Archive for the ‘computers’ Category

Las últimas estadísticas de NetApplications indican que sólo el 0,33% de todos los Windows-PC del mundo utilizan la versión 8 del sistema operativo.

Aunque Windows 8 es un producto técnicamente superior a Windows Vista y Windows 7, su éxito no puede darse por descontado, al menos por ahora. Según NetApplications, a pocas semanas de de lanzamientos de Windows 8, sólo 33 de cada 10.000 PCs operados con Windows, se conectaron a Internet mediante ese sistema operativo durante septiembre.

A fines de septiembre de 2009, es decir, a tres semanas de su lanzamiento, Windows 7 estaba instalado en el 1,64% de todos los Windows PC, o 164 entre cada 10.000 PCs. Esto equivale a 5 veces más que lo observado para Windows 8.

Read the rest of this entry »

Share

The Google Tablet Nexus 7 will be priced at only $ 199 (159 euros) for the simplest version, and will be manufactured by Asus

Unofficial information mentioned in March proved true and Google introduced on June 27 as part of the developer conference I / O what will be its foray into the increasingly lucrative tablet market.

Read the rest of this entry »

Share

The new Microsoft tablet, only 9.3 mm thick, 10.5 “screen and keyboard flip convertible

Microsoft introduced yesterday (18/06/2012) the “Surface”, with which it comes into the lucrative tablet market, in direct competition with Apple’s iPad and various Android products. Read the rest of this entry »

Share

La nueva tableta de Microsoft, de sólo 9,3 mm de grosor, 10,5″ de pantalla y cubierta plegable convertible en teclado

Microsoft presentó ayer (18/6/2012) su “Surface”, con el que entra en el lucrativo mercado de las tabletas, en competencia directa con iPad de Apple y varios productos con Android. Read the rest of this entry »

Share

Una simple “S” en la dirección de la web a la que nos estamos conectando https:// o un candado son pequeñas pistas que permiten saber si cuando navegamos a través de una red wifi la información que transmitimos a través de esa página está protegida.

 

Y puestos a hacer de Sherlock Holmes , otro concepto “elemental” de la seguridad wifi es tener en cuenta si la conexión a Internet se hace a través de nuestro router wifi casero, utilizamos un wifi público o uno de pago.

Sí, lo habéis adivinado, el post de hoy va de advertencias (diez, en concreto) sobre la seguridad en las redes wifi. Las hemos recopilado de los consejos que dan la FCC, Inteco y el FBI sobre conexiones wifi.

 

Wifi en el hogar, dulce hogar…

  • Oculta el nombre de tu red: Cuando nos conectamos a través de una red wifi podemos ver el nombre del resto de redes wifi que hay a nuestro alrededor (incluida la nuestra). Inteco recomienda ocultar el nombre de nuestra red. Se puede hacer deshabilitando la pestaña que permite mostrar el idenficador de nuestra red (SSID).
  • Encripta la información: La información encriptada es información que está codificada y que, en caso de que alguien acceda a tu red, no podrá interpretar (en teoría). Hay varios tipos de encriptado. Para redes wifi el protocolo es WPA (Wi-Fi Protected Access), que en la actualidad tiene una segunda versión WPA2, más segura. Ahora, se trabaja en un nuevo estándard. Un protocolo bastante antiguo es el WEP, la mayoría de los dispositivos llevan incluido, pero es más simple y más vulnerable.
  • Activa un cortafuegos: El cortafuegos es una barrera concebida para impedir el acceso a tu red. Puedes configurar uno para tu router.

¿Cómo activar estas opciones de seguridad en tu wifi casero?

Para activar todas estas opciones tienes que buscar la dirección IP que viene por defecto en tu router (normalmente 192.168.0.1). La introduces en tu navegador y en la pantalla se aparecerán todas estas opciones para que las configures (contraseña, encriptado, nombre de red, cortafuegos)

Fuera de casa: redes wifi públicas, wifi en hoteles, aeropuertos…

  • Registro seguro: Si tienes que registrarte, por ejemplo, para comprar un producto, consultar el correo electrónico, etc… hazlo únicamente en las webs que empiezan por https:// (la s significa que la web es segura). Además, debería aparecer un icono con un candado en la parte superior o inferior del navegador. Asegúrate de que durante todo el tiempo que estás logado aparece la dirección https://.
  • Más cortafuegos: Comprueba si el cortafuegos que por defecto viene instalado en el móvil, ordenador o la tableta está encendido. En las recomendaciones para configurar el wifi seguro en casa, hemos hablado de activar el cortafuegos de la red. Ahora hablamos del cortafuegos del dispositivo a través del que te conectas.
  • Apaga la conexión wifi: Si estás en una zona wifi pública, pero no necesitas conectarte a ninguna red, no tengas activada la búsqueda de redes wifi en tu móvil.
  • Redes privadas virtuales: una red privada virtual es un tipo de red que normalmente utilizan las empresas cuando sus empleados se tienen que conectar fuera de la oficina de una forma segura. Una red privada virtual encripta todos los datos entre tu dispositivo y la red. Puedes configurarte una tú mismo o contratar estos servicios, como recoge este artículo de Boingo, uno de los principales operadores de wifi público en EEUU.

Si os parecen pocas advertencias sobre redes wifi, aquí os dejamos unas cuantas más…

[ fuente: blogcmt.com ]

Share

La actual crisis económica ha disparado el número de fraudes por Internet. Aprovechando el gran número de personas sin empleo, numeros estafadores tratan de hacer su particular ‘agosto’ engañando con ofertas de empleo falsas.

Pero no sólo en ese campo, proliferan los caraduras.

La Federal Trade Comission (Comisión Federal del Comercio) de EEUU ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar:

* 1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.

* 2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

* 3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

* 4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

* 5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

* 6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

* 7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

* 8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.

* 9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

* 10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años.

La única particularidad es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.

La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

(periodistadigital.com)

Share

Hay estrategias que permiten a un viejo ordenador seguir en marcha de modo satisfactorio y ahorrar así el gasto en uno nuevo

La crisis obliga a alargar la vida el máximo posible de aparatos tan importantes como un coche, un televisor o un ordenador, y buscar formas de hacer que su rendimiento sea satisfactorio. Si el automóvil pasa revisiones periódicas y se procura conducir de modo que se le provoque el mínimo desgaste, ¿por qué no hacer lo mismo con ordenadores y electrodomésticos? Este artículo ofrece algunos consejos para evitar tener que gastar dinero en un ordenador nuevo antes de tiempo.

Igual que las personas, los ordenadores no pueden evitar el paso del tiempo

Igual que las personas, los ordenadores no pueden evitar el paso del tiempo, también les resulta inexorable. En lugar de canas o arrugas, muestran dimensiones exageradas en los tiempos que corren, un disco duro lleno, exceso de peso cuando se requiere portabilidad, pocos conectores, un diseño decadente o una mayor lentitud en sus procesos, debido a que el procesador se ve superado. Estos son algunos de los “achaques” de un ordenador que entra en la ancianidad, también llamada obsolescencia.

Cambios de hardware, hasta un límite

En el caso de los ordenadores de sobremesa con estructura de torre, pueden tomarse medidas más o menos flexibles, como cambiar la CPU -el procesador y la tarjeta gráfica- por otra de mayor potencia, o incrementar la capacidad del disco duro. Pero incluso estas medidas tienen un límite. Aumentar el procesador sin actualizar el sistema operativo, por ejemplo, de poco sirve. Y al revés, pasarse a un sistema operativo superior sin modernizar la CPU inutilizará el ordenador.

De poco sirve aumentar la capacidad del procesador sin actualizar el sistema operativo

En ambos supuestos se tendrá un problema de eficiencia energética, ya que un procesador más potente exigirá más del sistema de ventilación o la batería del ordenador, con los consiguientes calentamientos y emisión de excesivo calor. Lo mismo ocurrirá con un sistema operativo más moderno en un ordenador obsoleto, y en ambos casos el resultado será que el ordenador perderá eficacia por sobrecalentamiento.

Por otro lado, abordar el cambio de ambos factores puede ser tan caro como lo que se quiere evitar: tener que comprar un ordenador nuevo. Respecto al disco duro, su aumento de capacidad por modificación de hardware es algo que se puede esquivar mediante una serie de estrategias de revisión periódica y en base a los servicios del cloud computing (la nube) y las aplicaciones web. El objetivo en este caso es evitar un gasto innecesario, ya que cada vez se necesita menos memoria en los terminales.

Read the rest of this entry »

Share

Cómo actuar si nos roban el portátil

El periodo vacacional es propicio para extravíos y robos de portátiles y móviles, por lo que se deben tomar una serie de precauciones o usar ciertos programas

Escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB, puede ser idóneo. La brisa nos refresca, el sonido de las olas nos relaja y podemos sentir el olor a sal. Incluso podemos instalar en estas condiciones nuestra oficina portátil y teletrabajar sin estar encerrados entre cuatro paredes. Ahora bien, en un momento u otro deberemos levantarnos para ir al baño o acercarnos a la barra a pedir un café. Es entonces cuando la posibilidad de robo nos acecha.

  • Por JORDI SABATÉ
  • 18 de julio de 2011

- Imagen: Ed Yourdon -

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues el vecino no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones. Esto también vale para cualquier otra situación, como dejarlo en el cesto de playa mientras vamos a tomar un baño o en el coche mientras estamos en el supermercado, etc. También es aplicable a los móviles y a las tabletas.

Estrategias de protección de datos

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones. Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión.

Siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones

Al desconocerlas, no podrá usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas personales, así como archivos privados, imágenes personales, facturas, etc. En el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla nos garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.

Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si utilizamos una contraseña maestra en el navegador, solo al introducir la misma se podrá acceder a estos servicios y así en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un lugar seguro, podemos optar por desactivarla.

Programas de rastreo

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales merece destacar los cuatro siguientes:

En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar la posición sobre un mapa de nuestro portátil

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Las cuotas oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.
  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventajas sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.
  • Locate PC. Funciona en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.
  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada -hay que hacerlo voluntariamente-, se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

Fuente: Eroski Consumer

Share

:-) Let’s blow the 29 candles for the birth of the IBM Personal Computer known as “PC” !!

The IBM PC was announced to the world on 12 August 1981, helping drive a revolution in home and office computing. it was the original version and progenitor of the IBM PC compatible hardware platform.
The machine was developed by a team headed by Don Estridge in Boca Raton, Florida, at the IBM Entry Systems Division.

The cheapest version cost was about $1,500. Nowadays, that amount of money would represent $3500 !!
Do you imagine paying such amount for your home PC??

The phrase “Personal Computer” was common currency before 1981, and was used as early as 1972 to characterize Xerox PARC’s Alto. However, because of the success of the IBM PC, what had been a generic term came to mean specifically a microcomputer compatible with IBM’s specification.

The Intel 8088 is an Intel microprocessor based on the 8086, with 16-bit registers and an 8-bit external data bus. The processor was used in the original IBM PC.
The 8088 was targeted at economical systems by allowing the use of 8-bit designs. Large bus width circuit boards were still fairly expensive when it was released. The prefetch queue of the 8088 is 4 bytes, as opposed to the 8086′s 6 bytes. The descendants of the 8088 include the 80188, 80288, 80186, 80286, 80386, 80486, & 80388 microcontrollers which are still in use today. See the list below for a more complete list.
The most influential microcomputer to use the 8088 was, by far, the IBM PC. The original PC processor ran at a clock frequency of 4.77 MHz. A popular clone using an 8088 was the Leading Edge Model D, with a switch to select running at 4.77 MHz or 7.16 MHz.
Apparently IBM’s own engineers wanted to use the Motorola 68000, and it was used later in the forgotten IBM Instruments 9000 Laboratory Computer, but IBM already had rights to manufacture the 8086 family, in exchange for giving Intel the rights to its bubble memory designs. A factor for using the 8-bit Intel 8088 version was that it could use existing Intel 8085-type components, and allowed the computer to be based on a modified 8085 design. 68000 components were not widely available at the time, though it could use Motorola 6800 components to an extent. Intel bubble memory was on the market for a while, but Intel left the market due to fierce competition from Japanese corporations who could undercut by cost, and left the memory market to focus on processors.

Share