hs.lang = { cssDirection: 'ltr', loadingText: 'loading...', loadingTitle: 'click to cancel', focusTitle: 'click to bring to front', fullExpandTitle: 'expand to original size', creditsText: 'powered by Highslide JS', creditsTitle: 'visit Highslide JS website', previousText: 'previous', nextText: 'next', moveText: 'move', closeText: 'close', closeTitle: 'close (ESC)', resizeTitle: 'resize', playText: 'play', playTitle: 'play slideshow (SPACEBAR)', pauseText: 'pause', pauseTitle: 'pause slideshow (SPACEBAR)', previousTitle: 'previous (ARROW LEFT)', nextTitle: 'next (ARROW RIGHT)', moveTitle: 'move', fullExpandText: 'fullscreen', number: 'picture %1 of %2', restoreTitle: 'Click to close image, click und drag to move. Use ARROW keys for previous and next.' };
yop..
Bueno, mi nombre es José Israel pero mis amigos me conocen como “woody” jeje, soy guayaquileño, barcelonista y lasallano hasta las ultimas!! jajaja. Me gusta hacer deportes, salir a fregar con mis amigos y farrear. Estoy en mi primer semestre, y espero que todo vaya bien de aquí en adelante...así como que tambien les guste mi blog, espero que lo visiten de vez en cuando y no se olviden de votar..ok? ;p

BARCELONA (2)
cómicos (2)
Informática (10)
Musik (4)
tecnología (7)
Uncategorized (6)
Wallpaper lasallanos (1)

WP Cumulus Flash tag cloud by Roy Tanck and Luke Morton requires Flash Player 9 or better.

Mi Ranking
Blogalaxia
mayo 2024
L M X J V S D
« Sep    
 12345
6789101112
13141516171819
20212223242526
2728293031  
Reloj
CONTADOR DE HITS
a href="http://www.contadorgratis.es/"> contador de visitas
contadores gratis
¿Quienes me visitan?
CONTADOR EN VIVO..!
<

Archive for the ‘Informática’ Category

LA TELEFONÍA IP POR LA CONQUISTA DEL MERCADO

sábado, agosto 8th, 2009

La Voz IP (VoIP) comenzó a popularizarse entre los hogares por medio de programas que utilizan internet como red de transporte permitiendo que los usuarios con unos auriculares, micrófono y tarjeta de sonido pudieran mantener conversaciones a través del PC. El coste de la llamada era CERO no obstante, estas conversaciones a través de un módem de 56 Kilobits era muy lenta y con ecos. Hoy en día la línea ADSL llega a casi todos los hogares y empresas del mundo.

Con la llegada de línea ADSL el ancho de banda es suficiente para mantener una conversación telefónica de PC a PC a través de internet con bastante calidad. Es así, que además de las empresas y profesionales, millones de usuarios residenciales de todo el mundo lo utilizan.

¿Qué es lo que hace atractivo este tipo de telefonía?

Sus mayores atractivos está en la gratuidad y la calidad de la comunicación que ahora se consigue. Para ello, es necesario tener instalado un software como por ejemplo el Skype, PicoPhone, Wengo, Popular Telephony, Net2phone u otro y disponer de un micrófono y auricular conectados a la tarjeta de sonido del PC.

Software PicoPhone

Software PicoPhone

Un software gratuito es el Skype. Cuenta con versiones para Windows, Macintosh, Linux y Pocket PC. Además de un servicio gratuito para hablar de PC a PC, cuenta con un servicio Premium que contempla la posibilidad de llamar a bajo coste a teléfonos fijos y móviles convencionales.

Estas limitaciones (disponer de auriculares, micrófono, tarjeta de sonido, etc) hoy en día se ven superadas a través de operadoras virtuales que también aprovechando la línea ADSL cobran una tarifa plana mensual. El servicio incluye software o dispositivo necesario para redirigir las llamadas hacia el número del destinatario sea o no abonado al servicio. Normalmente esta tecnología a través de operadoras virtuales está más orientado al uso por las empresas y profesionales que según el tráfico que tenga puede conseguir importantes descuentos. Otra gran ventaja que ofrece esta tecnología es la función desintermediadora, es decir, al transportar la llamada por Internet se evitan los tramos de transporte internacional, lo que supone que sólo se tenga que negociar con las operadoras nacionales. Operadoras de éstas son Voz Telecom, la empresa madrileña PeopleCall.

Más información.

¿Qué está ofreciendo el mercado?

sábado, agosto 8th, 2009

British Telecom durante el año pasado presentó el Bluephone, que supone la unificación del teléfono móvil con el fijo en un sólo terminal.

El Yophone es un teléfono que se conecta en el puerto USB de un ordenador y utiliza Internet para establecer conversaciones gratuitas con usuarios de PC que estén conectados.

Sistema Yophone Yophone

Voz Telecom, ofrece un kit completo de empresa por el que se consigue que las llamadas de voz no utilicen nada el PC. Van desde el teléfono al adaptador y de éste al router de la red ADSL, que va al servidor de la compañía para que conmute al número solicitado. Si el destinatario es otro usuario del servicio, el coste es cero, pero si no es usuario será más barato que a través de telefonía tradicional (hasta un 60% más barata) pero tiene coste.


Adaptador de VozTelecom

Voz por Internet Inalámbrica

Cada vez más se va generalizando el uso de routers inalámbricos para conectarse a la línea ADSL. Con esto, los ordenadores de bolsillo se pueden emplear para llamar de forma inalámbrica mediante IP. En este área tenemos aplicaciones como la de Dile 4G. Se trata de una compañía española que actúa como una operadora inalámbrica que asocia la dirección IP a un número de teléfono universal. De tal manera que  la llamada efectuada desde un iPaq de HP (con función de teléfono móvil) viaja a través de WiFi al concentrador inalámbrico instalado en la Red ADSL y a través de internet a otro dispositivo iPaq con el mismo software.


iPaq de HP

Transición de la telefonía tradicional a la IP

La transición de la telefonía tradicional a la telefonía IP parece inevitable. Son muchas las ventajas y reducción de costes que ello supone.

Para el usuario final, está claro que lo importante es encontrar un servicio eficiente que permita una comunicación de calidad con una factura económica.

Para las empresas la inserción de esta tecnología llevará consigo un cambio en la propia organización para un entorno laboral  y de negocios más flexible, productivo y con unos costes  más bajos.

LOS CERTIFICADOS DIGITALES

martes, agosto 4th, 2009

¿Qué son?¿para qué se usan?¿quiénes lo emiten? ¿cómo obtener uno?

¿Qué son los certificados digitales?

Un certificado en un documento emitido y firmado por la Autoridad de Certificación que identifica una clave pública con su propietario. Cada certificado está identificado por un número de serie único y tiene un periodo de validez que está incluido en el certificado. Podríamos decir que es el DNI electrónico de una persona física o CIF de una persona jurídica.

¿Qué datos contiene nuestro DNI personal? si nos fijamos en nuestro DNI veremos que contiene nuestros datos personales (nombre, apellidos, dirección, año de nacimiento…), número de identificación o código de DNI que nos relaciona e identifica, fecha de expedición y caducidad y además… nuestra firma de puño y letra.

Los certificados de usuario, también tienen la misma validez que nuestro DNI a la hora de identificarnos. Por tanto, su contenido va a ser muy similar a nuestro DNI tradicional:

  • Identificación del titular del Certificado, es decir, nuestro datos personales
  • Distintivos del Certificado: Número de Serie o codificación de identificación, entidad que lo emitió, fecha de emisión, fecha de caducidad, etc.
  • Una pareja de claves: pública y privada que formarán nuestra firma electrónica.

¿Para que se usan?

Al igual que nuestro DNI, los certificados de usuario se utilizar para identificarnos y validar gestiones que realicemos, pero en este caso, a través de internet. Es importante, porque su utilización puede llegar a ahorrarnos tiempo y desplazamientos innecesarios, por ejemplo: podemos presentar impuestos a través de internet sin necesidad de desplazarnos a la Administración de Hacienda, podemos consultar datos personales y confidenciales nuestros a través de organismos oficiales, por ejemplo, si entramos a la página de la Seguridad Social podemos ver datos de nuestra vida laboral, etc.

  • Es decir, nuestro certificado nos servirá para:
    Identificarnos telemáticamente
  • Intercambiar una clave con la que se van a cifrar los datos que vamos transmitir a través de internet
  • Firmar electrónicamente los datos que se envían, de tal forma que se pueda probar su integridad y procedencia

Ver más

DETECTOR DE ESPÍAS

martes, agosto 4th, 2009

Detecta «Bugs», un ejercicio tal
vez frustrante, solo por ahora

*Privacy Foundation lanzó «Bugnosis», un detector de espías en sitios Web
*Esta primera versión adolece de limitaciones, pero nos permite “ver y saber”
*Constituye un primer paso en el desarrollo de utilidades de defensa de nuestra privacidad

Bugnosis versión 1.0 puede no ser por ahora una panacea, incluso podría resultar frustrante y hasta molesto en algunos momentos debido a sus constantes alertas de que un pequeño código en las paginas web que visitamos nos estaría espiando.

Sin embargo, Bugnosis puede representar un nuevo punto de partida tecnológico en defensa de la privacidad de los internautas y contra el abuso de la comercialización voraz e insaciable que plaga la Web en estos días.

Detectar “bugs”,
su valiosa función

En la última quincena, Privacy Foundation, una ONG estadounidense de defensa de la privacidad y del derecho a la intimidad en Internet, lanzó un singular programa gratuito, el Bugnosis 1.0, para detectar los denominados «Bugs», pequeñas imágenes colocadas en sitios Web, cuyos códigos permiten «espiar» nuestros hábitos de navegantes.

Esta utilidad fue desarrollada para la Fundación por un equipo técnico de la Universidad de Denver, el cual trabajaba en ella desde el año pasado.

El  jefe de investigación de la citada Fundación, ha desvelado en numerosos artículos y comparecencias ante comités del Congreso norteamericano el contenido malicioso de estos scripts, en su mayoría escritos en Java, de los que se valen empresas de dudoso prestigio para recabar información sobre los hábitos, gustos y preferencias de los internautas, vendiéndola al mejor postor. Una actividad sin duda de espionaje y como tal hostil e irrespetuosa.

Bugnosis se inserta en el navegador de Internet   y analiza los códigos que se ejecutan al desplegar una página web. El programa localiza los «Bugs», imágenes tan diminutas que habitualmente son invisibles a nuestra vista y cuyo tamaño es generalmente de 1×1 píxeles.

Aun cuando el programa tiene numerosas limitaciones, constituye un primer paso para contrarrestar esa batahola de códigos que inundan la red y con los que se nos pretende clasificar, etiquetar, vigilar y hasta asediar.

COPIAS DE SEGURIDAD EN DVD

martes, agosto 4th, 2009

Hace muy poco tiempo nadie podía imaginar que en un solo disco compacto podríamos almacenar una gran cantidad de datos. Nos parecía una cantidad muy importante el hecho de que en un solo CD-ROM pudieramos almacenar 650 Mbytes o incluso más, sobre todo si estábamos acostumbrados a manejar los clásicos disquetes de 1.44 Mbytes o unidades ZIP.
Con la llegada del DVD se encendía la chispa que marcaba una nueva época en cuanto al almacenamiento de datos, soportes multimedia, etc. Las unidades lectoras y hoy por hoy las regrabadoras constituyen casi un periférico imprescindible para poder estar al día.

MundoPC.NET no quiere quedarse atrás en esta aventura tan emocionante y para todos aquellos usuarios que aún no sepan bien como sacarle todo el provecho a estas unidades, explicaremos en varias páginas cómo usarlas para grabar nuestros datos y realizar copias de seguridad, aprovechando la capacidad de 4.7 Gigas que nos ofrece el formato DVD 5, ¿Te animas?

Herramientas

Actualmente contamos con varias herramientas gratuitas que nos permitirán realizar la creación de nuestras copias de seguridad de DVDs. Usaremos dos para nuestro artículo que podemos conseguirlas de forma gratuita en nuestra sección de Freeware o también en los enlaces que se detallan más adelante; los programas destacan por su sencillez y fiabilidad a la hora de tratar y grabar la información por eso las recomendamos abiertamente.
Además, una de ellas es muy conocida y por ende muy usada, se trata de DVD Shrink. Esta aplicación nos permitirá extraer la información de nuestros DVD y nos crea una copia de seguridad exacta de todos loda datos en la carpeta que le indiquemos dentro de nuestro disco duro. Además, a partir de esta versión tiene disponibilidad de grabar directamente los datos que extraiga directamente al DVD virgen, usando el motor de grabación de una conocida e interesante aplicación denominada Nero y situada en http://www.nero.com, aunque esta no es gratuita. Si bien, podemos descargar una versión de evaluación que nos permitirá usarla durante un tiempo limitado. También es posible que tengas una copia original de Nero ya que muchas de las unidades de grabación de DVD y CD vienen equipadas con una versión OEM este programa. En cualquier caso, como decíamos, tenemos a nuestro alcance otras aplicaciones que nos pemitirán grabar DVDs sin problema alguno. Pero no nos adelantemos y empecemos desde el principio…

DVD Shrink

El uso de DVD Shrink es muy sencillo y en tan sólo unos pasos conseguiremos la copia que estamos buscando.
Hay que tener en cuenta que para usar este programa no es preciso que contemos con una grabadora de DVD, ya que lo que conseguiremos es tener la copia del DVD en nuestro disco duro, tal y como decíamos anteriormente.
Si aún no tenemos el programa lo descargamos desde su página oficial: http://www.dvdshrink.org/. Escogemos el idioma que queramos (disponible en español) y pulsamos después en “¿Donde?”:

Haciéndolo entraremos en la página de descarga y nos fijamos en la última versión estable disponible; lo descargamos de cualquiera de los enlaces sugeridos.
El proceso de instalación es muy sencillo y no difiere en gran medida con respecto a otras aplicaciones. Simplemente ejecutamos el archivo de instalación y seguimos el asistente. Si no “controlas” mucho el idioma inglés, saber que pulsando “Next” llegaremos a instalar el programa con las opciones por defecto.

Inicio del programa

Una vez ejecutado, la pantalla principal de DVD Shrink nos muestra una ventana dividida con varios accesos directos en la parte superior. A primera vista, nos ofrece un aspecto muy sencillo y efectivamente lo es…

Selección de la unidad y análisis

El primer paso que tenemos que dar es pulsar el icono Open Disc, introducir el DVD en la unidad lectora y seleccionarla

DVD Shrink detectará nuestro disco. Pulsamos OK y comenzará un análisis de la información contenida que puede durar varios minutos dependiendo de la velocidad de nuestro sistema:

En este caso está marcada la casilla Enable video preview, aunque aconsejamos no hacerlo para evitar que el sistema gaste recursos. Una vez finalizado este proceso, DVD Shrink nos mostrará una pantalla similar a la siguiente, donde todos los contenidos corresponden al DVD analizado:

El tamaño de la película y selección de datos

Aquí tenemos lo más interesante y es el momento de tomar algunas decisiones.
En lo primero que tenemos que fijarnos es en la barra verde que ha aparecido en la parte superior; en este caso es toda verde y no aparece el color rojo. Si tenemos en cuenta que los DVD que actualmente podemos comprar para realizar nuestras copias de seguridad son del tipo DVD-5, es decir que permiten grabar hasta un máximo de 4,7 Gbytes, que toda la barra esté verde significa que podemos grabar el contenido íntegro del DVD en uno nuevo del tipo DVD-5. En caso de aparecer otros colores, significa que no tendremos espacio suficiente para realizar nuestra copia.
Si es así, en este momento tenemos dos opciones y es la de grabar la información en dos DVDs distintos, o bien eliminar y comprimir la información del DVD original con el fin de que nos “entre” y no tengamos que dividirlo.

Lo que normalmente haremos es lo segundo y es que además, en la mayoría de las ocasiones tendremos suerte y no hará falta realizar ningún tipo de acción para grabar nuestro DVD.

En caso de que necesitemos eliminar información o comprimir, sería bueno quitar idiomas y subtítulos que no vayamos a usar. En la lista del ejemplo anterior vemos varios idiomas de los cuales quizá podemos prescindir. Según vayamos desmarcando veremos como el tamaño total del DVD se reduce.

NUEVA PUERTA PARA VIRUS..

martes, agosto 4th, 2009

Virus en tu móvil

Virus en tu móvilDurante los últimos años y gracias a la tecnología de comunicación a través de terminales de telefonía móvil, se han ido desarrollando diversos dispositivos que en muchos casos se comportan casi (y en ocasiones sin el «casi») como ordenadores personales más que como teléfonos. Esta circustancia ha permitido igualmente el desarrollo de programas maliciosos y virus, que pueden colarse fácilmente a través de cualquier medio de transmisión (Bluetooth, Infrarojos, Internet móvil…) y parece que la cosa no ha hecho más que empezar.
Según el fabricante de antivirus F-Secure de 27 virus detectados en el año 2004, en 2006 se ha pasado hasta los 334 y parece que este año continuará aumentando.

Razones fundamentales

Las razones fundamentales para la proliferación de virus en dispositivos móviles podemos dividirlas en tres. La primera y fundamental es la estandarización de los sistemas operativos ya que actualmente muchos terminales incluyen sistemas Symbian o Windows Mobile. Según F-Secure el 98% incluía un sistema Symbian así que no es de extrañar que sea el sistema más atacado para permitir la propagación de software malicioso.
El segundo motivo es, como ya comentábamos anteriormente, las grandes posibilidades de comunicación que hoy se incluyen como estándar en nuestros teléfonos, aspecto fundamental para la rápida propagación de virus entre distintos dispositivos, independientemente de la marca de cada uno de ellos.

Consejos prácticos para defensa personal

No se trata de enseñarnos artes marciales contra estos virus y programas maliciosos, pero unos consejos seguidos convenientemente pueden ahorrarnos disgustos:

  • Desconecta el Bluetooth en los momentos en los que no lo utilices
  • Borra inmediatamente todos los SMS o MMS SPAM que recibas
  • Asegúrate de que la persona que envía el mensaje te lo haya mandado realmente
  • No abras ficheros desconocidos
  • No entres en ningún enlace WAP no solicitado
  • Si te bajas melodías, juegos o programas pásales un antivirus antes de ejecutarlos
  • Lee el manual de tu teléfono o terminal móvil para conocer sus sistemas de seguridad y úsalos

Siguiendo estos consejos lograrás evitar la gran mayoría de problemas originados por virus y software malicioso.

jueves, julio 30th, 2009

“Sacados”: más basura para detectar quien te eliminó de MSN

En el día de hoy nos han reportado un nuevo sitio que dice informar sobre quien nos ha eliminado o bloqueado en el MSN. El siguiente sitio es promocionado a través de spam por sus autores:

sacado

Este sitio http://sacados.ton[ELIMINADO].org por supuesto se trata de un engaño y los datos solicitados no son suministrados por lo que ya ha sido agregado a nuestra lista de quienteadmite.

Sitios fraudulentos en español:

* adictosalmsn
* admitimequerida
* admitemeya
* admitemimsn
* admitidomsn
* admitomsn
* blockeado
* blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* blockyell
* blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
* bloqueados
* borradito
* borrado
* cuentasborradas
* deletefinder
* detectmsn
* e-inicio / quienesmalo
* eliminadomsn, hace la aclaración de que sólo detecta los eliminados
* eramsn
* espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
* medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
* messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* messentools / msn-check-list
* messengerdetector
* msnadmitido
* noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
* noadmitidomsn
* perujovenes
* queblock , que se está volviendo muy popular
* queescandalo
* quienadmitemessenger
* quiennomeadmite
* quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
* quientebloquea
* radiusim
* scanmessenger
* secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
* tebloqueo, que abre ventanas con publicidad
* teborraron
* traidordelmsn
* tumsn y tumsnlive
* undisplay / quientebloqueo
* vercontactos
* youareblocked

Sitios fraudulentos en inglés

* blockdelete
* blockstatus
* bugmenot
* msnblockchecker
* msnblockerlist
* msnblocklist
* msnliststatus
* msnstatus
* you-areblocked

jueves, julio 30th, 2009

Gmail ahora permite adjuntar archivos de hasta 25 MB

gmail25mb

Una de las cosas que muchos usuarios se preguntan es por qué los webmails como Gmail, Yahoo y Hotmail han aumentado de forma exponencial el almacenamiento, y al mismo tiempo se han quedado en el pasado con respecto al tamaño máximo de los archvos adjuntos, que desde hace varios años se estancó en los 10MB por correo.

CONSEJO PARA FIREFOX

jueves, julio 30th, 2009

Esconde la barra de pestañas cuando inicia Firefox

TABS

Cuando Firefox 3.5 inicia por defecto, lo hace con una sola pestaña abierta, aunque muestra la barra de pestañas para que hagamos click sobre la misma o sobre el nuevo ícono que se encuentra al lado de la pestaña y representa el signo de más.

miércoles, julio 29th, 2009

¡Internet a 30 Terabits por segundo!

La carrera por la velocidad en la comunicación de datos en Internet no para de darnos sorpresas. No nos hemos acostumbrado aún a una marca récord cuando aparece la siguiente al poco tiempo. Y los japoneses, que se han tomado muy en serio este asunto, han presentado ya su siguiente nivel de potencia de datos diseñando un nuevo cable de fibra óptica que permite transmitir el equivalente a 720 DVD por segundo. ¡Qué barbaridad!