hacer la transferencia de hacia el inversor que a su vez convierte la energía de 12 Volts (o 24 Volts) de la batería en corriente alterna de 120 Volts.

A simple vista parecería que la electrónica del UPS online es más simple que el UPS Offline, pues no es así y para explicar esto vamos a hablar de formas de onda de la energía eléctrica normal o Corriente Alterna o energía de CA.

La forma de onda de CA de la calle tiene la forma siguiente

En base a lo anterior vemos que cualquier equipo que vaya a proporcionar energía, dicha energía tiene que tener las características de la onda que nos entrega la CFE. A primera vista pensaríamos que todas las ondas tendrían que ser sinusoidales como la original, pues resulta que no ya que existen solo dos factores muy importantes que hay que cuidar y es el valor del Voltaje PICO y el valor del voltaje RMS (Root Mean Square). El voltaje pico es muy importante para las fuentes de las PCS o fuentes conmutadas de alta frecuencia y el voltaje RMS es muy importante para cualquier equipo ya que ese voltaje es el voltaje de operación de 120 Volts.

Lo que sucedió es que al principio empezaron a surgir No Breaks con diferentes formas de onda tratando de emular las características principales de que hablamos en el párrafo anterior y así surgieron los No breaks con forma de onda cuadrada.

Esta forma de onda tiene la característica del Voltaje Pico muy bien pero el valor RMS de la onda cuadrada puede ser de 180 Volts, lo cual era un problema para varios equipos.

Así surge una nueva forma que se le llamo Onda Cuadrada por modulación de ancho pulso.

La cual si se observa tiene la misma característica de la onda cuadrada pero lo ancho del cuadro es lo que define su valor RMS de tal manera que se cumplen con las dos características mas importantes, el ancho del cuadro es modulado por la electrónica del equipo de tal manera que se mantiene el voltaje RMS en rangos muy aceptables.

La pregunta hasta aquí es, ¿por qué andarle buscando por otros lados en lugar de generar una forma de onda sinusoidal desde el principio?, la respuesta es muy simple, para generar una forma de onda sinusoidal se requiere muchísimas mas electrónica que para las formas antes mencionadas y esto genera que el costo se eleve mucho.

Hasta aquí hemos visto que tenemos No Breaks Offline y Online y que podemos tener diferentes formas de onda de salida (cuadrada, PWM (Pulse Width Modulation) o sinusoidal).

La gran mayoría de los UPS Online tienen una forma de onda de salida sinusoidal y esto es muy lógico, ya que como siempre van a estar trabajando los equipos con la forma de onda de dicho UPS dicha forma de onda debe de ser lo más similar ala energía normal, ya que aunque las otras formas de onda no son dañinas en un periodo de tiempo, si pueden hacer que las fuentes trabajen en limites que a la larga podrían ser peligrosos.

Los UPS Offline de la actualidad la gran mayoría utilizan la tecnología de modulación por ancho de pulso (PWM) ya que es la que mas acerca en características a la forma de onda sinusoidal.

Para generar esta forma de onda existen básicamente dos métodos los cuales vale la pena conocer, uno es la generación mediante baja frecuencia y la otra la de alta frecuencia.

La mas común es la de baja frecuencia y una de sus principales características es que requiere de un transformador muy grande comparado con el de alta frecuencia, el cual para lograr dar la misma potencia requiere de un transformador mucho mas pequeño y la forma de onda es mucho mas limpia. Un ejemplo de este tipo de UPS de alta frecuencia es el TDE PCTOP, el cual es uno de los UPS mas delgados del mercado.

¿Pero que es mejor un Offline o un Online?, definitivamente un online es mucho mejor que un offline, ya que la salida de dicho equipo siempre estará totalmente regulada y sin ninguna variación, sin importar si hay o no hay luz de la calle.

El principal riesgo de un nobreak Offline es que existen equipos que son muy sensibles a las variaciones de voltaje y aunque el tiempo de transferencia sea muy rápido (del orden de milisegundos) habrá equipos que se reinicien aun teniendo No Break, en especial equipos que no son PCs, por ejemplo instrumental medico o equipos de alta precisión, aquí conviene vender equipos Online. En la mayoría de las PCs no existe este problema.

Los No Breaks fallan por muchas causas:

1.- Problemas de la electrónica
2.- Descargas eléctricas
3.- Mal cableado de las líneas

Y la falla mas común es debido al tiempo de vida de las baterías.

No se si sepan, pero las baterías que incluyen todos los No Breaks, son baterías selladas y al igual que las de los automóviles solo duran un numero limitado de momentos de uso, o sea cada vez que se va la luz y el no break alimenta a la computadora con la carga de la batería, el tiempo de vida de dicha batería se acorta.

Lo que normalmente sucede es que después de 2 años de uso las baterías dejan de funcionar y esto ocasiona varios problemas dependiendo del diseño de cada marca, algunos ya no encienden, otros encienden y se apagan y otros encienden pero cuando se va la luz no respaldan.

Lo que he observado es que la gran mayoría de las empresas, debido a que el no break es viejo, lo dejan de usar y se compran otro, cuando la solución es muy fácil y solo se necesita cambiar las baterías.

Hay muchas marcas de baterías pero la gran mayoría tienen una nomenclatura similar, donde se especifica básicamente el voltaje de operación y el amperaje que soportan. La gran mayoría de las baterías son de 12 Volts, pero hay también de 6 y 24 Volts.

Asimismo la gran mayoría de los Nobreaks pequeños usan una sola batería de 12 volts, pero hay que decir que algunos de mas capacidad lo que usan es una arreglo de baterías que otorgan hasta 60 volts, la forma de lograr esto es poner en serie las baterías, conectando el positivo de una al negativo de las otra y así sucesivamente(5 baterías de 12 volts en serie dan 60 volts).


 


La Red inalámbrica personal.

Hoy empezamos una nueva era en los tips técnicos,esta es la primera vez que uno de ustedes decide ayudarme con ellos, lo cual agradezco mucho, el nombre de este colaborador es Humberto Rodríguez de la empresa Vértice en Monterrey, el escribió el siguiente tip de la serie de redes inalámbricas, BLUETOOTH La Red inalámbrica personal.



Se imaginan un mundo en el cual todos los dispositivos que portamos, teléfono celular, asistente personal (llámese Palm, Clie, Pocket PC, etc...) estén conectados en todo momento por una red de comunicación que nos envuelve, lo cual nos serviría para cosas tan sencillas como hacer una reservación en un restaurant o realizar transacciones bancarias internacionales en el breve espacio tiempo que nos da un cambio de luz en el tráfico sin que estemos envueltos entre el cable de un manos libres, cable para el módem celular y el cable para una PC portátil. O podamos reubicar los dispositivos como la impresora PC's, PC portátiles, Quemadores y Lectores ópticos de CD en las oficinas y sincronizar los asistentes personales sin la necesidad de cables.

Esto ya es un hecho.

Dentro del portafolio de soluciones inalámbricas existe una de significativa importancia pero menos difundida en nuestro medio, esta es Bluetooth.

Iniciativa propuesta por varias empresas como son: Ericsson, Toshiba, Intel, IBM y Nokia, a la cuales se han sumado otras con el tiempo, en búsqueda de una propuesta de unificación en la comunicación de dispositivos de diversas naturalezas (hand held PC, teléfonos Celulares, impresoras, computadoras, computadoras portátiles, accesorios hands free, teclados, bocinas mouse, reproductores de CD, entre otros)

Por definición Bluetooth es una tecnología de red inalámbrica de corto alcance que busca interconectar de una manera mas "simple" los dispositivos que conforman una red entre sí. con otros dispositivos e Internet. Además busca simplificar la sincronización de dispositivos diversos y dispositivos en red , acceso a Internet inclusive. Todo dispositivo debe calificar y pasar las pruebas de interoperabilidad del Grupo de interés especial de Bluetooth (Bluetooth SIG, por sus siglas en inglés) antes de salir a mercado.

Bluetooth desde el punto de vista técnico consiste en una tecnología inalámbrica que opera a la frecuencia de 2.4Ghz (Misma frecuencia de operación del standard 802.11b), usa el metodo de trasmisión FHSS (Frequency Hopping Spread Spectrum) y modula en GFSK (Gaussian Frequency Shift Keying), consta de 79 canales de 1Mhz (1Mbps) en Estados Unidos y Europa, siendo solo 23 canales en Japón. Su operación es de maestro-esclavo, siendo un maestro para un máximo de 7 dispositivos esclavos. Los paquetes no deben ser mayores de 2745 bits de longitud y no pueden ocupar mas de 5 time slots. Los modos de interconexión de los dispositivos pueden ser Síncronos (aplicaciones contínuas como voz) o asíncronos (aplicaciones discontínuas como los datos) y su radio de acción puede ser de 10 metros máximos. La red formada por dispositivos en esta tecnologia también se conoce como piconet.

Conociendo este detalle de esta tecnología puede que nos salten algunas dudas como las que mencionare a continuación.

¿Bluetooth es un estándard?, Como tal es un conjunto de especificaciones hechas por el grupo de interés para el desarrollo de productos y como propuesta de estándard. Sin embargo recientemente la IEEE aprobó el estandard 802.15.1 (marzo de 2002) el cual fue publicado en junio de este año , basado en Bluetooth v.1.1, estandarizando las reglas a seguir para el desarrollo de productos y redes personales inalámbricas (WPAN, por sus siglas en inglés)

¿Acaso Bluetooth como tecnología compite con las las que actualmente conocemos (802.11a y b)? La respuesta es No. Bluetooth, no pretende sustituir la tecnología inalámbrica de 802.11a y b; lo cual se identifica en la falta de capacidad en radio de cobertura (10 m. máaximos) y ancho de banda (1Mbps). Es una tecnología que pretende ser sustituta a la comunicación de cables cortos como lo es la tecnologia USB y Firewire, así como ampliar la gama de dispositivos que tengan acceso a una red local e Internet; abre el horizonte de interconectividad para los dispositivos que a la fecha no se comunican de modo directo, así como elimina la limitante física del infrarrojo.

¿Que tan segura es la tecnología de Bluetooth? Bluetooth ofrece seguridad en la comunicación entre dispositivos a nivel aplicación y enlace. Esta esta dada por varias tramas de seguridad que tienen lugar en las diversas capas o niveles de la comunicación. Cada dispositivo Bluetooth tiene un número identificativo único de 48 bits asignado de fábrica denominado BD_ADDR (Bluetooth address) el cual es la equivalencia a las Direcciones MAC de las tarjetas de red, la trama de autenticación tiene una longitud fija de 128 bits y la de cifrado o encriptacion tiene un máximo de 128 bits. Todo esto aunado al corto radio de acción marca a Bluetooth como una tecnología segura.

¿Esta tecnología puede causar interferencia con la una red 802.11b de área local inalámbrica (WLAN, wireless local area network, por sus siglas en ingles.)? La respuesta es sí, como toda tecnologia que emite ondas de radio, por efecto de cercanía puede ocasionar interferencia con los dispositivos de una WLAN en 802.11b.

¿ Como dimensionamos un proyecto de Bluetooth? Para poder dimensionar les comento algunos de los puntos que podemos considerar, estos no son los únicos pero son una guía para realizar una evaluación:

a) Cuáles son las expectativas del cliente? (Alcances)

b) Determinar el área física y dispositivos en frecuencia de 2.4Ghz presentes (Restricciones físicas y Site Survey)

c) Proponer dispositivos homologados en interoperabilidad ( IEEE 802.15.1, Bluetooth SIG)

d) Corroborar que existen los drivers de estos productos en los Sistemas Operativos que se encuentren en operación en la red, cuando sea el caso.

Es muy importante al momento de la implementación ser pacientes, acorde a reportes de evaluación e implementación, el manejo de menús y definición de parámetros varía de equipo a equipo y de marca a marca, así como la habilidad de autodescubrimiento de red de estos dispositivos.

A modo de conclusión, Bluetooth es una tecnología que si bien tiene una cobertura fisica corta posee un gran alcance en la aplicación en nuestro entorno en búsqueda de obtenero proporcionar la información oportuna en el momento oportuno en favor de la unicidad de la comunicación. Bluetooth como tecnología emergente promete un amplio crecimiento inicia su posicionamiento en el medio definiendo su perfil de aplicación por lo que es muy pronto para juzgarla o exaltar sus futuras virtudes.

Bluetooth debe su nombre al Rey Vikingo Harold Bluetooth quien unificó en el siglo X a Noruega y Dinamarca.


SOFTWARES ESPIAS (SPYWARES)

Algo que nos ha preocupado a muchos usuarios en el mundo del ciberespacio es que nos roben a través del Internet nuestra información confidencial de nuestra computadora, y además sin darnos cuenta de este suceso.

He aquí la Información detallada y los consejos que les doy para deshacerse de estos software´s (programas) intrusos.

David Livingstone

Spyware, denominado en el Internet para anunciar el software apoyado. Es una manera para que los autores del shareware hagan el dinero de un producto, con excepción de venderlo a los usuarios. Hay varias compañías grandes de los medios que los ofrecen para colocar la bandera ads en sus productos en el intercambio para una porción del rédito de ventas de la bandera. Esta manera, usted no tiene que pagar el software y los reveladores todavía están consiguiendo pagados. Si usted encuentra las banderas el molestar, hay generalmente una opción para quitarlas, pagando el honorario que licencia regular.

¿Por qué es llamó "Spyware"?
Mientras que esto puede ser un gran concepto, la desventaja es que las compañías de publicidad también instalan software que sigue adicional en su sistema, que "está llamando continuamente el hogar", con su conexión del Internet y datos estadísticos de los informes a la "maternidad". Mientras que según las políticas de aislamiento de las compañías, no habrá sensible o los datos que identifican recogidos de su sistema y usted seguirán siendo anónimos, todavía sigue siendo el hecho, que usted hace que "viva" servidor que se sienta en su PC que esté enviando la información sobre usted y sus hábitos que practican surf a una posición remota.....
¿Son todos los productos "Spyware" de Adware?
No, pero la mayoría es. Hay también los productos que exhiben la publicidad pero no instala ningún mecanismo que sigue en su sistema. Estos productos no se ponen en un índice en nuestra base de datos.

¿Es Spyware ilegal?
Aunque el nombre puede indicar así pues, Spyware no es un tipo ilegal de software de ninguna manera. Al menos hay ciertas ediciones que un usuario orientado aislamiento puede oponerse a y por lo tanto preferir no utilizar el producto. Esto implica generalmente seguir y enviar de datos y de estadística vía un servidor instalado en la PC del usuario y del uso de su conexión del Internet en el fondo.

¿Cuál es el bombo alrededor?
Mientras que las compañías legítimas del adware divulgarán la naturaleza de los datos que se recogen y se transmiten en su Privacy Statement (ligado de nuestra base de datos), no hay casi manera para que el usuario controle realmente se están enviando qué datos. El hecho es que la tecnología está en la teoría capaz de enviar mucho más que apenas estadística de la bandera - y esta es la razón por la cual mucha gente se siente incómoda con la idea.

Por otra parte...
Millones de gente están utilizando anunciando productos apoyados del "spyware" y no podrían cuidar menos sobre el bombo de la aislamiento..., en hecho que algunos programas de "Spyware" están entre las transferencias directas más populares en el Internet.

Spyware verdadero...
Hay también muchas herramientas de la vigilancia de la PC que permiten que un usuario supervise todas las clases de actividad en una computadora, extendiéndose de captura del golpe de teclado, de fotos, del email que registra, de la charla que registra y apenas sobre todo . Estas herramientas se diseñan a menudo para los padres, negocios y ambientes similares, pero pueden ser abusadas fácilmente si están instaladas en su computadora sin su conocimiento.

Estas herramientas son perfectamente legales en la mayoría de los lugares, pero, apenas como un registrador de cinta ordinario, si se abusan, pueden violar seriamente su aislamiento

Hace tiempo escribí un TIP sobre el software conocido como SPYWARE, pues bien, este software ha seguido evolucionando y ahora la versión 6 de AD-AWARE esta mejor que nunca, ¿porque?, pues bien, ahora a diferencia de la versión que recomendé hace tiempo, la versión 6, se actualiza automáticamente, no solo el programa en si, si no también la lista de software espía existente, algo similar a como funcionan los antivirus. Martin Mexia.

La versión gratuita de Lavasoft es suficiente para el común denominador de nosotros, sin embargo las versiones PLUS y Profesional contienen herramientas muy poderosas. (www.lavasoftusa.com)
Les recomiendo bajar este Programa llamado de Lavasoft que elimina estos "SPYWARE" David Livingstone

 

Lo último en noticias acerca del spyware....

Spybot - Search & Destroy 1.3 (más recomendado)

Los programas intrusos tienen otro enemigo que protege la PC de sus abusos malignos.

 

Una vez más es el turno de los programas anti-spyware, esos maliciosos programas escondidos dentro de otros que se dedican a recolectar datos de la gente y espiar sus costumbres en Internet. No sólo eso, sino que además son responsables

de consumir recursos y ancho de banda sin permiso, transformando una PC sana en una pesadilla si se los deja correr a gusto. Estos programas se encuentran en constante evolución, por suerte también lo están sus contrincantes. Hoy en día dos programas lideran la defensa de la privacidad contra el spyware: Ad-Aware y Spybot Search and Destroy.

Ya tuvimos una review de Ad-Aware de Lavasoft, que resultó ser una excelente solución contra el spyware. Ahora es el turno de Spybot , una alternativa casi tan popular como Ad-Aware. Ambos son capaces de deshacerse del spyware ya instalado con bastante eficacia y cuentan con una base de datos actualizable para poder detectar los más nuevos tipos de spyware, pero Spybot ofrece incluso algunas opciones más.

Si bien ocupa el segundo lugar en popularidad Spybot ofrece más opciones para proteger la PC. La más interesante es la posibilidad de inmunizar su máquina en contra de futuros ataques de spyware. Claro que esto sólo cuenta contra el spyware conocido, y los nuevos programas de este tipo siempre podrán seguir instalándose, pero Spybot cuenta con una base de datos actualizable que, si se mantiene al día, detiene hasta los programas maliciosos más recientes.

Su ventaja quizás más obvia, es que su versión gratuita incluye exactamente la misma funcionalidad

que la paga, sin desactivar ninguna opción por no haber pagado. De hecho es el mismo programa, el pago es tomado como una donación por el autor.

Sus otras ventaja sobre Ad-Aware se encuentran un poco escondidas dentro de una fea interfaz e incluyen un modo trituradora que se encarga de destruir archivos de manera total, o sea ninguna forma para mantener la privacidad, y varios módulos para analizar y deshacer los cambios que el Spyware hace al inicio de la PC y al Navegador de Windows.

La única razón por la que Ad-Aware es más popular parece ser la estética. Spybot es feo, útil, pero feo, mientras que Ad-Aware acompaña su funcionalidad con un bonito diseño. Además, las versiones anteriores de Spybot eran un poco complicadas para los usuarios casuales, cosa que fue ya corregida siguiendo sospechosamente los pasos de Ad-Aware (dicen que la imitación es la mejor forma de adulación).

Incluso simplificado su uso Spybot cuenta con varias pantallas de configuración un poco complicadas. Por suerte estas sólo deberán ser investigadas por usuarios avanzados, ya que el programa hace lo suyo perfectamente sin necesidad de cambiarlas. Su fea interfaz juega su favor aquí ya que muchos usuarios nunca se enterarán siquiera que existen estas opciones.

Ambos programas son muy buenos encontrando spyware ya instalado y deshaciéndose de él. Es normal que cierto spyware se le escape a uno y sea encontrado por el otro, por lo que no es una mala idea tener ambos instalados si uno es obsesivo. Spybot guarda copias de seguridad de todo lo

que elimina hasta que uno le diga que se deshaga de ellas y esto puede traer algunas alertas de Ad-Aware, pero Spybot avisa esto si detecta que Ad-Aware está instalado y sabiamente aconseja no hacerle caso a estas alertas.

En resumen, Spybot ofrece más opciones que Ad-Aware aunque en un paquete un poco más desagradable a la vista y con opciones avanzadas que pueden asustar a neófitos. Es un excelente programa anti-spyware que no sólo se deshace de él sino que es capaz de evitar que se instale.

México, .- El spyware o espionaje informático constituye un problema creciente para las corporaciones ante el rápido crecimiento del mercado en línea, señaló Websense, proveedora de soluciones de Administración de Internet para Empleados (EIM).

De acuerdo con un sondeo realizado por la firma, la mitad de los administradores TI consultados manifestó preocupación ante el espionaje informático.

En promedio, 40 por ciento de los encuestados reportó que las estaciones de trabajo de sus empleados han sido infectadas con spyware y sólo un cuatro por ciento de ellos se percata de éste espionaje informático, precisó en un comunicado.

Algunas ocasiones los empleados descargan, sin darse cuenta, aplicaciones de software espía, tales como Gator y BonziBUDDY, información que se envía a través de conexiones a Internet en canales de trasfondo hacia servidores Web, para usarse en investigaciones de mercado, publicidad o bien, probable espionaje industrial.

También puede ocurrir que el spyware está oculto en programas de freeware (software gratuito) -tales como KaZaa y Grokster-, instalándose automáticamente en las computadoras de escritorio y desempeñan actividades a espaldas del usuario.

No siempre el usuario se percata que el software espía va incluido en los programas, y con frecuencia los descarga en sus PCs o acceden directamente a su instalación sin detenerse a leer extensos términos sobre su uso.

Por ello, la firma de soluciones lanzó el Websense Explorer™, herramienta de reporte interactiva que habilita a las organizaciones para detectar si sus empleados están accediendo a sitios que albergan aplicaciones de spyware con un simple click del ratón.

Además, los gerentes TI pueden utilizar la base de datos Premium Group III (PGIII) de Websense Enterprise para frenar el software espía y prevenir que la información contenida en los canales de trasfondo sea enviada a representantes de mercadotecnia.



SPAM (CORREO CHATARRA)

Quienes no han recibido correo indeseado en su cuentas electrónicas, pues aquí el tema de hoy, ya estamos hartos de recibir este tipo de correos chatarras llamados “SPAM”.

¿Qué es el Correo Basura o Spam?

Confeccionar un Correo Basura o Spam es inundar Internet de muchas copias del mismo mensaje con la intención de remitirlo de forma indiscriminada a quién no elegiría recibirlo. La mayoría de estos envíos intentan comercializar productos "sospechosos", ofertas para hacerse rico rápidamente y servicios que rozan la ilegalidad. Al remitente de estos mensajes le cuesta muy poco dinero enviarlos, ya que casi todos los gastos los abonan el receptor o las compañías de telecomunicaciones y no el remitente.
Hay dos formas de hacer Correo Basura - Spam, cada uno con efectos diferentes sobre el usuario de Internet. Los Correos Basura - Spam que se envían por correo electrónico van dirigidos a usuarios individuales con mensajes directos que llegan a sus buzones particulares de e-mail. Las listas de direcciones electrónicas de estos envíos masivos con frecuencia se obtienen recolectando direcciones en las listas, robando listas de mailing de Internet, haciendo búsquedas de direcciones en las páginas de Internet o simplemente comprando bases de datos con millones de e-mail. Todas estas prácticas son ilegales en España sin embargo nuestra ley nada puede hacer contra la mayoría del Correo Basura - Spam proveniente de otros países donde esta práctica no es ilegal.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Correo Basura - Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor. Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Correo Basura - Spam, leer los mensajes Correo Basura - Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que Vd. sí quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios on-line les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura - Spam, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Los mensajes de Correo Basura - Spam a través de las listas (también conocidas como Usenet) se remiten (postéan) a grupos de noticias, listas de correos y, aunque en otro nivel, a los que utilizan o acceden a los foros de discusión, en este caso el Spammer, - la persona que realiza el Spam-, se suscribe al grupo, foro o lista o bien utiliza la identidad de alguien que ya este suscrito al mismo. Los mensajes Correo Basura - Spam a través de listas van dirigidos a aquellas personas que leen los grupos de noticias, hacen que los grupos de noticias sean menos útiles para los usuarios, a los que abruman con un aluvión de anuncios y mensajes irrelevantes.
Una variante especialmente retorcida de los Correo Basura - Spam consiste en hacer estos envíos masivos a listas de mailing (foros de discusión por correo electrónico públicos o privados). Como el uso de muchas listas de mailing está restringido a los suscriptores, los remitentes de Correo Basura - Spams o Spammers se apuntarán a tantas listas de mailing como puedan, para hacerse con las listas de las direcciones y utilizarlas en sus ataques.

¿De dónde proviene la expresión "spam"?

La palabra inglesa que identifica el envío masivo de mensajes publicitarios por correo electrónico no solicitados tiene un curioso origen. La empresa charcutera norteamericana Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El gran éxito del invento lo convirtió con el tiempo en una marca genérica, (como le pasó a Bimbo con el 'pan bimbo'), tan conocida que hasta el mismo fabricante le recortó el nombre, dejándolo con solo cuatro letras: SPAM. El SPAM alimentó a los soldados rusos y británicos en la II Guerra Mundial, y fue comercializado en todo el mundo en 1957. En los años 60 se hizo aún más popular gracias a su innovadora anilla de apertura automática, que ahorraba al consumidor el uso del abrelatas.
Fue entonces cuando los legendarios Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra "SPAM" en diversos tonos y volúmenes se trasladó metafóricamente al correo electrónico no solicitado que perturba con sus 'grititos' la conversación normal en Internet. En un famoso sketch de 1969 (Flying Circus) los legendarios comediantes británicos representaban a un grupo de hambrientos vikingos atendidos por solícitas camareras que les ofrecían "huevo y panceta; huevo, salchichas y panceta; huevo y spam; huevo, panceta, salchichas y spam; spam, panceta, salchichas y spam; spam, huevo, spam, spam, panceta y spam; salchichas, spam, spam, panceta, spam, tomate y spam, ...". La escena acababa con los vikingos cantando a coro "Spam, spam, spam, spam. ¡Rico spam! ¡Maravilloso spam! Spam, spa-a-a-a-a-am, spa-a-a-a-a-am, spam. ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! Spam, spam, spam, spam".
Como la canción, el spam es una repetición sin fin de texto sin valor alguno. Hay quien piensa, sin embargo, que la palabreja proviene del laboratorio informático de la Universidad de California del Sur, que lo bautizó así porque tiene rasgos idénticos a la de la carne en lata SPAM:

• Nadie la quiere ni la pide en ningún caso.
• Nadie se la come; es lo primero que se echa a un lado cuando se atacan los entremeses.
• A veces tiene algo de sabor, como ese 1% del correo basura que realmente resulta útil a alguien.


La primera explicación es la más aceptada comúnmente, y es la que seguro que complace menos a los dueños de Hormel Foods, que allá en Minnesota no paran de lamentarse por no haber registrado su SPAM como marca. En su página web actual se limitan a rogar al público que cuando se refieran a su carne enlatada lo hagan con mayúsculas, SPAM, para distinguirla del spam por correo electrónico, que deberá expresarse, sugieren, con minúsculas.


¿Por qué es malo que se hagan envíos masivos de mensajes no solicitados?


Hay varias razones:

1. El hecho de que sea alguien quien nos haga pagar por algo que no queremos hacer ni recibir. Los envíos masivos no solicitados por correo electrónico son únicos, en el sentido de que el receptor paga por él mucho mas de lo que paga el remitente y no son fáciles de atajar por los proveedores que participan en la cadena que hace posible estos envíos. Algunos de los ISP más importantes del mundo han tenido que recurrir a mandatos judiciales para sortear la avalancha de correos promociónales de empresas con pocos escrúpulos que acuden a países sin legislación al respecto para hacer este tipo de envíos.
Si suponemos que un usuario típico dedica unos 10 segundos en identificar y descartar un mensaje basta multiplicar este tiempo y el coste del mismo por los millones de Correos Basura - Spams que diariamente surcan la red (más de cincuenta millones cada día). El tiempo de conexión que dedican diariamente los clientes de un gran proveedor a descartar los envíos no solicitados y el precio que esto supone es enorme y esto lo pagamos todos en un mayor coste de las telecomunicaciones y de los servicios.

2. El remitente del Correo Basura - Spam, en cambio, consigue realizar un millón de envíos por menos de 3 Euros. Ninguna otra publicidad sale tan barata al anunciante y tan cara al receptor. La analogía más próxima sería hacer llamadas basura a cobro revertido a usuarios de teléfonos móviles.

3. El problema de los "océanos de Correo Basura - Spam". Muchos mensajes Correo Basura - Spam dicen: "por favor, envíen un mensaje para ser eliminado o dado de baja de nuestra lista". Al margen de por qué tiene uno que hacer algo para ser eliminado de una lista en la que nunca pidió ser incluido, enviar ese mensaje será imposible si aumenta el volumen de los envíos basura. En este momento la mayoría de nosotros sólo recibe unos pocos mensajes Correo Basura - Spam al día. Pero si sólo una décima parte del 1% de los usuarios de Internet decidieran hacer envíos masivos a una velocidad moderada, por ejemplo 100.000 al día, un volumen fácilmente alcanzable con un acceso vía Modem y un PC. Entonces todo el mundo recibiría 100 Spams al día. Si el 1% de los usuarios hiciera ese número de envíos masivos, recibiríamos todos unos 1.000 Correos Basura - Spam al día. ¿Es razonable pedirle a la gente que envíe 100 mensajes para darse de baja cada día? En absoluto. Si se extiende esta práctica, se abarrotarán nuestros buzones hasta tal punto que ya no será útil el servicio de e-mail para el correo real y tendremos que inventar algo diferente.

4. Robo de recursos. Cada vez hay más Spammers que envían la mayor parte de su correo a través de sistemas intermediarios inocentes, utilizan Servidores de terceros sin que estos sean conscientes aprovechándose de una peculiaridad histórica, la mayor parte de los sistemas de correo de Internet entregan correo a cualquiera, no sólo a sus propios usuarios.

Esta estratagema llena las redes y los discos de los sistemas intermediarios de Correos Basura - Spam no deseados, ocupa el tiempo de los gestores en la gestión de Correos Basura - Spam no entregables y les somete a las quejas de los receptores, que deducen que, puesto que el sistema intermediario entregó el mensaje, debe estar confabulado con los Spammers.

Otros Spammers utilizan la táctica "relámpago", que consiste en conseguir una cuenta de acceso a prueba o gratuita en un proveedor de Internet para unos días, enviar decenas de miles de mensajes y después abandonar la cuenta (a no ser que el proveedor se dé cuenta de lo que están haciendo y la cancele antes), dejándole todo el lío al desprevenido ISP. Muchos remitentes de Correo Basura - Spams han utilizado esta estrategia docenas de veces, lo que obliga a los proveedores a desperdiciar mano de obra solucionando los desastres y vigilando las actividades de las cuentas para impedir los abusos y además en muchos casos les ha supuesto aparecer en listas negras y sus clientes de correo inocentes y legales han dejado de recibir correo por unos días.

También es una práctica frecuente en los Spammers utilizar como remitente una cuenta existente de un Usuario, Empresa u Organización el cual descubre un día que su buzón se ha desbordado con miles de correos devueltos y miles de usuarios que le gritan y le vituperan porque creen que ha sido él quien ha realizado dicho Correo Basura - Spam. En muchos casos se han tenido que cambiar por uno diferente y os puedo asegurar que es una situación muy difícil para quien sufre este tipo de ataques.

5. Se trata de basura. Los mensajes Correo Basura - Spam, casi sin excepción, anuncian cosas sin ningún valor, engañosas y en parte o totalmente fraudulentas. Aquí se incluyen muchos casos de MLM, (Multi-Level Marketing, Marketing a muchos niveles) aunque los aficionados al MLM casi nunca entienden por qué el MLM sencillamente no puede ser bueno. Siempre se trata de software para hacer Correo Basura - Spams, extrañas curas milagrosas, componentes de ordenador sin marca, montajes para enriquecerse rápidamente muy vagamente descritos, anuncios de pornografía y de ahí a peor. Todos son productos inútiles que no merecen la pena anunciarlos en ningún medio en el que haya que pagar el coste del anuncio. Además, como el coste de esta forma de publicidad es tan bajo, no tiene sentido el dirigir los anuncios a quien puedan interesar, ya que por el mismo precio se puede enviar a todo el mundo, aumentando así el nivel de ruido que tenemos que soportar todos.

6. Son fraudulentos y mentirosos. Suele ser habitual acompañar los mensajes de Correo Basura - Spam con una lista de nombres de quienes se dice que han expresado su deseo de recibir anuncios, pero que en realidad sólo contiene víctimas escogidas al azar. En otros casos dicen que cumplen toda la legalidad habida o por haber o que Vd. se ha suscrito a esta lista y que puede darse de baja cuando quiera. Casi siempre información falsa.

Con frecuencia se asegura que el software para hacer Correo Basura - Spam puede correr sobre el sistema del proveedor de un modo especial que haga difícil detectar lo que está haciendo el Spammer. Los mensajes Correo Basura - Spam dicen siempre que eliminarán de su lista los nombres de quienes así lo soliciten, pero casi nunca lo hacen. De hecho hemos comprobado en algún caso que al enviar un "ELIMINAR" de prueba desde una cuenta nueva, normalmente se empieza a recibir mensajes Correo Basura - Spam a esa cuenta. Se convierten de hecho en listas de Correo Basura - Spam más caras en el "mercado negro de listas" porque esas direcciones que se han dado de baja son correos activos que los usan sus destinatarios.

Los Spammers saben que la gente no quiere nada con ellos, y generalmente ponen remites falsos en sus mensajes para no tener que hacer frente al gasto de recibir respuestas de la gente a la que han enviado mensajes. Siempre que pueden utilizan las cuentas "desechables" de proveedores de servicios de Internet, de modo que sea el proveedor el que arregle los desaguisados después. Es difícil pensar en otra línea de negocio en la que el nivel ético general sea tan bajo.

7. Es ilegal. La mayoría de los países y los colectivos que trabajan en la red combaten el Correo Basura - Spam y en algunos países, como es el caso de España, es ilegal desde la entrada en vigor de la Ley de Servicios de la Sociedad de la Información - LSSI y además se considera el e-mail un dato de carácter personal sometido por tanto a la Ley de Protección de datos (LORTAD).

Las convenciones internacionales protegen de manera especial a los menores de edad y en ocasiones se pueden encontrar ofertas explícitas de pornografía en correos basura, incluso de pornografía infantil. En el ámbito de la Unión Europea, las directivas sobre Datos Personales y sobre Comercio Electrónico tratan de proteger a los consumidores de esta práctica. En España, la nueva regulación de Internet prohíbe expresamente los envíos comerciales no solicitados previamente por el receptor, un hecho que no impide a los Spammers seguir actuando impunemente desde otros países.

Cualquiera de estos seis puntos sería suficiente para que a cualquiera le moleste recibir
Coreos Basura - Spam, si los juntamos todos resulta sencillamente intolerable.


Otros desmanes de los remitentes de Correo Basura - Spam

Además de todos los desmanes que Spammers realizan diariamente contra nuestro buzón de correo y contra los grupos de noticias, su actitud es poco honrada y ética. Es una practica común y se puede demostrar diariamente que los que envían Correo Basura - Spam utilizan direcciones de remitente y nombres de dominio que han robado de otros sitios mediante falsificaciones.
Los remitentes de Correo Basura - Spam tienen un nuevo truco: dan un número de teléfono de otro continente al que se debe telefonear para ser eliminado de la lista. El precio de la llamada desanima a los usuarios y, a veces, te remiten a CAUCE, (Coalition Against Unsolicited Commercial E-mail/ Coalición Contra E-mails Comerciales No Solicitados) o a cualquier otra Organización cuyo fin es luchar contra el Correo Basura - Spam, en lo que parece ser un intento de desacreditarnos.
Un truco que probaron los remitentes de Correo Basura - Spams es crear falsos sitios anti-Spam, o falsificar mensajes electrónicos como procedentes de organizaciones anti-Spam, solicitando donaciones. Ninguno de los involucrados en la lucha contra los Correo Basura - Spam están pidiendo o aceptando donaciones de dinero o cualquier otra remuneración. Otro síntoma de falsificación es el uso de direcciones desechables o direcciones de correo electrónico no válidas. Si observa un correo o sitio de la web que se proclaman anti-Spam y pide dinero, es falso. Informa a tu organización contra el Correo Basura - Spam más próxima y a las autoridades porque casi seguro que se trata de una estafa.
Los remitentes de Correo Basura - Spam que se dedican a ello como profesión mienten a sus potenciales clientes convenciéndoles de que el Correo Basura - Spam es una receta mágica y barata para hacer crecer los negocios de aquellos que contraten sus servicios. Por ejemplo una empresa fraudulenta de marketing prometió a un cliente que enviaría mensajes a gente que había solicitado recibir información sobre nuevos productos y servicios a miles de receptores forzosos. Lo único que consiguió esta empresa que inocentemente contrato los servicios del Spammer fue crearse enemigos que nunca le comprarán nada tras haber recibido estos mensajes no solicitados e incluso perder alguno de sus clientes.
Los remitentes de Correo Basura - Spam timan también a sus Proveedores de acceso o de servidores. Un número de proveedores de servicios de Internet ha reconocido que muchos o la mayoría de sus Spammers nunca les pagan el servicio. Esto se aplica especialmente a los que utilizan cuentas de prueba o gratuitas para enviar su basura. En esos casos es evidente que nunca pensaron en pagar.

Además, timadores, estafadores y ladrones están optando por grandes envíos para perpetrar sus delitos es un canal ideal para hacerse publicidad y llegar a los más desprotegidos (niños, personas mayores, ..). Los timadores están haciendo Correo Basura - Spam con falsas "participaciones" en concursos ofrecen superofertas o servicios que requieren hacer una llamada o enviar un fax a un numero de los servicios de tarificación adicional que antes se gestionaban a través de los 906 y 903, que ahora pasan a los números 803, 806 y 807 en algunos casos con prefijo internacional 00...
Por si esto fuera poco como ellos no tienen escrúpulos cuando una organización o una agencia estatal les llama la atención entonces la bombardean de suscripciones o de Correo Basura - Spam con remite de dicha institución.
Otra estrategia conocida es ofrecer en Correo Basura - Spam un espacio web o cualquier otro servicio "gratis". Lo más importante es que alguno de estos Spammers está ya bajo investigación judicial y policial por fraude (publicidad engañosa). Los Spammers son capaces de inventarse sus propios testimonios. Los testimonios que aparecen en las páginas de los Spammers suelen ser inventados por ellos mismos.

Les recomiendo bajar este Programa llamado POSTAL INSPECTOR Outlook

David Livingstone


 


Cómo elegir una PDA

(Guía para principiantes)

 

Las organizadoras digitales portátiles del tipo PDA están experimentando un crecimiento considerable en los últimos años. Más leves y más asequibles que un ordenador portátil, consiguen dar respuestas a necesidades específicas. La oferta de los fabricantes se viene diversificando lo que dificulta la elección, principalmente para quien no tiene experiencia en este apartado. Dado el ritmo del mercado y la evolución tecnológica es difícil mantener una cobertura exhaustiva, aunque, en la perspectiva de quien pretenda comprar un PDA, es posible y provechoso hablar de un conjunto de factores y componentes técnicos que deben tener en cuenta. Teléfonos-Móviles.com le da una ayuda.

Color
Originalmente los PDAs eran monocromos y los modelos limitados con niveles de gris siguen siendo los dominantes. Saber si una pantalla en color es o no fundamental para usted pasa, por definir la utilidad que le pretende otorgar. Si no le interesan los juegos o el multimedia, un visor monocromático puede ser suficiente. Hasta por la diferencia de precios, a la que se suma otra cuestión: las pantallas en color consumen mucho más electricidad y los respectivos modelos revelan, obligatoriamente una autonomía de funcionamiento muy inferior. Los PDA con pantallas en color son, generalmente, también de mayores dimensiones.


Memoria
Aunque sean contabilizados en las mismas unidades (MB), típicamente los PDA detienen memorias comparativamente mucho más reducidas que los ordenadores más crecidos. No debe, por consiguiente, esperar hacer una comparación exacta. El factor memoria no deja, entretanto de ser extremamente importante para el desempeño. Los dispositivos del tipo Pocket PC pueden ofrecer memorias cercanas a los 32 MB mientras muchos Palm no pasan de los 8MB. Es imposible comparar la capacidad entre los sistemas operativos, pues tienen necesidades muy diferentes en cuanto a recursos.
Tan importante como el valor de la memoria que el aparato trae de antemano, es el hecho de suportar o no la capacidad de expansión posterior. Muy importante pues puede aumentar la vida útil de su aparato.


Sistema Operativo y Software
El mejor sistema operativo no se elige forzosamente por el nombre de quien lo desenvuelve. En la realidad, es un simple instrumento para cargar el software que realmente interesa. Así, lo que se debe de definir es el tipo de software que se pretende utilizar, hay que tener en cuenta que el PalmOS, por ejemplo, detiene más de 20.000 títulos para las más variadas funciones, mientras el Pocket PC, aunque tenga una interfaz más familiar y semejante al Windows, detiene considerablemente menos títulos y un desempeño más lento, exigiendo más recursos.


Dimensiones
El principio general que se puede aplicar a los PDA es cuanto más pequeño mejor. Aunque es necesario tener en cuenta que existen relaciones de compromiso entre las tamaño, el desempeño y las dimensiones de la pantalla.


Autonomía
Los aparatos en color agotan muy rápidamente las baterías. Aunque suelen ser recargables, lo que es bueno apenas si existe una fuente de energía en las cercanías. Algunos Palm monocromos, por ejemplo, ofrecen un sistema de pilas normales (descartadles) que pueden suministrar energía durante casi un mes.


Introducción de información/datos
En general los PDAs utilizan un bolígrafo, que no escribe, llamado Stylus, que actúa sobre la pantalla como forma de introducir información. Pueden o no estar dotados de un dispositivo de reconocimiento de caligrafía. Algunos aparatos disponen opcionalmente de un teclado, como por ejemplo los Palm, que se puede revelar especialmente útil en especial si pretende utilizar el aparato para composición de texto.


Dimensiones de la pantalla
Típicamente los PDA están dotados de pantallas con 2,5 por 3 o 2,5 por 6 pulgadas.

Precio
Es natural una relación de compromiso, Los objetos sirven para satisfacer necesidades. Solamente usted podrá saber cual es la relación óptima entre el dinero dispendido y el retorno de utilidad y satisfacción obtenido.


Cuota de mercado
Es importante en la medida que las empresas que desenvuelven software lo hacen principalmente para los productos que tienen mayor cuota de mercado. Por otro lado, es necesario tener en cuenta cuales las marcas que los compañeros y las personas con las cuales cambiará información.

Fuente: MaxiMóvil.com

Por otro lado les recomiendo entrar a esta página en la que hablo de la diferencias entre PDA (palm) y PocketPC
(De click en este texto para ver este comentario )

 


MSN Messenger v.7.5

¿Quien no conoce el Chat?, en este tip vamos a hablar a cerca del Chat. Muchos usuarios realmente no conocen el gran potencial de esto, ya que solo lo usan para comunicarse con amigos o nuevos contactos, pero las empresas en su mayoría no han optado por este medio, ya que consideran que es un medio de perder el tiempo de sus empleados, y no lo dudo, pues nuestra cultura aún no ha mostrado interés lucrativo en ello, y me refiero a usarlo para contactos de vendedores, mayoristas, proveedores, compradores etc. Ya que cabe mencionar que yo en lo personal lo uso para ello, y para mi es un medio indispensable y económico para realizar este tipo de transacciones, ya que me evito la molestia de estar usando el teléfono todo el tiempo, de hecho tengo contactos en otros países con los genero utilidades.

David Livingstone
MS Messenger: DavidLivingstone164@msn.com


Fuente: T1msn

México. D.F. - La Mensajería Instantánea gana más interés y capacidad con la presentación mundial del programa de MSN “Messenger V.6. que presenta T1msn en México.

La era de la mensajería instantánea cuando todas las interfases de mensajería instantánea parecían iguales, cuando :-o fue considerado un “emoticon” expresivo, y cuando los amantes de la MI tenían que ir a otros locales para jugar o compartir video en vivo quedó atrás, T1msn presenta el nuevo MSN Messenger v.6 está disponible para todos los usuarios en http://messenger.t1msn.com.mx/download/v6preview.asp, este te ayuda a crear una identidad propia en línea por medio de imágenes, fondos y emoticons personalizados.

También puedes compartir más de ti con tus contactos jugando en línea, enviando archivos como fotos, películas y video clips, o emoticons animados que agregan vida en los antiguos y tristes :). MSN Messenger v.6 de T1msn, también te permite explorar y conectarte con nuevas y excitantes formas – como la Webcam integrada, una variedad de dispositivos móviles, o utilizando tu Tablet PC, mientras bloquea el spam y protege tu privacidad.

“MSN facilita la creación de una personalidad digital única y propia así como jugar virtualmente con tus amigos de tu localidad o alrededor del mundo” comentó Maria Teresa Arnal, directora general de T1msn. “Este nuevo programa está desarrollado para satisfacer las necesites específicas de nuestros usuarios en todo el mundo, con MSN v6 los usuarios obtendrán los mejores servicios de comunicación en todo el mundo.”

Diseñando un ser digital con T1msn Messenger v.6

Los amantes de Mensajería Instantánea que están cansados de las interfases genéricas, ahora con el nuevo T1msn Messenger v.6 tienen la opción de contar con un programa con características personalizadas.

Existen más de 30 nuevos emoticons que les permiten expresar sus sentimientos gráficamente y – por la primera vez – por medio de imágenes animadas, incluyendo pastel de cumpleaños con velas brillantes, una cara feliz que parpadea un ojo y una cara triste que limpia sus ojos y derrama lagrimas. T1msn Messenger también te deja elegir el próximo nivel y fácilmente crear tus emoticons, utilizando cualquier imagen que puedas crear o buscar en Internet o upload.

T1msn Messenger v.6 ofrece características innovadoras que te permiten:

• Elegir tu propio fondo personalizado con diversas opciones como dibujos animados, deportes o lugares, o puedes crear uno propio con fotos o logos. Puedes también dividir fácilmente los fondos favoritos con tus contactos.
• Seleccionar mostradores de fotos de personalidades o figuras para representarte con tus contactos
• Elegir entre 150 tipos de fuentes y 16 colores para crear un estilo personal
• Salvar tus conversaciones de mensajería instantánea favoritas en su disco duro personal con apenas un toque en registro de mensaje*.

Además, para coincidir con la disponibilidad de la versión anterior, MSN lanzará un programa previo de Messenger. El programa incluirá emoticons personalizados, fondos y figuras de pantalla para que los usuarios de MSN Messenger 6 bajen y compartan con otros usuarios. Además, al participar en el grupo, los usuarios pueden poner sus elementos personalizados y compartirlos con otros usuarios alrededor del mundo. El grupo puede ser encontrado en http://groups.msn.com/messengerv6beta.

Convivir por medio de Juegos instantáneos y compartir archivos

T1msn Messenger v. 6 ofrece el innovador servicio llamado “Launch Site” que te permite compartir más que expresiones verbales, LOLs y TTYLs. El Launch Site permite compartir fácilmente fotos y otros archivos, y jugar rápidamente juegos como Solitario, Showdown, Bejewelled y Minesweeper Flags en la ventana de juegos cerca de la interfase MI. Otras actividades como la Rueda de Decisión te permiten girar la rueda con tu amigo para decidir las respuestas a preguntas importantes como que película deberías ver el fin de semana. El Launch Site será constantemente actualizado con nuevos juegos y actividades que estén disponibles.

Otras características de este programa permiten a los usuarios: • Compartir archivos más rápido y fácil por medio de firewall y configuraciones de red • Vista previa de imágenes y fotos en la ventana de conversación antes de decidir si quieren bajar completamente el imagen.

Llevando la MI al próximo nivel con Video en vivo

Cuando palabras digitadas y emoticons no son suficientes, T1msn Messenger v.6 te deja enviar tus videos y verse en vivo con sus contactos durante conversaciones MI. El dispositivo integrado de webcam, impulsado por Logitech, está disponible a todos los usuarios MSN Messenger con webcam, y funciona aunque apenas una de las personas tenga cámara, la otra parte puede ver la imagen que está enviando. Sobre todo, es fácil localizar el botón “Webcam” en la barra de herramientas.

T1msn Messenger v.6 ofrece funciones avanzadas de comunicación y seguridad por:

• Enviar y recibir mensajes de texto en tu celular o PDA, o recibir mensajes en tu Reloj MSN Direct **
• Enviar mensajes escritos a mano de Tablet PCs a otros contactos que estén utilizando el MSN Messenger v.6
• Bloquear correos no deseados de personas que no conoces y ayudar a proteger a los niños de mensajes bloqueados por el control parental MSN 8.***

Interés Global en T1msn Messenger es mayor que nunca

La versión previa del T1msn Messenger V6 está disponible en 26 idiomas – de árabe a turco. La versión final del servicio estará disponible en el mismo número de idiomas.

T1msn Messenger v.6 está tiene como objetivo ser el mayor y más popular servicio jamás divulgado, a juzgar por el comportamiento excitado de los clientes y el crecimiento del MSN Messenger.

Más de 2 millones de personas ya han bajado la versión previa del MSN Messenger v.6. La Mensajería Instantánea también ha tenido un crecimiento dramático en el año pasado, superándolos la barrera de 100 millones de usuarios activos esta primavera. Además, MSN Messenger recientemente fue el servicio de mensajería instantánea numero 1 el 12 países – el mayor número de mercados en que MSN Messenger conquistó el top. **** Ningún otro servicio de mensajería instantánea ha logrado estar en el top en tantos mercados.

“Al menos una vez al mes, aproximadamente 60% de la población mundial utiliza uno de los varios servicios de MSN,” comentó Gonzalo Alonso, Director de Mercadotecnia y Nuevos Negocios. “Este es un excelente momento para T1msn y Messenger, bien ya que se el inmenso ruido que se está generando alrededor de la nueva versión son una indicador, de que el producto está en camino de transformarse en un fenómeno.”

Acerca de T1msn

T1msn (www.t1msn.com) es el portal líder de Internet en español, que permite a los usuarios comunicarse entre sí, realizar búsquedas, comprar y vender, todo con mayor eficacia. Con el apoyo de Telmex y Microsoft, ambas empresas líderes en sus respectivos campos. T1msn ofrece a sus usuarios contenidos diversificados y los mejores servicios de Internet disponibles en español, como Hotmail, MSN Messenger, un poderoso buscador así como Comunidades y Chats.

T1msn es el portal líder de Internet en México, ya que en el mes de mayo de 2003 visitaron el portal más de 13,545 millones de usuarios únicos. Según los últimos reportes de Net Value y de Ibope Net Ratings, T1msn, tiene un alcance en México de más del 80 por ciento, lo que significa que ocho de cada diez personas que entran a Internet en México usan el portal T1msn.

T1msn ofrece distintas herramientas como: msn Hotmail, con cerca de 7 millones de cuentas activas de Hotmail y más de 2,374,807 usuarios de MSN Messenger

* Requiere Internet Explorer V6
** Reloj MSN Direct y servicios estarán disponibles en otoño 2003
*** MSN 8 es un servicio de suscripción que no está disponible en todas áreas.
****Nielsen//NetRatings datos de mensajería instantánea son basados en análisis especial preparada para MSN en Marzo de 2003; comScore Media Metrix, Marzo 2003


HACKERS

 


¿Personajes míticos o delincuentes?


Ídolos para algunos, criminales para otros: los hackers suelen ser confundidos por sus contrapartes hostiles, denominados 'crackers'.

Por José Antonio Chávez Grupo Reforma

Hacker. Se trata de una palabra que está ya imbuída de un aire mítico. Los chicos en internet presumen de serlo, mientras que en muchos medios de comunicación se han convertido en la versión moderna del "coco", capaces de cualquier cosa, desde robar números de tarjetas de crédito hasta desencadenar una guerra nuclear. Pero, seriamente, ¿qué es un hacker? Quizá un buen lugar para comenzar es la "Jargon File", también conocida como el "Diccionario de los Hackers", un documento iniciado en los años 70 y mantenido hasta la fecha, en el que se recoge el slang de los programadores y, sí, de los hackers. Así, busquemos la definición. Hacker...

Tiene ocho significados aceptados. A saber:

1. Una persona que disfruta explorando los detalles de sistemas de programación y la manera de estirar sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario.

2. Alguien que programa con entusiasmo (hasta obsesivamente) o que disfruta el programar más que simplemente teorizar acerca de la programación.

3. Una persona capaz de apreciar el valor de un buen "hack".

4. Una persona que es buena para programar con velocidad.

5. Un experto en un programa particular, o que frecuentemente trabaja con él; por ejemplo, "un hacker de Unix".

6. Un experto o entusiasta de cualquier clase. Uno puede ser un "hacker de astronomía", por ejemplo.

7. Alguien que disfruta el reto intelectual de superar limitaciones con métodos intelectuales.

8. (Insultante) Un intruso malicioso que trata de descubrir información sensitiva en un sistema. Por ejemplo, "hacker de passwords", o "hacker de redes". El término correcto para este significado es "cracker". Evidentemente, el último sentido es el que ha prevalecido en la opinión pública, y hoy la palabra "hacker" es, para muchos, sinónimo de "cracker", el término aceptado para un intruso cibernético. Pero no siempre fue así. Durante muchos años, la palabra era una marca de prestigio, reservada para los mejores programadores. De hecho, el origen de la palabra se da en los años 70, cuando programadores de MIT empezaron a referirse con la palabra "hack" a una solución particularmente ingeniosa para un problema de programación. De ese modo, un pequeño programa podía ser conocido como un "buen hack". Lógicamente, quien se distinguía por la cantidad y calidad de sus "hacks" podía ser conocido como... un hacker. Pero al llegar la popularización de internet, las principales historias periodísticas se referían a los intrusos informáticos, a los que llamaban "hackers". De ese modo, la palabra entró en el lenguaje común con un significado distinto al original, a pesar de que muchos entusiastas trataban de preservar el sentido original y ofrecían "crackers" como una palabra adecuada para los intrusos maliciosos. No funcionó. "Hacker" se convirtió, para las masas, en sinónimo de criminal cibernético. Así, resignados a la pérdida de su palabra, los programadores modernos distinguen entre los hackers "de sombrero blanco" (o "white hat"), que comprenden a los entusiastas de la programación y que se adhieren a la ética hacker, y los "sombrero negro" ("black hat"), que son los villanos de la historia.


 


VIRUS ELECTRÓNICOS

Hoy vamos a hablar de los virus informáticos, ¿Quien no esta familiarizado con ellos?

Muchos piensan que un virus en una computadora se debe a algo biológico que la enferma, pero en realidad eso es un mito. La palabra “virus” se debe a algo que destruye o daña, pero en este caso la realidad es un Anti-programa, es decir los programadores hacen o desarrollan aplicaciones que comúnmente conocemos para la creatividad humana-informática. Pero como en la historia siempre existen los buenos y los malos, vamos a usar el término de hacker en este caso al malo, quien es el que elabora los programas dañinos que destruyen la información y contaminan a los equipos que tienen relación con estos. Sin embargo hoy en día hay aun gente creativa que combate a estos programas (virus) nocivos en la comunidad informática y que diariamente están actualizándose para destruir estos Anti-programas, entre ellos los más importantes están McAfee de NETWORK ASSOCIATES Y NORTON ANTIVIRUS,

Cabe mencionar que diariamente surgen 40 nuevos virus.


En este link (liga) usted puede bajar la ultima actualización de las
definiciones de virus para combatirlos y que su equipo no de contamine, siempre y cuando usted ya cuente con el software y aun no se ha actualizado en forma automática.

David Livingstone

LOS VIRUS INFORMÁTICOS Y SU EPIDEMIA DIGITAL

SI BIEN INTERNET HA POTENCIADO LA PROPAGACIÓN DE LOS VIRUS , A SU VEZ LA RED TAMBIÉN TE PROPORCIONA LOS RECURSOS Y PROGRAMAS NECESARIOS PARA HACERLES FRENTE.

Los virus no son más que programas informáticos diseñados para alterar la información de tu PC. Tienen el poder de reproducirse a sí mismos y programarse más allá de sus fronteras. Además Internet ha contribuido sin quererlo a extender estos virus a través de las descargas de archivos o de e-mail, por lo que cada vez resulta más difícil extinguirlos definitivamente.

En la actualidad, la familia de los virus se ha multiplicado (a unos 800 por mes) y entre sus nuevas especies se encuentran:

Clasificación

Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.


Caballos de Troya.
Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.

Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos.

Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

SÍNTOMAS
Cada virus se manifiesta de una manera diferente, pero existe la tendencia a pensar que en cuanto el ordenador deja de funcionar es porque está infectado. En estos casos es recomendable rastrear todas las unidades de tu PC con cierta periodicidad para evitar males mayores. De todas maneras existen síntomas comunes que delatan la visita de estos, como problemas de reinicio o el aumento desmesurado del tamaño de archivos ejecutables.

Es importante seguir siempre varios CONSEJOS PARA LA PREVENCIÓN DE VIRUS:


1-Actualización frecuente. Utiliza un buen antivirus y actualízalo frecuentemente.
2-Servicios de alerta. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
3-En activo. Asegúrate de que tu antivirus está siempre en activo.
4-Correo electrónico. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
5-Descargas seguras. Evita la descarga de programas de lugares no seguros en Internet.
6-Chats/Noticias. Rechaza archivos que no hayas solicitado cuando te encuentres en chats o grupos de noticias.
7-Disquetes. Analiza siempre con un buen antivirus los archivos que vayas a utilizar en tu ordenador.
8-Disquetera. Retira los disquetes de la disquetera al apagar o reiniciar tu ordenador.
9-Archivos comprimidos. Analiza su contenido.
10-Acciones sospechosas. Mantente alerta ante acciones sospechosas de posibles virus.
11-Opciones de seguridad. Añade las opciones de seguridad de las aplicaciones que utilizas normalmente a tu política de protección antivirus.
12-Copias de seguridad. Realízalas periódicamente.
13-Información. Mantente en todo momento informado.
14-Software legal. Utilízalo siempre

 

Debe tener en cuenta que los virus, son meramente programas escritos para crear copias de sí mismos y para infectar a otros programas. Estos programas infectados pueden ser códigos ejecutables que contienen archivos (comúnmente .COM o. EXE) o sectores de arranque (boot). La única manera para que cualquier virus pueda infectar su PC es si ejecuta uno de estos programas o arranca su computador desde un disquete con el sector de boot infectado.


Puede existir también peligro de infección si su browser o lector de correo ejecutan automáticamente MS Word o MS Excel. Si tiene estos programas instalados y su software configurado para lanzar estos productos, le sugerimos que utilice el menú de configuración de su navegador para desconectar esa opción.


Esto es así de sencillo, pero hay muchos mitos y desinformación al respecto de los virus, y eso hace que a veces las cosas no parezcan ser tan sencillas. Estos mitos, bulos, mentiras y leyendas urbanas son perjudiciales solamente si usted se los cree.

¿ Cómo comenzó todo esto?


EL GÉNESIS VÍRICO
La clave en el origen de la difusión del fenómeno vírico se sitúa en una serie de artículos publicados en la revista americana "Scientific American", firmados por A. K. Dewdney. El primero de la serie , fechado en mayo de 1984 se titulaba "El juego de la guerra nuclear", y se trataba de 2 programas hostiles que entablaban, sin ayuda externa, una lucha hasta la destrucción, solo podía quedar uno, el nombre original de ese juego era "Core Wars" y es a mi modo de ver el antepasado directo del "Red Code" y similares ;)
Dewdney no sabia el alcance que tendría su juego que rápidamente fue utilizado como base para la creación de otros basados en el, así poco a poco se fue llegando a lo que se conoció como "virus informático" hasta el punto de que es acusado de haber sido su precursor.
En 1989 Dewdney se defiende de las acusaciones con otro articulo en el cual dice que con su transparencia informativa quiere estimular la investigación en ese campo pero sin fines dañinos, presenta además una argumento de peso y dice textualmente: "las descripciones de virus, incluso las mas detalladas, no pueden utilizarse en la construcción de un programa maligno excepto por un experto. Una persona con conocimientos de asm no necesita la lectura de un articulo para crear un programa destructivo"


Después de sentar estas bases, y sin encontrar motivos para no hacerlo, realiza una detallada explicación de los programas víricos y se manifiesta de acuerdo con las teorías de Cohen, referentes a la imposibilidad de crear un programa que detecte todo tipo de virus ( aunque en 1997 McAfee dice lo contrario X-DDD)

Otro poco más de historia.

El primer contagio masivo de microordenadores se dió en 1987 a través del MacMag virus también llamado Peace Virus sobre ordenadores Macintosh, la historia según se cuenta fue así: Dos programadores, uno de Montreal, Richard Brandow, y otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corp., se trajo el disco a Chicago y contaminó su ordenador. Al realizar pruebas del paquete Aldus Freehand contaminó el disco maestro que posteriormente devolvió a la empresa fabricante, allí la epidemia se extendió y el programa se comercializó con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 (primer aniversario de la aparición de Macintosh II) hizo público en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyo a si mismo. Existe una versión de este virus que se detectó en alguna red de correo electrónico de IBM y al que se denomina IBM Christmas card o Xmas que felicita el 25 de Diciembre.


Pero no todo fueron felicitaciones y buenos deseos, el conocido virus viernes 13, fue detectado por primera vez en la Universidad Hebrea de jerusalen, "casualmente" el primer viernes 13 (13 de Mayo de 1988), era el cuarenta aniversario de la fundación del Estado Judío. El virus se difundió por la red de la universidad e infectó ordenadores del ejercito israelí, Ministerio de Educación, etc...
Muy difundido también fue el caso de Robert Morris en Noviembre de 1988, que contaminó toda la red Internet y sus asociadas incluyendo la red del Pentágono Arpanet, paralizando gran número de ordenadores estatales, los daños causados se calculan en unos 100 millones de dólares y el autor fue procesado.

Hasta aquí la verdad y solamente toda la verdad hasta el día 9 de noviembre de 1999, pero por desgracia, a partir de esta fecha existe una nueva verdad en el mundo de los virus, gracias como casi siempre al buen hacer de nuestro bien amado fabricante de software Microsoft, anunciada por Juan Carlos García Cuartango, el incansable buscador de graves fallos de seguridad en los productos de la empresa de Bill Gates.


Cualquier usuario medianamente informado sobre el funcionamiento del correo electrónico, suele sospechar de los archivos adjuntos a un mensaje. El grado de sospecha varía según el sufijo del archivo en cuestión; un archivo ejecutable (típicamente .EXE o .COM) no es abierto por el receptor, salvo que su origen sea de plena confianza tanto personal como técnica. Digo esto porque cualquiera puede recibir un programa aparentemente interesante, enviado por su primo o su hermana con la mejor intención del mundo, pero que contiene un virus-troyano-gusano.


Existen archivos ejecutables con sufijos menos conocidos como HTA, VBS, JS, REG que también pueden resultar mortales para el usuario que los ejecuta inopinadamente.


De lo que yo, humilde usuario, nunca sospeché, fue de los archivos de tipos bien conocidos como JPG, GIF, MID, WAV, etc... ¿Qué peligro puede tener la visualización de una fotografía o secuencia de video o la escucha de una bonita canción?
Desgraciadamente, la experiencia me ha enseñado que hay que desconfiar de cualquier tipo de archivo cuando se es usuario de los programas de correo de Microsoft: Outlook-98, Outlook Express-4, Outlook Express-5 y hasta el mismísimo Outlook-2000.
Los diseñadores de tan excelsos programas decidieron que cualquier archivo adjunto en un correo se creara en el directorio temporal del sistema (variable %tmp%), normalmente en C:\WINDOWS\TEMP en Windows-95/98 o C:\TEMP en Windows NT. El que sea en otro disco tampoco es relevante. Este comportamiento aparentemente inocente y razonable resulta ser un agujero de seguridad termonuclear cuando se combina con la existencia de un control ActiveX llamado "InstallEngineCtl".


No voy a entrar en los detalles, tan solo quiero advertir a los lectores del siguiente peligro:


-La apertura de “cualquier” archivo adjunto (repito lo de CUALQUIERA), independientemente de su extensión (TXT, MID, JPG, XXX ...) es condición SUFICIENTE para la ejecución de cualquier acción sobre el sistema del usuario víctima. Aunque tengo plena confianza en los lectores, no voy a dar los detalles técnicos del problema Los efectos del famoso virus Melisa; serían un juego de niños comparados con los efectos que podría causar un virus distribuido con la técnica que acabo de describir. Mientras Microsoft prepara el correspondiente parche, hay algo que puede hacerse: cambiar el nombre de los directorios temporales (variables de entorno %TMP% y %TEMP%) que -por defecto- apuntan a C:\TEMP en Windows NT y a C:\WINDOWS\TEMP en Windows 95-98.

Surge nuevos virus electrónicos a diario, este es un comunicado de tantos que ya existen hoy en día.


McAfee Security informa del surgimiento de dos nuevos virus electrónicos denominados Downloader-DI y BackDoor-AXJ.

Por Redacción El Norte

(17 Julio 2003).- McAfee Security, empresa líder proveedora de seguridad y soluciones para el comercio electrónico, alertó hoy sobre el riesgo de propagación de Downloader-DI e BackDoor-AXJ. En un comunicado, mencionó que de origen desconocido, los virus fueron descubiertos ayer y que a pesar de su poder destructivo, el nivel de riesgo de esta nueva amenaza está considerado como Riesgo Bajo en México y en el mundo. El Downloader-DI es un nuevo caballo de Troya que puede ser enviado como SPAM a los usuarios. El virus llega en un e-mail con el siguiente formato:Remitente: Citibank Accounting Destinario: Nome do Usuario Asunto: Re: Your credit application Adjunto: web.da.us.citi.heloc.pif (Embedded image moved to file: pic08723.pcx) La empresa indicó que cuando es ejecutado, se conecta al sitio del hacker para ejectuar o descargar un archivo remoto. En el momento que se copia en el disco es detectado como BackDoor-AXJ. Pueden ocurrir modificaciones en llaves del registro o en archivos .INI, para que el caballo de troya cargue sus codigos al inicializar el sistema. Mientras que el BackDoor-AXJ, también descubierto ayer, es un caballo de troya que puede ser descargado remotamente y es detectado como Downloader-DI. Cuando es ejecutado el Backdoor-AJX se instala en el directorio System de Windows, con un nombre aleatorio de 8 caracteres. Un archivo .DLL también es arrojado dentro de este directorio, también con un nombre aleatorio de 8 caracteres, conforme al ejemplo de abajo: C:\WINNT\SYSTEM32\OQLCINEI.EXE (39,140 bytes - copy of trojan) C:\WINNT\SYSTEM32\BAGMBBPJ.DLL (5,633 bytes - dropped DLL) Adicionalmente, los siguientes puertos son abiertos en la maquina de la victima: - 7714 - 8546 Una notificación es enviada al hacker vía HTTP, enviando datos a un script PHP remoto. Estos datos incluyen el IP de la máquina, mas los números de los puertos abiertos. Llaves del registro también son modificadas para que BackDoor-AXJ tenga sus códigos cargados al iniciar el sistema.

Algo de intéres en las noticias de hoy....

Alertan de nueva amenaza en la Red


El nivel de riesgo del gusano W32/Mimail@MM es medio, aunque su potencial de daño y de distribución es alto

Por Redacción Grupo Reforma

Monterrey, México (5 agosto 2003).- Un nuevo virus informático se propaga por internet al aprovechar un hueco de seguridad en el navegador Intenret Explorer de Microsoft.

"Mimail" es un gusano el cual se propaga a través de correo electrónico y toma información del equipo del usuario. El mensaje tiene las siguientes características:

Asunto: your account

Mensaje:
Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details.
Best regards,
Administrator

Archivo adjunto: message.zip

El gusano se propaga vía correo electrónico si el usuario abre el archivo .ZIP incluido en el mensaje infectado y ejecuta el archivo HTML incluido. Al ejecutarse, el gusano se reenvía a todas las direcciones que encuentre en el sistema infectado.

Compañías antivirus como Symantec, Trend Micro, F-Secure y McAfee han advertido a sus usuarios sobre el riesgo del nuevo virus, descubierto el viernes pasado, y catalogado en nivel medio debido a su velocidad de propagación.

Microsoft también ha advertido sobre la amenaza a través de un boletín de seguridad en su sitio web, desde donde se puede descargar el "parche" informático que elimina la vulnerabilidad de su programa de internet.

Otro más en la colección:

Solucion al W32/Lovsan.A B y C (alias BLASTER)

Has sido infectado por el blaster, lee esta noticia y tendras la solucion a tu problema, solo afecta a Sistemas operativos NT, 2000, XP y 2003 y si no has sido infectado instalate el parche para que no te infectes.

1.- Instalar el parche de seguridad ( Para esto es importante que tengas tu Sistema Operativo registrado, ya que de lo contrario es imposible bajar las actualizaciones criticas de Microsoft)


Descargue a continuación el parche del Boletín de seguridad de Microsoft MS03-26, seleccione su sistema operativo:

· Windows NT 4.0 Server
· Windows NT 4.0 Terminal Server Edition
· Windows 2000
· Windows XP 32 bit Edition
· Windows XP 64 bit Edition (en inglés)
· Windows Server 2003 32 bit Edition
· Windows Server 2003 64 bit Edition (en inglés)

2.- Termine el proceso MSBLAST.EXE
· Abra el Administrador de tareas de Windows (CTRL+ALT+SUPR o CTRL+SHIFT+ESC ) y seleccione la ficha Procesos
· Seleccione el proceso MSBLAST.EXE de la lista y haga clic en el botón Terminar proceso
· Cierre y vuelve abrir el Administrador de tareas para comprobar que se ha finalizado el proceso (si no aparece en la lista se ha finalizado el proceso).
· Cierre el Administrador de tareas.


3.- Borre las entradas del registro del blaster

Editar el registro mediante el programa BUSCAREG de SATINFO:
http://www.zonavirus.com/programas/BuscaReg.exe

1. Ejecute el el programa buscareg.exe
2. Introduzca el texto "windows auto update" sin comillas donde pone en la "cadena a buscar"
3. Pulse en buscar y espere a que termine y elimine la clave.
4. Introduzca el texto "ndows Root Account " sin comillas donde pone en la "cadena a buscar"
5. Pulse en buscar y espere a que termine y elimine la clave.
6. Introduzca el texto "Microsoft Inet Xp" sin comillas donde pone en la "cadena a buscar"
7. Pulse en buscar y espere a que termine y elimine la clave.
8. Se buscan 3 palabras dependediendo de la version que te halla infectado, te aparecera una u otra.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


NOTA: Sistemas con Windows XP
En Windows XP, además de los pasos anteriores, será preciso deshabilitar "Restaurar sistema" de Windows XP. Para ello siga estos pasos:

· Vaya a Inicio y haga clic el botón derecho sobre el icono Mi PC, haga clic en Propiedades.
· Vaya a la ficha Restaurar sistema.
· Seleccione "Desactivar restaurar sistema en todas la unidades
· Haga clic en Aplicar, haga clic en Sí y finalmente en Aceptar.


4.- Comprobación con el antivirus
Como siempre, compruebe que dispone de la última versión de su fabricante de antivirus, para detectar los últimos virus y sus variantes. Abra su programa de antivirus y realice una comprobación de todo el sistema. Si no dispone de antivirus, vaya al directorio \Windows\System32 o \WINNT\System32 y elimine el archivo MSBLAST.EXE.

5. PREVENCION
Habilitar el Servidor de seguridad de conexión a Internet (en Windows XP o Windows Server 2003) o use un Servidor de seguridad de terceros para bloquear los puertos TCP 135, 139, 445 y 593; UDP 69 (TFTP ) y TCP 4444. Para habilitar el Servidor de seguridad de conexión a Internet en Windows visite : http://support.microsoft.com/?id=283673


· En el Panel de control, haga doble clic en Mis sitios de Red, y haga clic en Conexiones de red
· Haga clic con el botón derecho en la conexión en la que desea habilitar el Servidor de Seguridad , y después haga clic en Propiedades.
· En la ficha Avanzadas, haga clic en el cuadro para seleccionar la opción Proteger mi equipo o mi red limitando o impidiendo el acceso a él desde Internet.
· Este gusano utiliza un vulnerabilidad ya anunciada como método de infección. Por ello, tanto para este virus como para futuros virus que pudieran utilizar esta vulnerabilidad los clientes deben asegurarse de que sus equipos tienen instalado la actualización de seguridad MS03-026.
· Instale el parche de seguridad MS03-026 desde Windows Update o a continuación seleccionando su sistema operativo:

· Windows NT 4.0 Server
· Windows NT 4.0 Terminal Server Edition
· Windows 2000
· Windows XP 32 bit Edition
· Windows XP 64 bit Edition (en inglés)
· Windows Server 2003 32 bit Edition
· Windows Server 2003 64 bit Edition (en inglés)

Como siempre, compruebe que dispone de las última versión de las firmas de virus proporcionadas por su fabricante de antivirus, para detectar los últimos virus y sus variantes .

BOLETINES DE SEGURIDAD RELACIONADOS:
http://www.microsoft.com/spain/technet/seguridad/boletines/MS03-026-IT.asp

ENLACES RELACIONADOS: (En inglés) http://www.microsoft.com/security/incident/blast.asp


MATAVIRUS ESPECIFICOS
· Matavirus de Symantec
Descargue la utilidad "FixBlast.exe" y ejecútela en su sistema:
http://securityresponse.symantec.com/avcenter/FixBlast.exe

· Matavirus de Panda Software
Descargue "Pqremove.com" de este enlace y ejecútelo en su sistema:
http://updates.pandasoftware.com/pq/gen/blaster/pqremove.com

· Matavirus de de Kaspersky Antivirus
Descargue "CLRAV" de este enlace y ejecutelo en su sistema:
http://www.videosoft.net.uy/clrav.com

Y otro más en la colección en este 2004:

MyDoom

Como es bien sabido ya la creación de virus cumplió 20 años este pasado mes de noviembre, y aún continúa la inmensa batalla contra ellos, no cabe duda que los “chicos malos” y ahora llamados hackers, siguen desorientados en causar anti-programas en contra de la evolución tecnológica que estamos atravesando, sin embargo hay quienes continúan la lucha en la creación de antídotos o vacunas para acabar con ellos, y esto se vuelve una intensa manera de hacer negocios hoy por hoy.

David Livingstone

Cobra fuerza cibervirus MyDoom

29 de Enero del 2004

Fuente: Grupo Reforma

La rápida expansión del virus informático Mydoom en el tráfico mundial de correos electrónicos lo está convirtiendo en uno de los más peligrosos.

Mydoom ha infectado más de 100 millones de correos electrónicos en 36 horas desde su aparición el lunes, y entre 400 mil y 500 mil computadoras, según estimaciones de la empresa de seguridad informática F-Secure.

"Las estimaciones actuales muestran que entre 20 y 30 por ciento del conjunto del tráfico mundial de correos está siendo generado por este virus gusano", indicó la compañía finlandesa.

Debido a su rápida expansión, Mydoom , también llamado Novarg, es considerado más peligroso que el virus Sobig.F, que en agosto trastornó las pantallas de millones de computadoras.

Según la firma MessageLabs, el virus está presente en uno de cada 12 correos que circulan por la red. Sobig.F llegó a encontrarse en uno de cada 17 correos, por lo que se le consideraba el virus más activo que ha circulado por la red.

Aunque su presencia se ha detectado en México, las víctimas han sido muy pocas en el País, dijo Marco Antonio López, gerente de McAfee.

"Las empresas en México reaccionaron a tiempo bloqueando el puerto por donde ingresa el virus y actualizando sus vacunas, pero el riesgo continúa latente en la red", comentó.

Ayer se anunció el descubrimiento de una nueva versión del virus, Mydoom .B, que está diseñado para atacar el cibersitio de Microsoft en un intento por desconectarla, indicaron expertos.

Informaciones de McAfee y Norton dicen que la nueva versión se mantiene en riesgo bajo.

Mydoom es del tipo gusano, es decir, que se difunde automáticamente a través de la lista de direcciones del correo donde se envía, en forma de documento adjunto. También utiliza el servicio de Kazaa, que permite a sus usuarios intercambiar gratuitamente juegos, música y películas.

Para quienes ya esten infectados con este virus MyDoom pueden bajar de esta página el antidoto para eliminarlos.

Antidoto MyDoom

Ayuda MyDoom


POP UP´S
¿No es engorroso abrir una página de Internet y que se abran simultáneamente otras?

Los pop-ups son, como bien saben anunciantes y agencias, el formato publicitario que más molesta a los internautas, aunque durante la última etapa de la publicidad online ha sido uno de los más utilizados. Los expertos dicen que es de los pocos que obtienen resultados aunque todo apunta a que es a costa de la paciencia de los destinatarios. Hé ahí la clave de este formato maldito.

No me creerá, lector. Lo sé. Sin embargo, si usted es uno de los privilegiados que tuvieron acceso a la red antes del año 1995, recordará con nostalgia una Internet diferente, donde la publicidad era escasa y la que había se hacía llegar a través de los banners integrados en la página. Uno podía navegar por las más inhóspitas tierras digitales de la Patagonia, que no encontraría publicidad más intrusiva que la de un banner... o mejor, un enlace HTML plano perfectamente integrado en una página (en su texto o en su menú) y que llevaría a algún lado del mundo sólo en caso de que uno estuviera de acuerdo y, acción de por medio, hiciera click voluntariamente.

Lo que pasó después ya se lo sabe usted bien, seguro. Lo que a lo mejor no sabe es que el refulgente éxito del pop up, es decir, de los anuncios en pequeñas ventanitas que sin venir a cuento, y mucho menos con permiso, aparecen justo sobre la página que usted quiere leer e, impidiéndoselo, le intentan persuadir para que haga click, olvide el texto de la página que quería leer inicialmente y vaya a otra diferente propiedad del anunciante, es una realidad adoptada como solución a la coyuntura publicitaria actual. El pop-up es, y todo el sector lo sabe de antemano, uno de los formatos publicitarios online más odiados por los navegantes. Tanto es así que no se conoce ser humano que no se apresure a cerrar las dichosas ventanitas tan pronto como aparecen, incluso antes de que carguen su contenido.

Pero entonces, ¿por qué se siguen usando?.

Esta semana se publicaba en algún lado de la red: “Según Roy de Souza, jefe de Zedo.com, empresa tecnológica que envía anuncios por Internet, la campaña de anuncios pop-up es una de las pocas estategias publicitarias que han tenido éxito en medio de la debilidad actual en el negocio de la publicidad”. Traducido: Como los formatos éticos y no intrusivos, digamos el banner o los rascacielos, no han tenido el éxito esperado, los anunciantes apuestan por ENOJAR a los navegantes con pop-ups que, ¡Estos sí!, consiguen su atención. Dicho de otro modo: Cuando las cosas están mal, al primero que laceran es al usuario cuyas preferencias son las primeras que se obvian. No importa que sepamos que el navegante odia los pop-ups... los usamos igual porque son la única manera de llamar su atención.

¿Qué van a hacer los navegantes?. Algunos optan por instalar pequeños programas que cargados permanentemente en sus sistemas, vigilan y destruyen los pop-ups que van a surgir al navegar antes de que lo hagan. Algunos incluso emiten un pitido por el antiguo altavoz del ordenador para avisar de que “ya se han cargado otro”, a lo que el usuario suele responder con un callado alivio. ¿No encuentran cierta relación entre los pop-ups y los mosquitos?.

¿Qué van a hacer los soportes?. En tiempos de crisis y más en ésta, que ha empezado por la publicidad y ha arrastrado al resto del sector, cualquier ingreso publicitario es bienvenido. Probablemente, claro, los webs prefieren que se les paguen banners y si son por impresión y no por clicks, mejor. Los soportes, aunque no lo parezca, sí tienen consideración por los formatos publicitarios que lanzan a sus lectores, así como por el tiempo total de carga de sus páginas y cómo influye en éste su publicidad, pero cuando estas consideraciones no se tienen del lado del anunciante, el soporte se encuentra en la difícil tesitura de escoger entre morder la mano que les da de comer, es decir, negar a sus anunciantes una campaña de pop-ups, o rezar para que los lectores entiendan que la publicidad es necesaria y que no se puede hacer nada por hacerla menos intrusiva; y por tanto aceptar la campaña de pop-ups. Eso sí, los lectores nunca lo entienden y además con razón, porque basta ser un poco observador y navegar quince minutos a la semana para saber que existen muchos otros formatos publicitarios alternativos.

¿Qué pueden hacer los exclusivistas publicitarios al respecto?. ¿Qué van a hacer si fueron ellos los que lo inventaron?. Claro que conocen los efectos intrusivos de este formato, y durante los buenos tiempos de la publicidad en la red nunca los propusieron. El pop-up no era más que el formato de propuestas pobres fuera del “sistema publicitario” y desde luego indigno de primeras marcas. Así lo defendieron los exclusivistas y las agencias. Sólo se empleaba el pop-up cuando iba unido a una creatividad ad hoc que elevara la calidad del formato hasta el nivel de la marca. Sin embargo, llegada la crisis, los primeros que tenían forma de empresa con muchos empleados y muchos gastos y que necesitaban como agua de mayo los ingresos fueron ellos, los exclusivistas. Fue entonces cuando comenzaron a promocionar su medio con todos los formatos disponibles, incluso los intrusivos si tenían opción de gustar a los anunciantes. Y claro que les gustaron: “¡Por fin un formato que no pasa desapercibido!”, debieron de pensar. ¿Qué pueden hacer ahora estos intermediarios de la publicidad online si no ver cómo su Leviatán se ha desarrollado y ahora puede comérselos a ellos y a todo el sector?. Porque... pensemos, ¿qué imagen tiene la publicidad online entre el público por culpa de estos formatos intrusivos?. Alguien pensará que la publicidad nunca tiene buena imagen, como los políticos, aunque unos aprueban y otros suspenden en los barómetros del CIS. Podemos hacer un cálculo parecido. ¿Qué tiene mejor imagen la publicidad online o la publicidad en un periódico diario de información general?. ¿Qué da más prestigio, anunciarse en Terra o en El País? (al margen de las coberturas de uno y otro que cada día se van pareciendo más...).

Eso sí, ciertas marcas cuya notoriedad no es en absoluto comparable a la del sector, han sabido encontrar en el pop-up una rápida manera de lograr ser conocida. Es el caso de Orbitz, una firma de viajes que ha “abusado de la publicidad abusiva” y ahora ha conseguido que yo hable de ella. En publicidad esta técnica es realmente peligrosa, pero hay a quién le funciona mientras la use tan sólo a corto plazo.

Para terminar, apunten tan sólo el nombre de una empresa obsesioanda con la publicidad abusiva y que ha hecho de la crisis del sector su más próspero período de actividad: X10. No merece más que citar su nombre.

El definitiva, seguro que el propio pop-up anda sorprendido por el depresivo reinado de oro que el destino le tenía guardado. Ahora lo sufrimos y mientras la crisis no pase o dispongamos de nuevos formatos publicitarios (algunos son peores y otros exigen aún excesivos recursos como el ancho de banda) seguirá siendo una de las opciones escogidas por los anunciantes. No echen la culpa a los soportes, ellos ya saben lo que pasa... pero tienen las manos atadas. Culpen a los que venden esa publicidad, a los intermediarios, y a los propios anunciantes que desde sus departamentos de publicidad, el jefe de publicidad, debería atender estas consideraciones. Sólo así conseguiremos que la Internet de mañana herede algunas ventajas de lo que fue antaño.

La empresa de software Gator ha diseñado una aplicación que permite a los anunciantes “tapar” los banners de sus rivales por medio de un pop-up de exactamente las mismas dimensiones que el anuncio original. Incluso cuando el usuario baja por la página mediante el scroll, el anuncio “parásito” sigue ocultando el banner. Por: Silvia Solans

El éxito del último invento de Gator radica en que los anunciantes pueden situar su publicidad exactamente en el punto de mira de su publico objetivo, y al mismo tiempo perjudicar a sus competidores. Sin embargo, hay serias dudas sobre la legalidad de tipo de aplicaciones. Por ejemplo, el anunciante que sí ha pagado al portal por su presencia en una página determinada podría acusar a su rival de competencia desleal.

Este tipo de tácticas de guerrilla aplicadas al marketing online están siendo desarrolladas no sólo por Gator, sino por varias compañías que desarrollan aplicaciones de intercambio gratis de archivos. Tras haber comprobado que poca gente pincha en los tradicionales banners, parece que los anunciantes buscan continuamente nuevas formas de rentabilizar la publicidad a Internet, personalizando cada vez más sus anuncios según público objetivo.

¿Quien no esta harto de recibir ventanas de Internet indeseadas cuando abre uno una sola ventana?

Para evitar estos molestos Pop UP´s les recomiendo entrar a esta página www.meaya.com y adquirir este software muy efectivo.

David Livingstone

EL ARTICULO DE LA SEMANA ( Yo lo considero ¡alarmante!)

¿Como sacar provecho de las ventanas Pop Up ?

Por Roberto Neuberger

Mucho se ha hablado de las "intrusivas" ventanas que saltan apenas uno carga una página web o permanecen agazapadas para mostrarse cuando uno se va. Usted debe saber que estas ventanas pueden ser muy útiles si son utilizadas en forma inteligente y es lo que intentamos mostrar en esta nota.

Un anuncio desplegado en una ventana pop up es aquel que se abre en una pantalla separada, de diversas dimensiones, y en determinadas circunstancias como por ejemplo, al momento de entrar en un sitio, durante su navegación o a la salida.

También existe la modalidad pop "under" similar en cuanto al mecanismo (ventana que se abre), pero en este caso no permanece en primer plano sino que queda en el fondo, a la espera de que se cierre la pantalla principal.

Las estrategias que se pueden emplear con relación a las ventanas pop up son:

1. Bienvenida y presentación

Muchos sitios web logran aumentar considerablemente las suscripciones a una newsletter recibiendo a los usuarios con un pop up que los invite a ejecutar dicha acción. La estrategia se complementa con una oferta condicionada de algo que le pueda interesar al visitante y que lo motive a dejar sus datos.

Este "refuerzo" puede ser la participación en un sorteo, un libro de regalo, informe técnico o cualquier regalo que usted considere atractivo. Es el clásico modelo "dar para recibir" y funciona.

2. Refuerce la oferta

Al momento de que el visitante deje el sitio sin haber adquirido el producto o servicio, usted podrá utilizar un pop under presentándole información adicional o algún material mas persuasivo a modo de refuerzo de la oferta original.

En este caso no será necesario que la ventana sea pequeña, sino que puede ser una página completa en donde se exponga claramente que es lo que se ofrece y los beneficios que obtendrá. No olvide facilitar la conversión de visitante a comprador incluyendo un botón de "haga su pedido" fácil de localizar.

Es normal que un vendedor, ante la retirada del cliente sin haber comprado el producto, intente el "último" recurso y mejore la oferta inicial. Aquí sucede lo mismo.

3. Amplíe las opciones

Si alguien se va de un sitio, sin haber adquirido el producto que se le estaba ofreciendo, es porque no se interesó, o no encontró lo que buscaba. Aun en este caso es posible obtener algún beneficio si como opción de salida se le ofrece otro producto o servicio, entiéndase, distinto al original, suyo o inclusive de terceros.

Claro que ninguna ventana pop, deberá distraer al cliente en ningún momento y mucho menos cuando se encuentre en las páginas "críticas". Es vital que no se cruce con la oferta normal ya que sino el cliente le estará reclamando el beneficio adicional o bien se sentirá un tanto defraudado.

Para lograr que esto no suceda, será necesario un detallado estudio que determine cuales son las páginas de salida de un sitio. Cualquier programa que analice los archivos log podrá indicarle este dato y esas serán las páginas donde coloque el script (código) que lanzará el interstitial.

Solo tenga en cuenta que no podrá atosigar a sus visitantes con ventanas que estén saltando en cada página que navegan. Las cookies podrán ayudarlo en esta tarea ya que le permitirán saber si el usuario ya fue expuesto a la publicidad durante esa sesión.

Siempre tenga presente que un excesivo bombardeo de ventanas pop up puede irritar a su visitante y a la larga, esas cosas se pagan caro en la red. Mesura y prudencia nunca estarán demás.

¿Quiere comenzar a GANAR dinero de inmediato?.

Le ofrecemos una excelente oportunidad de obtener ingresos adicionales de una forma simple, sencilla y segura.

Gane un 40% en comisiones!!!
El Alta es gratuita.!!! Suscríbase ahora mismo!

Si estás interesado en ser un distribuidor de nuestro programa “Rota PopUP”. Te ofrecemos comisiones de un 40% sobre las ventas.

El mecanismo es muy sencillo: Basta con colocar uno o varios enlaces (pop Ups, baners o enlaces de texto) en tu sitio web o en tu newsletter (con un código especial) a la pagina donde se vende el programa.

Este enlace es totalmente personalizado para cada Afiliado (código único), ya que contiene tu "nickname".Este nickname se te asigna automáticamente al darte de alta en nuestro programa de afiliados.

Luego de darte de alta te indicamos como personalizar tus links para que cuando envíes visitantes a www.rotapopup.com el link contenga la información necesaria para que el software trakee (rastree) las ventas que se produzcan desde el mismo y se te abonen en tu cuenta.

Una gran ventaja de este programa es que el afiliado/ asociado / distribuidor no tiene que preocuparse por rellenar pedidos, ni por cobrar tarjetas, ni gestionar la entrega, ni los reclamos ni las devoluciones ni nada.... solo tiene que preocuparse por enviarnos los visitantes con su código especial, y nosotros nos encargamos del resto.


TECNOLOGIAS DE HOY

Tablet PC

El nuevo bebé de Microsoft

 

La Tablet PC, es la primer computadora portátil comercial, con screen touch, es decir que escribes directamente en su pantalla.

 

 

 

 

Microsoft por fin presentó su nuevo bebé, el cual aseguran revolucionara el mundo de las PC portátiles. La Tablet PC, es la primer computadora portátil comercial, con screen touch, es decir que escribes directamente en su pantalla.

Si tienes una Palm o una Pocket PC, seguramente sabes lo práctico que es escribir a mano notas y enviarlas a Word con solo un toque, el escribir o acceder rápidamente a funciones con una sencilla combinación de toques, imaginate todo eso, pero aplicado a una PC portátil.

Tablet PC utiliza el sistema operativo Windows XP Tablet PC Edition, y así puedes controlar todas las aplicaciones mediante una “pluma o bolígrafo digital”, creando y salvando apuntes hechos a mano (texto y dibujos), con la posibilidad de convertir esas notas rápidas a texto de Office Xp.

Y si crees que eso es sorprendente, espera a utilizar el sistema de reconocimiento de voz, ya que podras “decirle” a tu computadora que programa abrir, dictarle textos para Office Xp, activar comandos o simplemente hacer más práctica tu forma de manejar tu PC al ritmo de tu voz.

Una pantalla de alta definición, hace posible que la calidad de gráficos, videos o simplemente de tus notas, sea excelente permitiéndote trabajar en cualquier condición de luz.

Tablet PC se define como un nuevo tipo de computadora que representa un paso evolutivo en el desempeño de una laptop o notebook, su costo sera de entre mil 700 y 2 mil 400 dólares. Y según Bill Gates “cambiara la manera en la que trabajamos y nos comunicamos”, ya veremos Bill, ya veremos.

Fuente: cnienlinea

DVD y sus diferentes formatos.
Por Martín Mexía

La tecnología DVD es sin lugar a dudas la evolución natural de la tecnología de los Cds, y al igual que los Cds, han venido evolucionando de ser un dispositivo que se podía grabar solamente en la fabrica, a diferentes formatos que permiten ser grabados o regrabados por el usuario. El objetivo del presente TIP técnico es explicar los diferentes tipos de DVDs que existen en el mercado, pero mas que nada explicar las diferencias entre las diferentes tecnologías que están compitiendo por convertirse en el estandar del mercado, específicamente en lo que a DVD regrabables se refiere.

Para empezar voy a explicar cada uno de los formatos actuales.

DVD-R
En este formato al R en el nombre significa " Grabable "y toma la letra R del termino en ingles "Recordable" y lo que esto significa es que puede ser grabado por el usuario "UNA SOLA VEZ", Como lo mencione anteriormente el DVD-R es la siguiente generación del CD-R pero que ofrece mucha mas capacidad. Tiene el mismo tamaño que los CD-R (12 cms. ), pero tiene una mayor densidad de tracks y datos lo que permite que su capacidad de almacenamiento sea cerca de 7 veces la capacidad de los 650 MB. de los CD-R.

La capacidad actual de los CD-R es de 4.6 GB. en discos de un solo lado y de 9.4 GB. usando disco que se pueden grabar por los dos lados. El DVD-R es muy similar al CD-R en lo que a tecnología se refiere, ya que los dos usan un láser para grabar en el mismo tipo de material. Los dos son formatos de grabado permanente y de una sola escritura. Otra característica muy importante que comparten estos dos formatos es la compatibilidad ya que cualquiera de estos DVD-R pueden ser leídos por cualquier DVD ya sea de PC o de casa.

Hay dos tipos de DVD-R: El DVD-R para "mastering" y el de uso general. El DVD para replicaciones tiene una tecnología muy especial para los profesionales que se llama CMF (Cutting Master Format) lo cual permite que sean usados por los creativos para la creación de discos maestros con el propósito de replicación. El de uso común es el que podemos grabar en nuestra PC o grabadora de DVD casera. Nota: El DVD para replicaciones solo puede ser grabado en drives específicos para esto.

DVD-RW
El DVD-RW (se lee DVD menos RW) es uno de los dos formatos que están soportados por el DVD Forum junto con el DVD-RAM que hablare mas tarde. Tiene una capacidad de 4.7 GB. , se graba secuencialmente como el CD-R, pero a diferencia del CD-R este disco puede ser regrabado hasta 1000 veces usando material de cambio de fase en lugar del material orgánico que usa el CD-R. Los datos grabados en un DVD-RW tienen una vida de 30 años. Este estandar es básicamente el primo reescribible del formato DVD-R de Pioneer. El DVD-RW es muy similar al CD-RW tal como el DVD-R es muy similar al CD-R. Los discos DVD-RW pueden ser leídos en los DVD-ROM normales y en los DVD de video caseros.

DVD-RAM
El DVD-RAM es un disco óptico regrabable/reescribible de alto performance que permite que la información sea leída , escrita, borrada y vuelta a reescribir. Funciona como los floppies normales que conocemos . Los actuales DVD-RAM tienen una capacidad de 4.7 GB. por lado aunque vale la pena mencionar que los primeros que salieron al mercado tenían una capacidad de 2.6 Gb. por lado.

Este formato se diferencia de otros formatos de DVD por varias características de su diseño. Primero este es un disco de acceso aleatorio tal y como lo son los discos duros, esto hace que el DVD-RAM permita obtener los datos que contiene a una velocidad mucho mayor que otros formatos secuenciales disponibles, actualmente la velocidad de transferencia en los DVD-RAM es de 22.16 Mbps. Segundo estos discos pueden ser reescritos hasta 100,000 veces. Finalmente los DVD-RAM tienen un sofisticado sistema de ECC (corrección de errores), lo que lo hace ideal para aplicaciones de datos.

DVD+R
El DVD+R (se lee DVD mas R) es la versión de una sola escritura del DVD+RW desarrollado por HP, Mitsubishi, Philips, Ricoh, Sony y Yamaha. Actualmente la versión solo soporta un solo lado de 4.7 GB. y es capaz de almacenar hasta 2 horas de video MPEG-2.

El DVD+R y el DVD-R comparten algunas similitudes como lo son el ser escribibles solo una vez, su capacidad de 4.7 GB por lado, los dos necesitan ser cerrados después de la grabación y los dos pueden ser usados ya sea para datos o para aplicaciones de video. La mayor diferencia entre ellos es que no son intercambiables cuando de grabar se trata, ya que cada uno escribe los datos de manera diferente o sea para poder usar un DVD+R se necesita tener una unidad que soporte el formato +R y lo mismo para el DVD-R, cabe aclarar que debido a esta lucha de estándares , varios fabricantes de unidades de DVD están introduciendo equipos que soportan automáticamente las dos tecnologías. Otra gran diferencia entre los dos es que el DVD-R por consiste de varios formatos (de uso general y para mastering), varias capacidades (3.95 Gb. y 4.7 Gb. ) y versiones (1.0, 1.9, 2.0) mientras que el DVD+R existe solo en un formato.

Debido a que el DVD+R fue lanzado como una mejora del DVD+RW, algunos de los primeros drives que se introdujeron al mercado no soportan la característica de una sola escritura, esto significa que aquellos drives para PC DVD+RW fabricados antes de Abril del 2002 no pueden grabar los discos DVD+R, sin embargo los DVD+RW que se lanzaron como grabadores de video si pueden grabar los DVD+R pero se requiere un upgrade del firmware.

DVD+RW
El DVD+RW como lo mencionamos anteriormente es un formato reescribible/ regrabable desarrollado por varias compañías que forman la DVD+RW Alliance. Actualmente tiene una capacidad de 4.7 Gb. en un lado y de 9.4 Gb. en dos lados en discos de 12 cms. El DVD+RW puede grabar ya sea secuencialmente o en forma aleatoria ya que soporta los dos sistemas de grabación, tanto el CAV (Constant Angular Velocity) como el CLV (Constant Linear Velocity). En el CAV, la velocidad del disco permanece constante sin importar donde se este grabando la información en el disco. Esta velocidad constante de rotación habilita un acceso aleatorio mucho mas rápido , haciendo que los DVD+RW sean excelentes para la grabación de datos. Con el CLV la velocidad del disco decrece conforme se van escribiendo los datos. Los datos son escritos en el disco formando una espiral iniciando en el centro del disco y terminando en la parte de afuera del mismo y variando las velocidad del disco conforme se va escribiendo para afuera se logra mantener una transferencia de datos constante, esta característica de transferencia de datos constante hace que el DVD+RW sea adecuado para grabar video en tiempo real.

A continuación esta una tabla de de las compatibilidades de tecnología versus media.

Hardware

DVD Media

CD Media

 

DVD-R

DVD-RW

DVD+R

DVD+RW

DVD-RAM

CD-R

CD-RW

DVD-R Lectura

Si

Si

Si

Si

 

Si

Si

Escritura

Si

 

 

 

 

Si

Si

DVD-R/RW Lectura

Si

Si

Si

Si

 

Si

Si

Escritura

Si

Si

 

 

 

Si

Si

DVD-R/RAM Lectura

Si

Si

Si

Si

Si

Si

Si

Escritura

Si

 

 

 

Si

 

 

DVD-RAM Lectura

Si

Si

Si

Si

Si

Si

Si

Escritura

 

 

 

 

Si

 

 

DVD+R/RW Lectura

Si

Si

Si

Si

 

Si

Si

Escritura

 

 

Si

Si

 

Si

Si

DVD+RW Lectura

Si

Si

Si

Si

 

Si

Si

Escritura

 

 

 

Si

 

Si

Si

DVD-ROM Lectura

Si

Si

Si

Si

Si

Si

Si

Escritura

 

 

 

 

 

Si

Si

DVD-Video Lectura

Si

Si

Si

Si

Si

Si

Si

Escritura

 

 

 

 

 

Si

Si

Por favor, no olvide enviar su con sus comentarios de esta página

ÇAcceso rápido: