sábado, 12 de diciembre de 2009

Comaxnet Lanza esta Navidad la Nueva PMax Multimedia para el Hogar


Tu Centro de Entretenimiento Multimedia en casa.



Ahora puedes tener todo lo que necesitas para:
  • Convertir tu casa en un cine gozando de un excelente video en pantalla wide con calidad full HD y un sonido potente que te hará vivir las películas de inicio a fin.
  • Correr tus video juegos favoritos con una experiencia única.
  • Comunicarte con tus amigos en videoconferencia.

Realizar tus proyectos o trabajos con rapidez y profesionalismo.

Y mucho más, todo con un mismo computador que además cuenta un sistema de seguridad para el Sistema Operativo, incluso con tus programas y datos personales




Conoce los detalles técnicos más importantes de tu próximo Computador:

Caracteristicas:
  • Procesador Intel Pentium Dual Core E5300 - CPU con 2 potentes núcleos de proceso que te facilitan el trabajo aún cuando trabajas en varias aplicaciones a la vez.
  • Memoria RAM DDR2-800 Mhz de 2 GB (Máximo de 4GB) - Cantidad de memoria recomendada para tener una muy buena experiencia dentro de el nuevo sistema operativo Windows 7 Ultimate.
  • Disco Duro de 500 GB SATA2 - Gran espacio disponible para guardar muchos días de música continua, muchas películas Dvd, enormes galerías de fotos o lo que quieras.
  • Monitor Samsung LCD 2233SW de 21.5" Wide, Resolución 1920x1080p, Contraste: 50,000:1, Brillo: 300 cd/m2 - Monitor en formato ancho especial para reproducir películas DVD a pantalla completa sin molestos bordes negros, su contraste y brillo permiten mostrar un imágenes más nítido con colores intensos.
  • Parlantes DIVOOM Titan 777, Potencia real: 45 vatios RMS - Consta de 2 Satélites para el canal derecho e izquierdo que te dan el sonido stereo y un subwoofer que le da gran profundidad a los bajos, algo básico para juegos de video, música y películas Dvd. Sin duda un sonido espectacular.
  • Gabinete Delgado Convertible con excelente diseño y resistente a los impactos – Su diseño delgado lo hace genial para ocupar el menor espacio posible, puede usarlo como torre o desktop.
  • Gabinete hecho de 0.8mm de acero lo hacen resistente a impactos y muy durable.
  • Posee una fuente de poder muy confiable que otorga 50,000 horas antes de presentar fallas en los componentes.
Fuente: ComaxNet Tecnologia y Telecomunicaciones

Almacenamiento NAS en el Hogar Digital

Las tendencias de almacenar los contenidos multimedia en el hogar digital nos llevan al uso de una red donde los servidores NAS son la clave del almacenamiento.

 
 
La forma de almacenar los contenidos multimedia ha ido evolucionando a lo largo de los años. En el terreno del audio hemos pasado de las cintas de cassette a los CD´s y posteriormente a los ficheros MP3 o WMA, que nos traen los cada vez menos propiamente denominados reproductores MP3.
 
En el terreno del video hemos visto luchar tres formatos de cinta, el VHS, el Beta y el 2000, para finalmente ver establecerse el sistema VHS durante muchos años. Su sucesor indiscutible, el DVD, pronto empezará a verse sustituido por otros formatos más modernos y capaces como el Blue-Ray, que finalmente se ha impuesto a su competidor el HD DVD. Sin embargo, todas estas tecnologías no dejan de ser vehículos de los ficheros de video en formatos como el MPEG-2, VC-1, MPEG-4 y sus variantes más conocidas DivX y XviD.
Si hablamos de fotografía digital, estamos siendo testigos de la desaparición paulatina de la película fotográfica en favor de las cámaras digitales y sus formatos de fotografías tales como el JPEG ó el TIFF.
Todos estos y otros muchos formatos pueden almacenarse en CD´s, DVD´s, tarjetas flash, pen drives, discos USB, pero cada día está más claro que su lugar ideal si pretendemos compartirlos en una red del hogar, en un servidor de red. Un ordenador personal puede hacer perfectamente de servidor de red, pero su consumo es elevado y la mayor parte de los ordenadores no están preparados para mantenerse encendidos las 24 horas del día, los 365 días del año.
 

 
Es aquí donde se empiezan a abrir camino los discos de red o dispositivos NAS (Network Attached Storage). Como sus siglas indican, se trata de dispositivos con una gran capacidad de almacenamiento que comparten a través de una red de área local. Esta red puede ser una red cableada basada en Ethernet o una red inalámbrica basada en WiFi.
 



Si hacemos un poco de historia, descubriremos que los dispositivos NAS provienen del mundo empresarial, donde se alzaron hace ya más de una década como una alternativa al almacenamiento directamente conectado a los grandes servidores. En nuestros días, estos dispositivos han reducido enormemente su precio y se han hecho asequibles a cualquier bolsillo, teniendo un precio sólo ligeramente superior al de los discos USB de gama alta.
 

 
Arquitectónicamente, los dispositivos NAS están formados por un pequeño ordenador con capacidad para conectarle uno o más discos duros, normalmente discos SATA, aunque a veces también discos USB. Suelen ser máquinas con alguna variante del sistema operativo Linux, especialmente optimizado para sus funciones habituales. Al no disponer de conexiones para pantalla, teclado o ratón, se manejan por medio de un cliente web con el que el usuario se conecta al servidor NAS empleando su dirección IP.
El gran precursor de los dispositivos NAS fue probablemente el Linksys NSLU2, apodado Slug, en inglés “babosa”. El gran mérito de este dispositivo fue que Linksys habilitó una puerta para que su sistema operativo embebido pudiera ser sustituido por variantes de Linux más abiertas, que lo convertían en un servidor de propósito general. Pese a sus limitaciones, sus numerosos seguidores desarrollaron toda una gama de servicios para explotar sus cualidades mucho más allá de las ideas originales de su fabricante.


 
Posteriormente han ido apareciendo variantes de marcas tan conocidas en este segmento a parte de Linksys, como Buffalo, D-Link, Thecus, Synology, Iomega, Data Robotics, QNAP, Raidsonic, Western Digital, Zyxel, Trendnet, Promise, Netgear, Maxtor o Conceptronic, por citar las principales. Con ellas, las prestaciones de estos dispositivos se han ido extendiendo hasta alcanzar cotas casi tan altas como las de sus rivales los servidores empresariales.

El QNAP TS-209 II
A modo ilustrativo escogemos una de las estrellas actuales de estos dispositivos, el QNAP TS-209 II. Posiblemente el dispositivo más completo y potente de su categoría, está dotado de una CPU Orion a 500Mhz, 256Mb de RAM, tres puertos USB y una toma Ethernet Gigabit. Puede albergar uno o dos discos SATA, lo que le permite llegar a una capacidad de almacenamiento, empleando los discos más grandes disponibles en la actualidad, de 2Tb. Entre sus posibilidades, cabe destacar los siguientes servicios:
  • Servidor de ficheros, con características avanzadas en cuanto a la seguridad de su compartición.
  • Servidor ftp, para compartir archivos empleando este habitual protocolo.
  • Servidor de copia de seguridad, que acompañado de un programa cliente que puede instalarse libremente en cualquier PC de la red, permite hacer copias de seguridad o sincronizar carpetas de archivos.
  • Replicación remota cifrada, que permite mantener copias de los datos en otros dispositivos similares a los que pueda accederse vía red o incluso vía Internet.
  • Servidor web con complementos como phpMyAdmin o Joomla incorporados, lo que permite configurar un servidor web con gestión de contenidos y muchas posibilidades más.
  • Servidor de base de datos basado en MySQL.
  • Servidor de impresión, que permite compartir hasta tres impresoras empleando los correspondientes puertos USB del dispositivo.
  • Servidor de medios UPnP basado en el servidor TwonkyMedia, que permite compartir datos multimedia con otros dispositivos de la red que soporten DMA, UPnP o DLNA. Esto permitiría, por ejemplo, reproducir imágenes, videos, o incluso la radio a través de Internet desde dispositivos multimedia tales como consolas de videojuegos (XBOX 360 ó Play Station 3), Media Center Extenders o Media Players. De este modo se puede disponer de un Media Server en el hogar sin lugar de tener un PC.
  • Intercambio de fotografías desde un servidor web especialmente diseñado para generar álbumes fáciles de crear y visualizar.
  • Estación de descarga, para descargar archivos de forma desatendida, presentes en Internet por medio de los protocolos http o ftp.
  • Servidor iTunes, para compartir la música mediante este estándar promovido por Apple y sus iPod´s.
  • Estación de vigilancia, con capacidad para visualizar y controlar hasta dos cámaras IP, incluyendo la monitorización, grabación y reproducción en tiempo real a través de Internet, con capacidad para grabar en función de programaciones, de manera continua o por detección de movimiento.
  • Servidor P2P, soportando las redes de BitTorrent y eDonkey (conocida por su cliente para PC, el eMule y sus muchas variantes)
  • Soporte de la plataforma QPKG, que permite extender los servicios del dispositivo mediante la descarga e instalación de paquetes de software adicionales desarrollados por la comunidad de código abierto de todo el mundo.



Todas estas características vienen combinadas con muchas funciones internas como el control del estado de los discos para prevenir pérdida de información, configuración de los discos en RAID-1, registro de eventos, soporte para UPS o soporte de DDNS (para encontrar el dispositivo en Internet sin necesidad de disponer de una IP fija), por citar algunas.

Conclusiones
En definitiva, los dispositivos NAS o discos duros de red, se están posicionando cada día más como los sustitutos de otros medios de almacenamiento por su versatilidad y capacidad de atender varios clientes al mismo tiempo. Su requisito fundamental es disponer de una red de área local en el hogar, lo que cada día resulta más sencillo si se emplea por ejemplo un modem-router ADSL con funciones de punto de acceso WiFi.

viernes, 11 de diciembre de 2009

Cuidate en los cibers-locutorios – Te pueden espiar

 
 
Puede que no tengas un pc en tu casa; que estés de viaje; que estés paseando o haciendo tiempo para encontrarte con alguien, puede que  haya otros motivos… para:que tengas que ingresar a un ciber-locutorio o cualquier local que tenga máquinas para conectarte a internet.
Claro que no pasa en todos! pero…
.
“Pero si a fulano del ciber lo conozco…es un flaquito macanudo” , ” Pero si lo atiende Don Ramón…que es el padre de la chilindrina”…
No quiero ponerte paranoico, simplemente quiero contarte algo para que sepas que puede pasar con lo que “escribas” en ese teclado ajeno
No quiero extenderme más y voy a ser lo mas claro posible.
Hacete la idea del ciber-cafe. Hay una persona en la caja con una computadora y  varias maquinas ordenadas o desparramadas por el local.
A veces te sentás y se prende sola, o ya está prendida pero te tienen que “habilitar internet” o ..se colgó, y sin que se acerque la persona de la caja, la máquina se prende “solita” y se mueve el mouse sin tus manos….
Esto se llama “administración remota”. O sea, la pc en la que vos estás sentado puede ser manejada(Administrada) ( VE TU PANTALLA Y TODO LO QUE PASE EN ELLA) desde la pc ubicada donde está el flaquito macanudo o Don Ramón(remotamente).
Hace falta que te diga que hay mucha gente curiosa en el mundo?
Entonces: ven todo lo que aparezca en tu máquina: los emails que leas, los que escribas, tus conversaciones por msn, las páginas que visitás… LA PAGINA DEL BANCO! HOME BANKIN – No me digas que entraste al home bankin desde un ciber?! me imagino que habrás usado la recomendación de que te hacen en la web.. “si usted accede desde una pc ….” CHAN!
“Bueno… pero cuando escribo la contraseña solo van a ver unos asteriscos (*********) ”
Permitime preocuparte un poquito ahora.
No hay uno…hay cientos de “programitas” que se instalan en cada una de las pc (en esas…en las que te sentás en el ciber-cafe) que cumplen la función de GRABAR TODO LO QUE ESCRIBAS! y todo.. es TODO. Incluso, se lo envían por email….todo todo, lo que se haya escrito. INCLUYENDO LA CONTRASEÑA DE TU EMAIL /MERCADOLIBRE/ HOME BANKIN… ETC.
TODO. CADA UNA DE LAS LETRAS QUE HAYAS TIPEADO

Acá te dejo un poco de info
http://es.wikipedia.org/wiki/Keylogger
Y acá algunos programas para que bajes y los pruebes SI TODAVIA DUDAS
http://www.softonic.com/s/keylogger
AH… no son solamente programitas. Hay “keyloggers” disfrazados de teclados.
Si alguien intenta enviarte un “keylogger” posiblemente tu antivirus lo detecte.
Pero alguien puede poner un “keylogger” en tu pc (claro..sin lo que veas!) y “decirle” al “antivirus”.. que se deje de molestar, que no es un virus… de esta manera, el keylogger puede hacer su trabajo.
Espero que te haya servido. Y te repito, no es para ponerte paranoico, es simplemente para que cuides un poquito mas tu privacidad. No todas las personas son iguales.. ni todos los cibers.
Saludos
Nito

martes, 8 de diciembre de 2009

Mostramos un chip futurista de 48 núcleos

 
Amigos, la carrera no se detiene, investigadores de Intel Labs acaban de mostrar un procesador experimental, de 48 núcleos, o "computadora en nube en un solo chip", que replantea muchos de los enfoques usados en los diseños de hoy para laptops, PCs y servidores.

Este chip tiene una potencia equivalente a 10-20 veces los motores de procesamiento presentes en los procesadores de marca Intel® Core™ más populares. Con este chip, damos un salto de años en términos de desempeño, comunicación y consumo de energía.

Les cuento algunos detalles centrales y definitivamente asombrosos:

Las características de escalabilidad que tendrán las computadoras con este tipo de procesador, permitirán correr aplicaciones e interfaces humano-máquinas que escaparán totalmente de lo que venimos conociendo hasta ahora.

La eficiencia energética es mayúscula. A partir de técnicas recién inventadas de gestión de la energía, estos 48 núcleos consumirán sólo unos 25 vatios, o 125 vatios cuando ejecuten un desempeño máximo, es decir, similar a los procesadores actuales y como dos lamparitas standars de las que se usan en los hogares.

Imaginen que el poder de procesamiento será tan grande, que las laptops del futuro podrían tener "visión", e interactuar con los usuarios en entornos 3D, dejando de lado teclados, mouses o joysticks. Algunos de los investigadores que estuvieron en contacto con este nuevo procesador experimental sugieren que las computadoras podrán incluso ser capaces de leer las ondas cerebrales, por lo que simplemente al pensar en un comando, como dictar palabras, éste sería obedecido por la máquina sin necesidad de hablar.

El nombre en código con el que fue bautizado este chip de prueba, y que comenzarán a leer en cuanto medio hable de tecnología, es "computación en nube en un único chip" (en inglés, "single-chip cloud computer"), porque se parece a la organización de los datacenters utilizados para crear una "nube" de recursos de computación a través de Internet, un concepto relacionado con la prestación de servicios online a millones de usuarios, tales como banca, redes sociales y tiendas.

Si se preguntan cuánto mide este poderoso pero minúsculo data center del futuro, la respuesta cabe en una sola pieza de 45 nm, high-k metal gate de silicio, del tamaño de una estampilla de correos.

Este hito representa el último logro del Tera-scale Computing Research Program (Programa de Investigación en Computación en Escala Tera) de Intel, destinado a romper las barreras para ampliar los futuros chips a decenas de centenas de núcleos. Fue creado en colaboración por Intel Labs en sus centros de investigación de Bangalore (India), Braunschweig (Alemania) y Hillsboro, Ore. (Estados Unidos). Ya se ha programado la publicación de algunos detalles sobre la arquitectura del chip y los circuitos en una ponencia en la International Solid State Circuits Conference, en febrero de 2010.

Fuente: The Intel Scope

Intel y NEC Desarrollarán las Tecnologías de Supercomputación del Futuro




Intel Corporation y NEC Corporation anunciaron hoy un acuerdo para desarrollar conjuntamente tecnologías para sistemas de supercomputación (HPC, del inglés High Performance Computing) que superen los límites del desempeño actual de la categoría. NEC llevará estas tecnologías al mercado en las futuras supercomputadoras basadas en el procesador Intel® Xeon®. La experiencia de NEC en este campo, junto con los extraordinarios resultados del procesador Intel Xeon y sus capacidades de aceleración de vectores, tales como AVX, harán posible que una serie de supercomputadoras con desempeño más alto satisfaga la demanda de los clientes para los productos basados en la arquitectura Intel®.

NEC también seguirá vendiendo sus productos basados en los procesadores SX ya existentes. Un procesador de vectores puede realizar una operación matemática con varios números simultáneamente.

"La inversión sustancial de Intel en la arquitectura Intel, incluyendo el desarrollo de procesadores, chipsets, compiladores de software y otros productos relacionados ha expandido los usos de los procesadores Intel Xeon en los segmentos de mercado de HPC tanto de volumen como de alto nivel", dijo Richard Dracott, Gerente General del High Performance Computing Group de Intel. "Ahora, con NEC llevando la innovación más allá en los sistemas basados en procesadores Intel Xeon, Intel está preparada para llevar el rendimiento del procesador Intel Xeon a una audiencia de supercomputación aún más amplia".

"La experiencia sustancial de NEC en el desarrollo de sistemas de procesamiento vectorial, incluyendo la gestión de pipelines de vectores, los subsistemas de memoria y la tecnología de interconexión de alta velocidad, es perfecta para llevar la arquitectura Intel a nuevos mercados", dijo Fumihiko Hisamitsu, Gerente General de la HPC Division de NEC. "NEC va a enriquecer su portafolio de productos de HPC a través de esta colaboración, además de mejorar de modo continuo su supercomputadora de vectores".

El enfoque inicial de la colaboración de las empresas será el desarrollo de soluciones de hardware y software para aumentar el ancho de banda de memoria y la escalabilidad de las plataformas basadas en los procesadores Intel Xeon. Estas mejoras están destinadas a beneficiar los sistemas orientados no sólo al mercado de más alto nivel del segmento de computación científica, sino también a instalaciones de HPC más pequeñas.

Las supercomputadoras o HPC (por su sigla en inglés) son utilizadas por científicos, médicos, organizaciones no lucrativas y empresas, de sectores van desde el petróleo y gas hasta la investigación y los experimentos sobre velocidad. Actualmente, alrededor de cuatro de cada cinco entre las 500 supercomputadoras más poderosas del mundo cuentan con la tecnología de procesador Intel&reg.
Acerca de NEC Corporation

NEC Corporation es uno de los principales proveedores de Internet, redes de banda ancha y soluciones comerciales para empresas del mundo. NEC se dedica a satisfacer las necesidades específicas de una base global y diversificada de clientes y suministra soluciones personalizadas en los campos clave de computadoras, redes y dispositivos electrónicos, integrando su fortaleza técnica en TI y redes y proporcionando soluciones avanzadas de semiconductores a través de NEC Electronics Corporation. El Grupo NEC emplea a más de 140 mil personas en todo el mundo. Para obtener más información, por favor visite el sitio Web de NEC,en www.nec.com Información en inglés.
Acerca de Intel

Intel (NASDAQ: INTC), líder mundial en innovaciones de silicio, desarrolla tecnologías, productos e iniciativas para mejorar continuamente la forma de vivir y trabajar de la gente. Más información acerca de Intel está disponible en www.intel.com/espanol/pressroom y en The Intel Scope.

Fuente: Intel

domingo, 6 de diciembre de 2009

¿Que son las Camaras IP y como funcionan?

En vista de la gran demanda de informacion sobre el funcionamiento de las camara IP y cuales son sus ventajas, decidimos hacer este video en el cual podran conocer mas a fondo los usos de las camaras y la variedad de modelos para las diversas condiciones de videovigilancia.

sábado, 5 de diciembre de 2009

Youtube se prepara para ofrecer vídeo HD a 1080p


 Youtube ha ido aumentando la calidad máxima de sus vídeos hasta llegar a la respetable calidad de 720 píxeles de alto, lo equivalente al HD Ready. Sin embargo, el servicio por excelencia de vídeos ya se prepara para dar el paso final y ofrecer vídeo a calidad Full HD de 1080 píxeles de alto.
Esta calidad requerirá muchos recursos por parte del PC (ya se necesita bastante potencia para poder reproducir un vídeo flash de Youtube en HD 720p), pero podrá ser exprimida al máximo por aplicaciones como Boxee, que conectan directamente con los servidores del servicio para reproducir vídeos en streaming.
Podemos ver una prueba de cómo se puede ver un vídeo de Youtube a 1080p en este enlace, donde hay colgada una breve secuencia en la que aparece un perro con todo lujo de detalles. El servicio también convertirá los vídeos de alta definición a esta calidad próximamente.

Añade Facebook y Twitter a Gmail

 

 
Interesante esta forma de integrar servicios sociales como Facebook y Twitter en el email para aquellos que están prácticamente todo el día comprobando su Gmail.
La forma de hacerlo es sencilla, y se basa en agregar los gadgets de iGoogle, que si bien algunos no están diseñados específicamente para esto y dan problemas, parece que hay algunos que si funcionan decentemente y están pensados para Gmail.
El gadget de Facebook es un ejemplo, que si bien está pensado para iGoogle puede expandirse y ponerse en el cuadro principal pulsando el boton expandir del gadget. El de Twitter sin embargo si está pensado para Gmail, por lo que aparece en la ventana principal, con la diferencia que en vez de emails, vemos Twitts.
Los pasos que hay que dar para instalarlos son los siguientes:

Puertas Traseras o Backdoors


 
El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.

Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni decir que una de las formas típicas de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella. Estos programas no se reproducen solos como los virus, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello.

Generalmente estos programas se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasarle cuando está en el messanger o en el ICQ no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún programa maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a punto de darle es un troyano, un servidor que le proporcionará a algún intruso acceso total a su computadora.

Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado sobre todo si son de procedencia dudosa. Los programas que se clasifican como "backdoors" o "puertas traseras" son utilerías de administración remota de una red y permiten controlar las computadoras conectadas a ésta.

El hecho que se les clasifique como software malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar información, entre otras muchas cosas más. Dada la complejidad de este tema, lo importante finalmente es comprender que si no se toman ciertas medidas mínimas, la información sensible que se encuentre en cualquier equipo, con el simple hecho de que tenga acceso a la red de redes (Internet) es suficiente para que pueda estar expuesto a ataques de diversa índole.

Concluimos esto, recomendando ciertas medidas básicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan. A saber: ç

Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control. Una buena guía para ello es el sentido común (el menos común de los sentidos).
Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).
La información nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose a algunos boletines.
Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no sólo contra virus, sino también contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones.

¿Que hacer si detecto un virus desconocido?

 

 
Sin duda uno de los peores momentos por los que puede pasar cualquier usuario es encontrarse con el ataque de un virus desconocido, especialmente cuando ve como todo su equipo informático se viene abajo. Saber cómo reaccionar ante tales casos es fundamental para que la posible perdida de información sea la mínima posible.

Ante todo hemos de distinguir dos tipos de "víctimas" distintas: los usuarios domésticos, con tan sólo un ordenador en su hogar y los administradores de sistemas de una red con varios o cientos de máquinas. La actuación lógicamente varía de uno a otro caso, pero ante todo la regla de oro es calma y tranquilidad. Hay que actuar rápidamente, pero sin dejarse llevar por el pánico.

Usuario doméstico
En esta entrega explicaremos la actuación que debe seguir un usuario doméstico para evitar que la actuación de un virus instalado en su ordenador termine en catástrofe. El primer paso es, con toda lógica, identificar que tenemos un virus en el sistema. El usuario debe tener en cuenta los factores que pueden indicar la presencia de un virus. Debemos distinguir dos fases: por un lado la presencia de un virus en estado de latencia y, por el otro, una vez que éste ha puesto en marcha su efecto o "payload". En el segundo de los casos parece lógico que los efectos serán visibles y que el usuario puede con cierta facilidad detectar que se trata de un virus: mensajes en la pantalla, efectos gráficos o, en el peor de los casos, pérdida de datos, son efectos habituales de los virus.

Reconocer un virus durante la fase en la que permanece latente, infectando de forma sigilosa nuestro sistema es, sin duda, la que nos puede evitar desagradables sorpresas. Debemos de estar atentos ante cualquier actividad sospechosa que pueda presentarse en nuestro quehacer diario. Uno de los factores que pueden delatar la presencia de virus son el aumento del tamaño de los ficheros, señal de que pueden haber sido contagiados por adjuntarse a ellos un virus. También una fecha inusual o una hora imposible -por ejemplo tener más de 59 segundos en un reloj o fecha-, es otro factor que puede delatarnos su presencia, ya que muchos utilizan este tipo de marcas para conocer qué ficheros han sido ya infectados.

En el caso de los documentos, deberemos evitar en todo momento el uso de macros, a menos que sea imprescindible. Cuando abrimos un documento, que sabemos a ciencia cierta que no contiene macros, un aviso de la aplicación indicando lo contrario nos debe alertar de la presencia del virus.

Otros efectos colaterales de los virus, como son el bloqueo del sistema, errores a la hora de ejecutar programas, reducción del espacio del disco duro o la memoria, se consideraban indicios casi indudables de presencia de virus en los sistemas MSDOS. Sin embargo, en Windows las causas pueden ser otras bien distintas, por lo que no son concluyentes, aunque deben hacernos sospechar y seguir observando para encontrar más evidencias. Lentitud del ordenador, programas que dejan de funcionar adecuadamente, archivos duplicados que aparecen de repente o que el ordenador se bloquee continuamente o no llegue a arrancar, son buenas pistas que debemos observar detenidamente.

Si el efecto no ha atacado a nuestros archivos directamente, o si la pérdida ha sido parcial, deberemos recoger muestras de posibles ficheros infectados. Recordemos que, en la mayoría de las ocasiones, pueden ser ficheros ejecutables o documentos, sin olvidar otro tipos de virus como los de boot, aunque con la entrada de Windows han disminuido.

Si el efecto ha sido causado mientras trabajábamos con un documento, por ejemplo Word, deberemos intentar enviar al laboratorio de virus el mismo documento o, en su defecto, algún otro del mismo formato y que hayamos utilizado recientemente. En el caso de que el efecto se haya producido al ejecutar un programa o al iniciar el sistema, seguramente estamos ante un caso de infección por virus "binario". A la hora de elegir la muestra, y al igual que con los documentos, intentaremos que sea el mismo fichero con el que se produjo el efecto al ejecutarlo.

Por desgracia, puede ocurrir que el virus haya destruido toda la información de nuestro disco duro. En tal caso, debemos acudir a los discos que hayamos utilizado recientemente, donde deberemos buscar algún documento o ejecutable que pudiera haber sido infectado.

Estas son algunas indicaciones básicas y generales a la hora de reportar una muestra del virus desconocido. No obstante, una llamada al servicio técnico de la casa antivirus nos asegurará la forma de actuación correcta de la mano de un técnico especializado.

Virus en Linux

 

  
"Hay una fina línea que divide el hecho de ayudar a los administradores a proteger sus sistemas y el darles una receta a los chicos malos". Robert Morris, padre.

Hace no mucho tiempo que algunos de los principales fabricantes de software antivirus anunciaron la aparición del primer virus que infecta tanto aplicaciones que ejecutan en sistemas Windows como en LINUX. El virus, que desde el principio fue catalogado de poco peligro, es conocido como W32.Winux, Linux.Winux o W32/Lindose y se transporta en archivos ejecutables tanto de Windows como de Linux, y al ejecutarse una aplicación infectada se difunde a otros archivos ejecutables en el mismo directorio del sistema de archivos. Este virus de origen Checo, a diferencia de otros virus como Melissa o Loveletter no intenta difundirse a través del correo electrónico.

La mayoría de los virus que conocemos son para los sistemas operativos de Microsoft. Pero ¿qué sucede con otros sistemas operativos como el UNIX? Es común creer que no existen virus o troyanos en el Sistema Operativo UNIX, pero ¿Qué tan válida es esta afirmación?

Para quienes no conocen mucho del sistema operativo UNIX, podemos introducirlos en el tema señalando que este se ha transformado en el sistema operativo de uso común para ambientes multiusuarios y heterogéneos debido a su flexibilidad en comunicaciones, adaptación a diferentes arquitecturas y capacidad de integración.

Contrariamente a lo que todo mundo cree, la estructura de los programas ejecutables en estos sistemas los hacen susceptibles a ser atacados por virus informáticos. Los archivos ejecutables de UNIX tienen tres secciones que los virus pueden atacar: el header (cabecera), el segmento de texto y el segmento de datos. De hecho los virus pueden presentarse dada la característica de requerir paginación en este ambiente. El requerimiento de paginación se usa en la mayoría de estos sistemas, y es claramente el requerimiento de que los programas ejecutables se ajusten a algún múltiplo del tamaño de la página, generalmente 1024 bytes. Para que un archivo sea múltiplo de 1024, se le agregan nulos al final del segmento de texto. Ese es el lugar donde un virus puede insertarse muy fácilmente. Además si un virus se copia en esta zona, el tamaño del archivo permanecerá inalterado.

Antiguamente los ejecutables de este sistema contenían todo el código e inicializaban los datos por proceso, las nuevas versiones agregan una posibilidad distinta llamada "Bibliotecas Compartidas". Estas "bibliotecas compartidas" funcionan así. El sistema guarda un índice de las rutinas que el programa utiliza, y las carga a medida que este las requiere, y esta biblioteca puede ser utilizada por distintos programas. Si bien esta nueva característica reporta muchas ventajas, también ofrece una buena oportunidad para los creadores de virus. Aunque todavía no existe aún ningún virus que aproveche esta característica, las "bibliotecas compartidas" darían la posibilidad de infectar este ambiente de trabajo sin necesidad de atacar a cada archivo en particular. Con solo colocar código corrupto en una biblioteca compartida, dicha biblioteca activaría el virus cada vez que esta sea cargada en los diferentes programas.

El que haya muchos más virus informáticos, troyanos, gusanos y puertas traseras en ambiente Windows se debe mucho más a que la mayoría de los creadores de virus lo conocen más. Podemos aventurarnos a decir que, en la medida en que los sistemas UNIX se hagan más accesibles a un mayor número de usuarios, veremos aparecer más y más virus informáticos sobre esta plataforma.

Windows es vulnerable, no lo puede negar nadie. Pero no es sólo que sea más vulnerable que otros sistemas, que en cierta medida lo es, aunque una computadora con Windows NT o 2000 con todas las protecciones y políticas de seguridad correctamente establecidas es tan segura como una máquina LINUX bien protegida. Lo que pasa es que los sistemas de Microsoft son los más utilizados, por lo que es para los que se encuentran más fallos. Cuando miramos el número de virus en UNIX, pues sí, es muy reducido. La gente que programa virus lo que pretende es hacer daño, por lo cual se concentran en el sistema más extendido.

Heuristica de los antivirus


  
Las técnicas heurísticas nacen de la necesidad de una “detección genérica” de los virus informáticos. Se llama detección genérica a la posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando. Esto pareciera que carece de sentido pero es tan simple como buscar “instrucciones comunes” de los virus para advertir de la posibilidad de que un archivo o programa esté infectado. .

Cuando analizamos las primeras instrucciones de cualquier archivo, veremos instrucciones para detectar los parámetros de la línea de comandos, borrar la pantalla, llamar a alguna función, ejecutar alguna macro, etc.. No obstante tratándose de un virus suelen ser otras bien diferentes como activar el cuerpo del virus o buscar más archivos para intentar implantarles su código.

La experiencia es sin duda lo que lleva a una persona a reconocer algo infectado de algo limpio en cuestión de segundos. Esa “experiencia” se ha pretendido introducir en los programas antivirus bajo el nombre de “heurística”.

El funcionamiento de la heurística es sencillo, primero se analiza cada programa sospechoso sin ejecutar las instrucciones, lo que hace es desensamblar o "descompilar" el código de máquina para deducir que haría el programa si se ejecutara. Avisando que el programa tiene instrucciones para hacer algo que es raro en un programa normal, pero que es común en un virus.

Sin duda el principal problema de las técnicas heurísticas ha sido los falsos positivos. A pesar de que se han mejorado mucho en los últimos años, siguen sin conseguir demasiada efectividad (aunque hay algunas excepciones). El problema más que en la calidad de la rutina heurística está en la interpretación que el usuario realice de ese aviso heurístico. Si es poco experimentado estará constantemente mandando muestras a su casa de antivirus ya que “el antivirus le dijo que podía tener un virus”.

Entendiendo la Heurística como un indicador de probabilidad de contagio, esto nos lleva a considerarla como un sistema de detección mejorada que al incluirla los antivirus nos permite establecer un sistema de alerta y de prevención ante la aparición de mutaciones de virus o de nuevos virus.

Esta técnica permite "barrer" diferentes tipos de códigos dentro de los archivos, que sean susceptibles de ser malignos. Códigos que son genéricos dentro de los archivos maliciosos y que siempre suelen ser parecidos. O por lo menos respetar parte de las cadenas de comandos que activan los virus.

Pero ¿cómo opera un antivirus? Los virus tienen patrones de códigos que son como sus "huellas digitales". Los software antivirus buscan estos patrones, pero sólo de los que tienen almacenados en su lista (por esto la actualización es tan importante). Estos productos también pueden valerse de la heurística, es decir, analizan los archivos para detectar comportamientos similares a los de los virus.

Cada día crece el número de nuevos virus y la alternativa para poder neutralizarlos, sin haber programado antes el antivirus para su reconocimiento, es la denominada “búsqueda heurística”. A través de ella, el programa antivirus analiza el código de los programas buscando instrucciones, acciones sospechosas o indicios que delaten la presencia de virus en la computadora, de acuerdo a los patrones habituales empleados por los códigos maliciosos.

El método Heurístico es una tecnología de programación que dentro de sus rutinas de detección de especies virales, incluye las cadenas clásicas que son similares, parecidas o afines a virus auténticos. El método heurístico, si no está bien programado, es susceptible de incurrir en resultados falsos positivos o negativos. Además, al encontrar un virus desconocido, variante de otro existente, el antivirus que emplea este método de búsqueda no podrá eliminar eficientemente el virus y mucho menos reparar el archivo o área afectada.

Para que un antivirus detecte y elimine eficientemente a un virus así como también repare los daños ocasionados, debe incluir en la base de datos de sus rutinas de detección y eliminación el exacto micro código viral de esa especie. Sin embargo la técnica de búsqueda heurística de virus por "familias" es una forma eficiente de detectar a especies virales que pertenecen a una misma familia, aunque no es un método absolutamente exacto o eficiente.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática

La Historia Interminable - La Génesis y el Devenir de los Virus



"Supóngase que existe un algoritmo general A que, analizando cualquier programa P, devuelve "verdadero" si y sólo si P es un virus. Entonces sería posible crear un programa P, que hiciera lo siguiente: sí ( A(P) = falso) entonces infecta el sistema, si ( A(P) = verdadero) implica no infectes nada. Es decir, P es un virus si A dice que no lo es, y no lo es si A dice que lo es. Por contradicción, ese algoritmo general A no existe."

"Se le llama Virus Informático a todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos".

Estas dos afirmaciones corresponden a una parte del trabajo titulado "Virus Informáticos: teoría y experimentos", cuyo autor es el Doctor Fred Cohen quien es reconocido como el primero en definir los virus informáticos, lo cual tuvo lugar durante un discurso en la Universidad de California, en el año de 1984. En su intervención incluyó los ejemplos para el desarrollo de estos programas "auto replicables" y donde además de dar una definición los tilda como el mayor y más grave problema para la seguridad nacional y el futuro de la informática.

De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar ocho horas de trabajo en una VAX 11/750 ejecutando Unix, para que este primer virus quedara listo para su demostración. Finalmente fue hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado.

Una de las principales contribuciones que se dieron en este trabajo fue la de esclarecer que ningún detector de virus puede ser perfecto, en el sentido que nos permita un mecanismo de verificación inequívoco al 100% para decidir si un programa dado reúne o no las condiciones para considerarlo como un virus. En otras palabras, no es factible tener un algoritmo universal que nos permita arreglárnoslas de una vez por todas y para siempre con estos bichitos.

Es de esta manera como se explica esa lucha sin fin entre los virus y los antivirus, cuyas pautas vienen marcadas por las tendencias en la evolución misma de la tecnología y su impacto sobre las modalidades que se van dando en la creación de los códigos maliciosos. No obstante, gracias a que existe un sustento bastante sólido para este tema, es como hoy en día es factible la creación casi inmediata de soluciones a los distintos virus nuevos que se van presentando.

Hasta los años ochenta, el término virus (del latín Veneno) solamente se empleaba dentro del ámbito de las ciencias médicas y biológicas para definir a microorganismos capaces de penetrar en el ser humano y destruir o alterar el contenido genético celular provocando diversos cuadros patológicos. Precisamente por ciertas semejanzas con su modo de actuar y las características de sus efectos, fue como a ciertos programas que pueden autoreproducirse ("transmitirse" de una computadora a otra, pudiendo causar daños a la información y al sistema mismo) se les bautizó como virus informáticos.

En realidad el origen de estos no es algo tan simple de precisar. Aunque los más diversos especialistas convienen en señalar que fue John von Neuman en su artículo "Theory and Organization of Complicated Automata" quien estableció por vez primera la idea de una porción de código capaz de reproducirse a sí mismo.

Hasta hace pocos años, la mayoría de los virus solían programarse solamente en lenguaje ensamblador, por sus posibilidades y el nivel de optimización que permite, pero con el innegable avance de los sistemas operativos de 32 bits, el Internet y el correo electrónico, la combinación del lenguaje ensamblador con lenguajes de alto nivel es una idea cada vez más empleada. Lo anterior, dado que la tendencia natural es la de encaminar el mundo de los virus hacia el hacking, haciendo posible que los virus puedan robar los archivos de contraseñas de una computadora y conseguir su ilegítimo envío a una cuenta de correo establecida de antemano, poniendo de manifiesto la extrema inseguridad de los sistemas operativos actuales.

El tema de los virus informáticos, poniendo énfasis en sus orígenes (génesis), su realidad y sus posibles tendencias hacia el futuro (devenir), es lo suficientemente amplio como para dilucidarlo en un artículo como éste, por lo cual nos contentaremos aquí con dar una referencia precisa acerca de aquellos trabajos cuya consulta bien puede encaminarnos hacia dicho objetivo.

Fuente: Zona Virus

Diez cosas que los profesionales de TI deben saber acerca de Windows 7

Todos los años cerca de esta época, nos estremece el redoble de tambores de las “listas de los 10 más importantes”, ya sean las 10 celebridades peor vestidas en los Premios de la Academia, las 10 mejores formas de ponerse en forma antes de la primavera (u otoño, para quienes viven en el hemisferio sur) o las 10 mejores formas de molestar a la persona de la oficina que se sienta junto a uno.
En la Serie Springboard, sólo pensamos en una cosa: lo que se ofrece en las tiendas a los profesionales de TI responsables de la administración de escritorio. Aunque nos sentimos tentados a ofrecerle alguno de esos consejos para bajar de peso, mejor será que nos dediquemos a los que conocemos mejor: las 10 cosas más importantes que debe saber acerca del sistema operativo Windows® 7. Le ofrecemos esta guía de las características y capacidades clave de este nuevo sistema operativo de escritorio.
Las siguientes son las 10 principales cosas que debe saber acerca de Windows 7:



1 - Compatibilidad de las aplicaciones

El sistema operativo Windows Vista introdujo cambios arquitectónicos hasta el nivel de kernel, que hicieron al sistema operativo inherentemente más seguro que Windows XP. Sin embargo, esto implicó un costo: muchas aplicaciones necesitaron modificación para funcionar correctamente en un entorno de Windows Vista. Aunque en este punto del ciclo de vida de Windows Vista (después de Service Pack 1) la mayoría de las aplicaciones ya son compatibles, la implementación de Windows Vista en el entorno de escritorio anteriormente exigía grandes esfuerzos y correcciones de compatibilidad creativas, sin mencionar algunas noches de trabajar hasta tarde.
Windows 7 está generado sobre la misma arquitectura básica de Windows Vista, por lo que la mayoría de las aplicaciones mantendrán su compatibilidad entre estos sistemas operativos. Este solo hecho hace que la adopción de Windows 7 sea mucho menos problemática que la migración de Windows XP a Windows Vista. Si su organización es como muchas que aún están estandarizadas en Windows XP, deberá hacer la transición a las versiones actualizadas de las aplicaciones clave, pero la disponibilidad de las versiones compatibles con Windows Vista y las correcciones de compatibilidad bien probadas facilitarán esta tarea notablemente.

2 - Compatibilidad y requisitos de hardware

De manera similar a los problemas de compatibilidad de las aplicaciones, la adopción de Windows Vista anteriormente representaba un desafío debido a los mayores requisitos del sistema, como RAM y gráficos. Por otro lado, Windows Vista ofrece una facilidad de uso y una seguridad que Windows XP sencillamente no ofrece, y con hardware más apto, Windows Vista puede realizar varias funciones útiles que mejoran la productividad (como Windows Search 4 y la experiencia de escritorio Windows Aero) y aumentan la capacidad de respuesta del equipo (la tecnología ReadyBoost inicia aplicaciones más rápidamente, al mantener en la memoria una parte de las aplicaciones usadas frecuentemente).
Windows 7 se diseñó para rendir bien en el mismo hardware con el que Windows Vista funciona bien, pero ofreciendo mejor rendimiento y mejoras de confiabilidad. El equipo de diseño de Windows 7 se centró específicamente en los aspectos fundamentales, así como en mantener compatibilidad con aplicaciones y hardware existentes. Al operarlo, descubrirá que Windows 7 arranca más rápido y tiene un menor consumo de memoria que Windows Vista.

3 - Es mejor si funciona con Windows Server 2008

Uno de los beneficios clave del sistema operativo moderno es que Windows 7 y el sistema operativo Windows Server 2008 comparten un código base común, y se mantienen mediante un único modelo de servicio. Este modelo de servicio significa que las actualizaciones y las actualizaciones de seguridad se comparten entre PCs cliente y servidores, lo que simplifica el proceso de mantenimiento de una infraestructura actualizada.
Además, los entornos con Windows Server 2008 y Windows 7 desbloquean capacidades que amplían la funcionalidad y ayudan a lograr un entorno más seguro. Un ejemplo es DirectAccess, que permite la administración y la actualización de PCs móviles remotos conectados a Internet, aunque no estén conectados a la red corporativa. Esta capacidad ayuda a garantizar que los usuarios remotos reciban revisiones de seguridad oportunamente, y permite que TI actualice la configuración mediante directiva de grupo. Para el usuario final, DirectAccess permite el acceso a ubicaciones de la red corporativa sin el uso de una conexión a una red privada virtual (VPN). (Además de Windows Server 2008 R2, DirectAccess exige la implementación de IPSec y IPv6.)

4 - Extienda el cifrado de datos a medios extraíbles

Los informes de prensa están plagados de historias de compañías que pierden el control de información confidencial. En algunas industrias, éste es un problema con graves implicancias legales, mientras que en otras situaciones, este problema constituye un inconveniente. Sin importar el caso, una directiva de cumplimiento inteligente ordena que la información confidencial se proteja en caso de robo o pérdida de un equipo portátil. Asimismo, un pilar fundamental de la administración del cumplimiento eficaz consiste en impedir la salida de información confidencial de recursos corporativos.
Windows 7 incluye tecnología BitLocker, implementada por primera vez en Windows Vista, que ahora permite cifrado completo de todos los volúmenes de arranque de un equipo, junto con la introducción de BitLocker To Go, que ofrece protección de datos en almacenamiento portátil, como unidades flash USB. Además, el cifrado de unidad BitLocker y BitLocker To Go se pueden administrar a través de directiva de grupo, lo que permite poner mayor control sobre información confidencial en manos de los profesionales.

5 - Controle la cartera de aplicaciones disponibles para usuarios finales

Windows 7 incluye AppLocker, una nueva capacidad que permite que los administradores de TI especifiquen las aplicaciones que se pueden ejecutar en un equipo portátil o de escritorio. Esta capacidad ayuda a administrar el cumplimiento de licencias y a controlar el acceso a programas confidenciales, pero más importante aun, ayuda a reducir las oportunidades de que se ejecute malware en PCs cliente. AppLocker ofrece una estructura sólida basada en reglas para especificar las aplicaciones que se pueden ejecutar, e incluye “reglas de publicador” que mantienen las reglas intactas de una actualización de versión a otra.
Para ver cómo se instala y se administra AppLocker, haga clic aquí y vea una demostración en pantalla.

6 - Automatice tareas de rutina con sólido scripting

Para ayudar a los administradores de TI a mantener mejor un entorno coherente y mejorar la productividad personal, Windows 7 incluye un editor gráfico de scripting actualizado: Windows PowerShell 2.0, un completo y sólido lenguaje de scripting que admite bifurcación, bucles, funciones, depuración, control de excepciones e internacionalización.
PowerShell 2.0 posee una interfaz de usuario gráfica intuitiva, que facilita la generación de scripts, especialmente para administradores que no se sienten cómodos en entornos de línea de comandos.
PowerShell 2.0 admite dos tipos de comunicación remota: distribución ramificada, que entrega scripts de administración de uno a varios, y comunicación remota de uno a uno, para apoyar la solución de problemas de una máquina específica. También puede usar shell restringido de PowerShell para limitar los comandos y los parámetros de comandos a administradores de sistema, y para restringir scripts a las personas a quienes se les han otorgado derechos.
PowerShell 2.0, con la Consola de administración de directiva de grupo (disponible como descarga por separado), permite a los profesionales de TI usar scripting para administrar objetos de directiva de grupo y crear o editar una configuración de directiva de grupo en Windows 7. Asimismo, puede usar PowerShell para configurar PCs de manera más eficiente, con scripts enriquecidos de inicio de sesión, cierre de sesión, inicio y apagado, que se ejecutan mediante directiva de grupo.
Haga clic aquí para tomar un paseo introductorio por PowerShell 2.0.
 


7 - Solución de problemas más rápida y eficaz

Windows 7 ofrece herramientas enriquecidas para identificar y resolver problemas técnicos, a menudo por parte de los mismos usuarios finales. Si es absolutamente necesario llamar al soporte técnico, Windows 7 incluye varias características y herramientas de solución de problemas para ayudar a acelerar la solución.
La Grabación de acciones de usuario permite que los usuarios finales reproduzcan y graben su experiencia ante la falla de una aplicación, al grabarse cada paso como capturas de pantalla, a las que se adjuntan registros y datos de configuración de software. A continuación, se crea un archivo comprimido que se puede reenviar al personal de soporte para ayudar a solucionar el problema.
Windows 7 incluye un conjunto de paquetes de solución de problemas, colecciones de scripts de PowerShell e información relacionada, que profesionales de TI pueden ejecutar de manera remota desde la línea de comando, y que se pueden controlar en la empresa mediante configuración de directiva de grupo.
Windows 7 también incluye traza unificada para ayudar a identificar y resolver problemas de conectividad de red en una sola herramienta. La traza unificada recopila registros de eventos y paquetes de captura entre capas de la pila de red, lo que proporciona una vista integrada de lo que ocurre en la pila de red de Windows 7 y ayuda al análisis y la solución del problema.

8 - Cree, implemente y administre imágenes de manera más eficiente

Windows 7 incluye varias herramientas para simplificar la creación y el servicio de la imagen de implementación, y para que los usuarios puedan volver a ponerse en funcionamiento lo más rápido posible.
La herramienta Administración y mantenimiento de imágenes de implementación (DISM) de Windows 7 proporciona un lugar central para implementar y realizar servicio de imágenes de Windows sin conexión. Con DISM, se pueden realizar muchas funciones con una sola herramienta: montar y desmontar imágenes de sistema; agregar, quitar y enumerar paquetes y controladores; habilitar o deshabilitar características de Windows; realizar configuraciones internacionales, y mantener un inventario de imágenes sin conexión que contienen controladores, características de paquetes y actualizaciones de software. Windows 7 también permite que se usen los mismos procesos y herramientas al administrar archivos de imagen de máquina virtual (VHD) y basados en archivos nativos (WIM).
Windows 7 también incluye aprovisionamiento dinámico de controladores, donde los controladores de los dispositivos se almacenan independientes de la imagen implementada, y se pueden inyectar de manera dinámica según la Id. Plug and Play del hardware, o como conjuntos predeterminados según información contenida en el sistema básico de entrada y salida (BIOS). La reducción del número de controladores en máquinas individuales reduce el número de posibles conflictos, lo que en última instancia minimiza el tiempo de instalación y mejora la confiabilidad del equipo.
Cuando esté listo para implementar Windows 7, la transmisión de múltiples secuencias por multidifusión permite que los servidores “difundan” datos de imágenes a varios clientes simultáneamente, y a grupos de clientes con capacidades de ancho de banda similares en flujos de red para permitir la tasa de transferencia general más rápida posible, a la vez que optimiza la utilización del ancho de banda.
Vea una demostración en pantalla de las herramientas de implementación de Windows 7 aquí.

9 - Migración más fácil de datos y perfiles de usuarios

Windows 7 incluye mejoras a la Herramienta de migración de estado de usuario (USMT), una herramienta de línea de comandos que se usa para migrar configuraciones de sistema operativo, archivos y otros datos de perfil de usuario de un equipo a otro. En Windows 7, la USMT agrega una característica de migración de vínculos permanentes para escenarios de actualización de equipos, una capacidad que almacena datos y configuraciones de usuario en un lugar común en una unidad, lo que elimina la necesidad de mover “físicamente” los archivos durante una instalación limpia.

10 - Mejore la productividad de los usuarios en sucursales

Windows 7 presenta BranchCache, una tecnología que copia en caché contenido al que se tiene acceso frecuentemente desde archivos remotos y servidores web en la sucursal, de manera que los usuarios puedan tener acceso a esta información más rápidamente. La memoria caché puede hospedarse en forma central en un servidor de la sucursal, o se puede distribuir entre PCs de usuarios. Una advertencia: para aprovechar BranchCache, debe implementar Windows Server 2008 R2 en los servidores relacionados.
Y, como bono:

Mejor apoyo para la virtualización del cliente

Windows 7 ofrece una experiencia enriquecida cuando los usuarios se conectan a un escritorio virtual, mucho más cercana a la experiencia que proporciona un escritorio nativo de Windows. Por ejemplo, Windows 7 permite compatibilidad con múltiples monitores, audio bidireccional para permitir voz sobre IP (VoIP) y aplicaciones de reconocimiento de voz, además de acceso a dispositivos locales, como impresoras.
Pues bien, ahí las tiene: las 10 principales cosas que debe saber acerca de Windows 7 (está bien, no pudimos evitar llegar a 11), y si tiene ideas sobre cómo molestar mejor a sus compañeros de oficina, ¡mejor déjeselas para usted!


Tarjetas SDXC con hasta 2TB de Memoria

 



La nueva generación de tarjetas SD que sustituirá a las SDHC se llama SDXC (Secure Digital eXtended Capacity), y ha sido presentada en el CES. El salto en cuanto a cantidad de memoria es espectacular.
Las nuevas SDXC leerán y escribirán datos a 104 MB por segundo y podrán guardar hasta 2 TB de datos, un enorme contraste si tenemos en cuenta que las tarjetas con más capacidad que existian hasta la fecha eran las SDHC con una capacidad de 32 GB.
La nueva tarjeta podrá almacenar hasta 100 pelí­culas en HD, 17.000 fotos de alta calidad y hasta 60 horas de ví­deo grabado en HD. Esta última suponemos que será la gran aplicación para estas tarjetas, dotando de mucho más margen a las videocámaras a la hora de grabar sin tener que preocuparte por la capacidad de la tarjeta. En cuanto a su disponibilidad, al ritmo al que se está moviendo el asunto, no creo que tengamos que esperar más de 6 meses para empezar a ver a nuevos gadgets salir al mercado con compatibilidad para SDXC integrada, así­ como las mismas tarjetas a la venta.

jueves, 3 de diciembre de 2009

Nuevo Virus “Pantalla negra” se adueña de las PC con Windows


 
Microsoft ha atendido los reportes de internautas de todo el mundo que han experimentado un inusual problema al iniciar sus PC o laptops. De acuerdo con dichas informaciones, los usuarios de Windows 7 ven la pantalla de sus computadoras totalmente en negro luego de hacer el “log in”.
La falla causa que la pantalla, la barra de tareas, los íconos y la barra vertical desaparezcan.
El problema, que ha sido bautizado como “Black Screen of Death” (“La pantalla negra de la muerte”), ha sido atendido por Microsoft, que confirmó que investiga el problema y que no solo afecta a Windows 7, sino también a los sistemas operativos 2000 XP, NT y Vista.
No obstante, la compañía se apuró a desmentir que el problema haya sido generado a consecuencia de su última actualización de seguridad, lanzada el 10 de noviembre pasado, tal como lo sugirió en un principio la empresa de software Prevx, la misma que creó un programa para resolver el problema.
Prevz, que estimó que “millones” de personas pueden estar perjudicados por este error, indicó que muchos usuario han realizado una recarga (reload) de Windows como un intento desesperado por solucionar el problema, aunque la solución no ha sido óptima en todos los casos.

ATENCIÓN AL CLIENTE
La BBC de Londres informó que Microsoft aconsejó que todas las personas que tengan este problema con sus computadoras deberían contactarse con su línea de servicios al cliente. Un portavoz de la empresa, citado por la BBC, dijo que los reportes “no coinciden con ningún problema conocido” documentado por Microsoft.
Este problema surge a menos de dos meses del lanzamiento de Windows 7, con la expectativa de que su éxito (o su fracaso) determinará el futuro de la compañía de software más grande del mundo.
El problema es tan preocupante que incluso en Wikipedia se ha publicado un artículo detallando las consecuencias y las supuestas causas de la falla.

Fuente: El Comercio Peru

miércoles, 2 de diciembre de 2009

Abre los ojos, Corea comienza las retransmisiones en 3D de alta definición

 

En 2010 (parece que todo ocurrirá ese año) empezarán las emisiones en pruebas, promovidas por el gobierno coreano y que echarán a andar conforme vayan incorporando contenido los canales. Se hará por cierto por medio de emisiones terrestres, al contrario que las emisiones en 3D de las que ya hemos oído hablar y que se basan en el satélite.
Para unos 1.000 hogares, la televisión 3D llegará con la necesidad de contar con nuevo equipamiento en forma de receptores especiales y televisores.
Atentos porque ese será el siguiente boom audiovisual y no tardaremos mucho en ver que lo que se lleva no son los televisores LED sino las pantallas 3D. Eso significará en principio rascarse de nuevo el bolsillo y esperar sentado frente al nuevo televisor a que lleguen las emisiones que aprovechen la tecnología que acabas de adquirir a un precio demasiado alto.

Vía | Engadget

El protocolo DHCP y su funcionamiento


  
Con el rápido crecimiento de TCP/IP (Trasmisión Control Protocol/Internet Protocol), que es un método de transmisión para comunicarse en Internet, se necesitan algunas herramientas para administrar automáticamente algunas funciones gestionando redes TCP/IP. DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red, ya sea en una red corporativa o en Internet. Una dirección IP es análoga a un número de teléfono.
La dirección IP puede ser asignada estáticamente (manualmente) por el administrador o asignada dinámicamente por un servidor central.

Funcionamiento de DHCP
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara, gateway, DNS, etc.

Un servidor DHSC (DHCP Server) es un equipo en una red que está corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones broadcast DHCP. Cuando una de estas peticiones es oída, el servidor responde con una dirección IP y opcionalmente con información adicional.

Un poco de historia
DHCP se deriva de del protocolo Bootstrap (BootP). BootP fue de los primeros métodos para asignar de forma dinámica, direcciones IP a otros equipos (ordenadores, impresoras, etc.). Al ser las redes cada vez más grandes, BootP ya no era tan adecuado y DHCP fue creado para cubrir las nuevas demandas.
Como se ha comentado, se puede incluir información adicional en el protocolo DHCP. La configuración básica que puede ser enviada junto con la dirección IP es:
  • Dirección IP y la máscara.
  • Pasarela o gateway para la máquina que quiere acceder a la red.
  • Servidor DNS para que la estación de trabajo pueda resolver nombres a direcciones IP.
Existen otros parámetros como servidores de registro o de sincronización.

Modos en DHCP
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:

1 – Asignación manual: El administrador configura manualmente las direcciones IP del cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección IP, el servidor mira la dirección MAC y procede a asignar la que configuró el administrador.
2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP es asignada de forma aleatoria y no es configurada de antemano.
3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma temporal. Digamos que es entregada al client Server que hace la petición por un espacio de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede funcionar en la red hasta que no pida otra.

Conclusión:
DHCP es un protocolo diseñado principalmente para ahorrar tiempo gestionando direcciones IP en una red grande. El servicio DHCP está activo en un servidor donde se centraliza la gestión de la direcciones IP de la red. Hoy en día, muchos sistemas operativos incluyen este servicio dada su importancia.

Como transferir fotos del Iphone al PC sin cables


 El iPhone es uno de los móviles más usados en estos últimos par de años, Apple después de tanto tiempo a la espera de tu lanzado equipo, nos dio la sorpresa.

Apple a invertido mucho en este equipo pero tiene muchas restricciones a diferencia de otros fabricantes como lo es Nokia, que en su mayoría, deja instalar aplicaciones de terceros sin ningún tipo de limitación, haciendo las cosas más fáciles para sus usuarios.

Este móvil bastante potente solo permite instalar aplicaciones de la App Store, pero estoy seguro que muchos usuarios le han hecho Jailbreak, son lo que pueden instalarle aplicaciones de terceros, de las cuales muchas de ellas son gratuitas.

Para quienes han hecho Jailbreak a sus móviles, no solo pueden disfrutar de infinidad de programas, sino también de unos cuantos que pueden hacer tu que tu móvil use todo su potencial al tener la plataforma del OS de esta empresa. Así que hoy les explicaré como poder transferir sin ningún problema imágenes, archivos y demás del iPhone al PC, se puede hacer a la inversa también, pero nos centraremos de la forma para descargarlos, ya que desde el mismo entorno se puede hacer lo contrario.

Necesitamos Tener instalado Cydia desde la cual instalaremos iFile, si tu móvil tiene Jailbreak es porque sabes instalar aplicaciones, y este post está dirigido a estos usuarios.

Una vez instalado, abrimos el programa, debo recordar que para esto debes estar conectado a la red Wifi de casa, cuando haya cargado iFile, veremos un botón como el de señal de Wifi, esto es para activar en al iPhone en modo servidor, dejarlo ahí y no tocar nada.



Desde nuestro navegador entraremos al móvil con la ip asignada (podremos ver eso desde la configuración de redes del iPhone), la url que escribiremos es la siguiente:

Ejemplo: El IP de nuestro iPhone es 192.168.1.10 (el tuyo debe ser diferente), entonces la dirección a la que entraremos es :


Con esto ya podemos entrar a nuestro iPhone y poder descargar y subir archivos de forma inalámbrica ;)

Como cambiar el formato de un Video

 

Cuando tenemos un video usualmente esta en los formatos más usados de la red, como pueden ser avi, mpg, mp4, etc. Imaginemos que tenemos nuestro reproductor de DVD casero y justo no es compatible con mp4 o con el formato en el que se encuentra nuestro video, tenemos varias opciones, podemos buscar el mismo video en otro formato, grabar un disco como “DVD” en el que se genera un menú y más cosas o el que más les recomiendo, cambiar de formato al video.

Los videos así como la música, fotos y demás están “codificados”, es decir, para poder verlos y escucharlos necesitamos un “decodificador”, éstos son llamados codecs, no todos los ordenadores lo tienen pero hay varios gratuitos corriendo por la red, un ejemplo de ello es el klite, gratuito y completamente legal; teniéndolos instalados podremos ver videos que antes era imposible reproducir. Lo mismo pasa con nuestros reproductores de DVD caseros, reproductores portátiles de MP4, iPods, iPhone, móviles, etc; no todos cuentan con el códec adecuado e instalarlo en ellos es mucho más complicados y la única solución es cambiar de formato a los videos.

Les explicaré brevemente como pueden cambiar el formato a un video perdiendo lo menos o nada de calidad, así podrán visualizarse y obtener la mejor resolución posible.

A mi preferencia, recomiendo usar Format Factory porque es completamente gratuito y están los formatos más importantes, puedes convertir a AVI, MP4, MPG, FLC 3GP e incluso a dispositivos predefinidos como PSP, dispositivos móviles o CDs. El software esta en inglés así que les diré el significado de las palabras más importantes del programa así pueden utilizarlo.

Task = Tarea.

Output Folder = Es el directorio donde se guardaran después de ser transformados los videos al nuevo formato

Clear List = Limpia la lista de los videos

Start = Para dar inicio a la transformación

Una vez que tenemos el archivo listo y cambiado de formato, nos vamos a la carpeta de destino donde se encuentran, si tenemos los codecs necesarios podremos reproducirlo, en caso de tu DVD casero o tu reproductor portátil, en el manual al momento de comprarlo esta detallado los formatos que soporta, es decir lo que puede reproducir sin necesidad de quemar en formato DVD.

Espero que les haya servido el manual, recuerden que el software ofrecido es gratuito, si alguien se los quiere vender no lo compren.

Protégete de la Gripe A con una solución de Sanyo

 


La gripe A está en boca de todos. Y las empresas no pierden la oportunidad de acercar sus productos a esas nuevas necesidades de los consumidores. Sanyo por ejemplo ha presentado en España su Virus Washer, un sistema purificador de aire avalado científicamente y que con ayuda de agua electrolizada elimina del ambiente el 99.5% del virus de la nueva gripe y otros tipos de virus, polen y agentes alérgicos. Sin duda otro ejemplo de electrodoméstico geek.

El Virus Washer de Sanyo es un sistema purificador de aire que llega a nuestro país tras su lanzamiento en Japón, donde este tipo de productos goza de éxito, y de EEUU. De eso hace más de tres años. Es compacto y no requiere de instalación. Su sistema de filtros de cuatro capas actúa en combinación con un sistema de agua electrolizada que atrapa bacterias, moho, polen y polvo, además de eliminar olores del ambiente.
El virus de la gripe A, el H1N1 también puede caer en sus garras, y Sanyo ha escogido un momento muy propicio, el mes con mayor incidencia de casos de gripe (y la alarma por la gripe A) para lanzar el producto en España, por cierto primer país de Europa a donde llega.

El Virus Washer, nombre muy comercial, funciona en habitaciones de hasta 40 metros cuadrados. En ellas, las gotas de agua electrolizadas desactivan con ayuda del cloro la corteza de los virus, responsable de que puedan infectarnos.
El uso de este equipo es sencillo, teniendo solo que llenar el tanque de agua (que puede ser del grifo) y ponerlo en marcha. Entonces se encargará de purificar el aire, dejándolo en buenas condiciones para alérgicos, asmáticos y preocupados por los virus en suspensión, entre ellos el de la mediática gripe A.

 Más información | Sanyo.

lunes, 30 de noviembre de 2009

¿Problemas con tu computadora?

PC Doctor
TU PC ESTA LENTA, SE CUELGA, TIENE VIRUS, NO ENCIENDE
Tenemos el Soporte Técnico Especializado para PCs o Notebooks que necesita, si tienes problemas con tu computador. No te preocupes, Nosotros lo solucionamos. Atencion personalizada en su domicilio o empresa.
Fonos: 689-6990 / 445-1298 / Nextel: 133*1323  / Movistar: 996-192687
Email: pcdoctorperu@live.com


INSTALACION O MIGRACION DE SISTEMAS OPERATIVOS:
Windows XP, Vista, Seven, Linux, cambios de idioma, Instalación Programas (Office 2007, Open Office, Antivirus,etc) y mas.




FORMATEO Y RECUPERACION DE DATOS:
Archivos, Fotos, etc, de Disco Duro, o USB, dañados por virus o accidentes. Eliminación de Virus, Spyware, Adware.










INSTALAMOS Y CONFIGURAMOS REDES

LAN, Inalámbricas WiFi, Antenas, Access Point, Routers, Switches.




INSTALACION DE SISTEMAS DE VIDEOVIGILANCIA:

Camaras IP, Videograbadores Digitales, Monitoreo por Internet, Alarmas electrónicas con sensores.