lunes, 18 de agosto de 2008

Productos

Photobucket


Diversidadad de Equipos

Nuestra meta es ofrecer SERVICIO a nuestros clientes, por eso ofrecemos gran calidad en componentes y productos además de una garantía en muchos productos de 2 años sin olvidarnos de ofrecerlo a un precio competitivo


Cyber
Enfocado hacia el uso de Internet: Dispone de ordenadores para poder navegar por Internet en un ambiente tranquilo y relajado.

Servicios
La Empresa

Ofrece una amplia experiencia en el desarrollo y mantenimiento de productos informáticos no estándares para cubrir las necesidades informáticas de empresas, comercios y profesionales.La empresa también brinda otros servicios relacionados al área de sistemas:



Nuevo ataque aprovecha vulnerabilidad no parcheada PandaLabs ha localizado cerca de un centenar de páginas web, alojadas fundamentalmente en China, que han sido modificadas para infectar a los usuarios aprovechando una vulnerabilidad no solucionada de Microsoft. Dicha vulnerabilidad se encuentra en el componente Microsoft Video ActiveX Control, y afecta sobre todo a los usuarios de Internet Explorer 7 en Windows XP.
El peligro principal es que esta vulnerabilidad no cuenta aún con un parche oficial de Microsoft, por lo que los usuarios pueden ser infectados aunque tengan todas las actualizaciones instaladas.A través de este exploit se pueden distribuir varios tipos de malware. De momento, PandaLabs ha localizado ya un ejemplar así distribuido: Lineage.LAC. Un troyano destinado a robar información de los usuarios que, además, utiliza técnicas de rootkit.Microsoft ha lanzado un aviso a través de su web explicando cómo se podría solucionar este problema de manera manual:
En todo caso, PandaLabs recomienda a los usuarios que estén atentos a los parches de seguridad que vaya publicando Microsoft, a fin de actualizar su sistema frente a esta vulnerabilidad lo antes posible.Además, todos los usuarios de Panda Security están ya protegidos frente a esta amenaza gracias a las Tecnologías proactivas TruPrevent.
“El gran riesgo de esta vulnerabilidad es que cualquier usuario puede ser infectado, aunque tenga su sistema operativo plenamente actualizado. Basta con visitar una página web afectada, que puede ser incluso legal, para convertirse en una víctima”, explica Luis Corrons, director técnico de PandaLabs, que añade: “gracias a nuestras tecnologías proactivas los usuarios pueden navegar de manera segura, sin temor de verse afectados”.
El laboratorio de Panda Security va a realizar un seguimiento exhaustivo de esta vulnerabilidad. Se puede obtener información sobre todas las novedades en el blog de PandaLabs:

Virus en el MSN




Una vez más, se propaga por el MSN Messenger un virus que se está extendiendo bastante y es muy similar a anteriores:

1. oye voy a poner esa foto de nosotros en mi myspace :D

2. debes poner esa foto como foto principal en tu myspace o algo

3. oye voy a agregar esa foto a mi blog ya
voy a poner esa foto de
nosotros en mi blog ya
4. el lol mi hermana quisiera que le enviara este
álbum de foto hola esas son las fotos
5. hey i'm going to add this
picture of us to my weblog
6. jaja recuerda cuando tuviste el pelo
asi
7. lol remember when you used to have your hair like this



Ultimamente también han salido otros con textos de páginas webs con caritas sonrientes (:)) como las siguientes (no ir a esas direcciones):
º http://CooolStufff.com
º http://sweeetofferz.com/

Si alguna de estas frases te suenan, es probablemente porque el contacto que te lo escribió está infectado con el virus Backdoor.Win32.SdBot, Trojan.Win32.Agent.axx o alguna de sus variantes.

Antes de continuar, he hablado de varios virus similares a este:

§ Como
quitar el virus Lechuck del MSN
, de los más extendidos.
§ Como
eliminar el virus fotos_posse.zip
o el virus
mira la foto
(son muy similares, leer los dos).
§ Si te suena algo sobre
el virus
que menciona un galeón fantasma
, mira aquí.


Sin embargo, si el que vienes buscando tiene relación a nombre de fichero como IMG0012.ZIP, Z058_jpg.zip, F0538_jpg.zip, p0017_jpg.zip, IMG0024.zip o parecidos, acompañados (en algunos casos, no siempre) de frases como las del recuadro anterior gris (enviadas a los contactos en periodos de 10~15 minutos), se trata de este virus.

Por lo general, se tratan de ficheros comprimidos que se envían por MSN después de decir una de las frases anteriores. Ocupan desde los 33Kb (una de las variantes, la más extendida) y otras en torno a los 400~500Kb.

Al abrir el fichero ZIP, nos encontramos con una «supuesta» foto (por ejemplo, IMG033-JPG-www.photobucket.com o www.p0017_jpg-msn.com), donde camuflan con una dirección de página web terminada en com (archivo ejecutable, como .exe) para conseguir que el virus infecte el ordenador.
Como siempre, la herramienta para eliminarlo es bien sencilla. Basta con pasar un antivirus actualizado a nuestro ordenador, y no tendremos ningún problema:

§ Panda ActiveScan
§ Kaspersky Online Scanner
§ Trend Micro Scanner
§ Bit Defender Online

A día de hoy Kaspersky ya lo detecta. Si tienes problemas para abrir alguno de los antivirus-web anteriores, echa un vistazo a el sistema para desactivar el arranque de virus en windows.

ACTUALIZADO: Una excelente alternativa para eliminar estos virus es MSNCleaner, un programa del equipo de ForoSpyware para combatir este tipo de gusanos.

iPhone puede ser hackeado con un SMS



El teléfono de Apple puede ser hackeado enviándole un mensaje de texto con código binario, que hace posible escuchar las conversaciones del usuario y detectar su ubicación mediante la función GPS incorporada. Apple se ha abocado a solucionar la grave vulnerabilidad que afecta a su popular teléfono móvil. Aparte de permitir acceso root al aparato, el hack hace posible que intrusos ejecuten código maligno en él. Hasta ahora se desconocía la posibilidad de enviar código binario al teléfono de Apple. Cada SMS tiene un tamaño máximo de 140 bytes, pero la posibilidad de enviar simultáneamente un gran número de SMS permite incluir código binario; es decir, código ejecutable, incrustado en el texto. Lo anterior hace posible para intrusos escuchar las conversaciones que sostiene el usuario del aparato o usar la función GPS para saber donde se encuentra. Apple espera publicar durante julio una actualización de seguridad que corrija la vulnerabilidad.

Como convertir un video youtube en mp3


Convierta videos youtube a mp3 en 3 pasos en el siguiente link no necesitas registrarte http://www.flv2mp3.com/

Abres el video youtube que desees convertir en mp3 busca el que tenga mejor sonido copias la url

1. Abres la página http://www.flv2mp3.com/ y pegas la url donde corresponde tildas aceptando los terminos de servicio le das a next

2. Esperas que cargue al 100% luego le das next

3. Esperas que lo convierta y al final de la pagina le das Direct download y listo

Como subir un video youtube a tu PC

1. Abre http://www.youtube.com/

2. Busca el video que deseas.

3. Copia la URL del video

4. Pega la URL del video de Youtube en el recuadro que se encuentra en el sitio http://www.down-tube.com/ y presiona "descargar"

5. Graba el archivo con el nombre que tu desees, debes renombrar el archivo a la extensión .flv

6. Ahora el archivo quedará en tu disco duro para que lo puedas ver cuantas veces quieras sin tener que conectarte a Internet.









Trucos de Word 2007 Microsoft Office system

Puededes poner la imagen pantalla completa Trucos de 2007 Microsoft Office system

Lanzan DVD grabador con reproductor VHS


href="http://www.toshibalatino.com/" target="_blank">Toshiba acaba de poner en el mercado un nuevo grabador de DVD “combo" con disco duro que incluye un reproductor de video VHS.
Con este dispositivo, la compañía apuesta por dar a los usuarios una última oportunidad para convertir sus contenidos de video analógico al formato digital. RDXV49DT está equipado con un disco duro de 160 GB, que permite almacenar hasta 267 horas de contenidos en calidad estándar. Integra un sintonizador TDT y televisión analógica con el que sintonizar la señal de televisión y que simplifica la grabación directa de los programas, series y películas.
También está equipado con tecnología de escalado de imagen que mejora la calidad de los contenidos con definición estándar a 1080p, 1080i o 720p. La compatibilidad del RDXV49 es total, ya que soporta todos los formatos de DVD y CD, así como DivX, JPG y MP3. Para Javier Morago, responsable de producto audiovisual en Toshiba, “a pesar de lo avanzado de la era digital, todavía existe gente que dispone de colecciones de contenidos en VHS, desde películas a videos domésticos.
Con este nuevo equipo ofrecemos a los usuarios un dispositivo a medio camino entre el mundo digital y el analógico con el que dar una nueva vida a sus contenidos en soporte magnético y con el que empezar a disfrutar de las prestaciones y posibilidades que aporta las nuevas tecnologías multimedia y audiovisuales".

iPhone 3GS genera quejas por sobrecalentamiento


Los usuarios del de la nueva versión del Smartphone de Apple, iPhone 3GS se quejan de que el nuevo teléfono de Apple se recalienta demasiado y de que los iconos de algunas aplicaciones desaparecen algunas veces.
El sobrecalentamiento afecta sobre todo al modelo de carcasa blanca, provocando que la cubierta de plástico se vuelva rosa o marrón. Este problema, según InformationWeek, ocurre cuando el usuario está haciendo uso de aplicaciones que requieren el GPS o los componentes 3G.Apple no ha querido hacer declaraciones al respecto, pese a que algunos usuarios lamentan que puede llegar a calentarse tanto hasta que es "insoportable".
“Tienes que apagar el teléfono”, explicaba un usuario afectado. No es la primera vez que el problema de sobrecalentamiento afecta a un teléfono móvil. Por ejemplo, la operadora japonesa NTT DoCoMo tuvo que retirar de las tiendas el BlackBerry Bold por este motivo.
La otra gran queja, que afecta también a los usuarios de la nueva versión del firmware del iPhone, aunque sea en modelos de iPhone antiguos, es que algunos iconos de aplicaciones desaparecen, o redirigen a otras distintas. A parecer, este problema fue notificado en la versión beta, según la web iPhone FAQ.

Windows 7 casi tan caro como comprar una computadora


El lanzamiento de Windows 7 al mercado está cada vez más próximo. Sin embargo, ¿Será asequible el esperado sistema de Microsoft para todos los bolsillos? Según opina Stephen Baker, NPD Group, actualizarse al SO tendrá costes abusivos.En Gran Bretaña el paquete más básico de 7 de la versión Home Premium podría salir por unos 100 euros y se incrementaría hasta 155 en Estados Unidos. Versiones más avanzadas alcanzarían los 176 en el país británico y 253 en Norteamérica.Estos altos precios, que se acercan a las cantidades para hacerse con una computadora (miniportátil) nuevo, podrían disuadir a los usuarios de abandonar su sistema Vista, pese a todos los problemas y críticas que el mismo ha acarreado.Baker critica en el blog de NPD las tarifas de la firma de Redmond, que prometió que actualizarse a 7 sería entre un 4 y un 13% más barato que hacerlo a su anterior versión, y señala la gran diferencia existente con los sistemas de la competencia: Mac Os, cuya última actualización sólo cuesta 35 euros y Linux, totalmente gratuito. Así, el consultor aboga por opciones más antiguas como el propio Vista o XP, según recoge The Inquirer.Windows 7 cuyo lanzamiento oficial será en octubre, ha suscitado también polémica por no ofrecer una licencia multi-familiar que permita instalarlo en varios equipos dentro de un mismo hogar.

Windows 7 gratis durante trece meses

Microsoft permitirá que los usuarios hagan uso de Windows 7 Release Candidate (RC) durante más de un año, dándoles libertad de uso del nuevo sistema operativo durante más tiempo del que concedió para las previews de Vista.Por lo tanto Windows 7 RC, disponible para el público en general desde el 5 de mayo, no expirará hasta el 1 de junio de 2010, trece meses después, según ha confirmado Microsoft. Este periodo es sustancialmente más largo que el límite de tiempo que Microsoft ofreció para los candidatos de Vista.En septiembre y octubre de 2006 Microsoft lanzó Vista RC1 y Vista RC2 respectivamente; ambos expiraron el 1 de junio de 2007. Por lo tanto los usuarios de Vista RC2 pudieron utilizar el sistema operativo de forma gratuita durante casi ocho meses.A partir del 1 de junio de 2007 los ordenadores con las previews de Vista, incluidas las Release Candidates, empezaron a reiniciarse cada dos horas como parte de los planes de Microsoft de recordar a los usuarios que pagaran sus copias

Microsoft estudia el fin de Windows Vista

La expectación que está generando Windows 7 aumenta coincidiendo con el lanzamiento de su Release Candidate, la que salvo algún retoque de última hora, será la última antes de su lanzamiento definitivo. Y ahora son muchos los que especulan sobre los últimos días de Windows Vista, un sistema operativo que no ha cuajado en el corazón de los usuarios y que ha recibido numerosas críticas.En conversaciones con Network News, Richard Francis, director general de Microsoft, ha confirmado que su compañía dejaría de soportar todas las versiones de Vista en abril de 2012, aunque permitirá que los clientes empresariales que así lo deseen puedan optar por Vista a partir de una versión preinstalada de Windows 7.Como hemos comentado, Windows Vista no ha gozado de gran popularidad debido a una superabundancia de instrucciones de seguridad y un tiempo de respuesta algo lento, algo en lo que Windows 7 mejora. De hecho según la propia compañía “la nueva versión de Windows funcionará mejor que las anteriores en el hardware que la mayoría de los usuarios tienen”; incluso funcionará mejor en sistemas como los mini portátiles, que tienen menos potencia de procesamiento que otras computadoras.Entre las características nuevas que incluirá Windows 7 Release Candidate, disponible para los usuarios desde ahora, pueden citarse Windows XP Mode, control a distancia de media streaming y una beta de Windows 7 Upgrade Advisor.

La tecnología táctil salta del móvil a la PC

CeBit, la feria europea de tecnología de consumo, que se celebra anualmente en Hannover, Alemania, fue testigo del furor por las pantallas táctiles. Asus, fabricante taiwanés de computadoras, está marcando el paso y presentó el prototipo de PC portátil con pantalla dual (Dual Panel Touch Screen PC), con forma de libro y sin teclado físico. En el dispositivo cada una de las pantallas se utiliza indistintamente como teclado virtual o como pantalla, y además se puede convertir en libro electrónico, apto para una lectura mucho más parecida a la de un libro físico. El portátil se ha diseñado con las sugerencias que los usuarios han hecho llegar por Internet al fabricante. Paralelamente el libro electrónico sepresenta imparable. Apple ha anunciado que prepara una aplicación, que se podrá descargar gratis desde su tienda virtual App Store, para bajarse libros electrónicos desde Amazon para todos los iPhone y los iTouch. Otra de lastendencias es la convergencia. La firma Asus presentó un teclado que hace las veces decomputadora (Eee-Keyboard), con la pantalla incorporada en un extremo. La marca Gigabyte inventó un aparato (Booktop M1022) que transforma un portátil en un PC de escritorio. Basta con colocar el portátil en la base de un adaptador para poder usarlo junto a una gran pantalla, teclado y ratón convencional.

LG: Novedades para el 2009

Con la finalidad de presentar los nuevos e innovadores equipos de la marca; en una demostración que deleita y permite evidenciar la alta calidad de los mismos. LG Electronics presenta su Road Show, con lo más novedosos para el año 2009.

Este año se exhibe la más reciente innovación en televisores, como el
LCD Scarlet, destacado por su estilo estilizado con excepcionales características de avanzada y el Tv plasma Renaissance, un equipo ultra minimalista, sin marco. Adicionalmente también se presenta la lavadora a vapor Steam Washer y el aire acondicionado Artcool, entre otros.

En esta exposición, que se lleva a cabo una vez al año los vendedores tienen la oportunidad de participar en los seminarios que se llevan a cabo, con el propósito de que estos interactúen y conozcan las bondades y características relevantes, que ofrece LG Electronics en sus líneas blanca y marrón.De esta manera el Road Show 2008 de LG, viene cargado con lo mejor en tecnología en el año entrante, para así continuar consolidando la marca en Venezuela y otras regiones del mundo.

Conficker comienza a hacer estragos


El gusano informático ha invadido a millones de ordenadores.
WASHINGTON - El gusano informático Conficker, que se cree ha invadido millones de ordenadores en todo el mundo, ha enviado un mensaje codificado a las máquinas infectadas, según una compañía de seguridad informática.
Trend Micro indicó que el objetivo de la misteriosa actualización, enviada a otras máquinas infectadas usando programas de transferencia de archivos peer-to-peer (P2P), no estaba claro.
Ivan Macalintal, de Trend Micro, indicó que Conficker comenzó a mostrar actividad el martes, casi una semana después del 1 de abril, fecha en la cual los expertos en seguridad estaban alerta ante la posibilidad de que el virus se fortaleciera.
Un grupo creado por Microsoft trabaja para aplastar Conficker, también conocido como DownAdUp, y el gigante del software ha ofrecido una recompensa de 250.000 dólares a quien informe sobre quiénes están detrás del potente virus.
El gusano, un programa malintencionado capaz de reproducirse, aprovecha redes o ordenadores cuyos sistemas de defensa antivirus no fueron actualizados recientemente.
Puede infectar ordenadores mediante internet, o escondiéndose entre los datos almacenados en un Pendrive, pasando así de una máquina a otra. Una vez instalado, instala defensas que vuelven difícil extirparlo.
Los gusanos pueden robar datos o tomar el control de los ordenadores infectados, transformándolos en máquinas 'zombies' miembros de un 'botnet', una red de ordenadores malintencionados al servicio de piratas informáticos.

Blackberry Curve 8900


Blackberry Curve 8900 en Venezuela Movistar y RIM anunciaron hoy el lanzamiento al mercado venezolano, del teléfono inteligente BlackBerry Curve 8900, el fino y ligero Smartphone BlackBerry con teclado QWERTY. El nuevo BlackBerry Curve 8900 tiene un amplio conjunto de características que mantiene a los usuarios conectados fácilmente con su oficina, amigos y familia. Además de contar con e-mail, mensajería, organizador, buscador web y aplicaciones multimedia, el nuevo BlackBerry Curve 8900 provee conectividad global, y tiene Wi-Fi incorporado (802.11 b/g) que permite extender la cobertura de los servicios de datos y también GPS, con soporte a aplicaciones de localización. Además de poseer un procesador veloz y de nueva generación (512Mhz), cuenta con una pantalla con la más alta resolución disponible en un smartphone BlackBerry (480x360 píxeles). Con poderosas capacidades multimedia, correo móvil y mensajería excepcionales, navegación optimizada, un teléfono premium y de fácil acceso a redes sociales, como Facebook, el BlackBerry Curve 8900 permite a los usuarios aprovechar al máximo un estilo de vida productivo y entretenido.“Una buena parte de las ventas de dispositivos BlackBerry que hizo Telefónica en Latinoamérica durante el 2008 correspondieron a Venezuela y esto responde a un interés especial del consumidor por estos novedosos smartphones”, expuso Douglas Ochoa, Director de Comunicaciones de Movistar, quien comentó sobre las facilidades del chat de estos terminales que también atraen a los usuarios más jóvenes.“El nuevo BlackBerry Curve 8900 tiene un diseño compacto y refinado que luce muy bien. Posee todo lo que uno necesita para estar conectado y entretenido”, dijo Mark Guibert, vicepresidente de marketing corporativo de Research In Motion. El BlackBerry Curve 8900 tiene grabadora de video con estabilización de imagen, un teclado completo QWERTY y un sistema de navegación intuitivo que permite disfrutar de una experiencia de comunicación excepcional. Su completo reproductor de medios admite flujo continuo y puede reproducir todas tus canciones y videos favoritos. Con su nueva cámara de 3.2 megapíxeles, que incluye auto foco, zoom digital y flash, puedes tomar fotografías con calidad de impresión para capturar el momento preciso y enviarlas inmediatamente a un amigo o subirlas en Internet. La ranura para la extensión de memoria microSD/SDHC admite hasta 16GB, dando a los usuarios amplia capacidad de almacenaje, intercambiable fácilmente.Al igual que todos los smartphones BlackBerry, el nuevo Curve 8900 ofrece al usuario la famosa solución de mensajería móvil. Funciona con BlackBerry Enterprise Server, que proporciona funciones avanzadas de seguridad y de administración de TI en entornos IBM Lotus Domino, Microsoft Exchange y Novell GroupWise, así como BlackBerry Internet Service, que facilita al usuario acceso hasta un máximo de 10 cuentas de correo electrónico soportadas, de trabajo o personales (lo que incluye las cuentas de los ISP más habituales). Disponibilidad y PreciosEl equipo está disponible únicamente en los Centros de Servicios y Agentes Autorizados movistar por un precio de Bs. 2.199. También pueden canjearse a través del Club Movistar por 420.000 puntos.

Utilidades para tener presente

Seguridad completa para tu PC

Evitar Virus autorun en Memorias USB

En muchas ocasiones, al conectar nuestra memoria USB en algún equipo, esta queda infectada con alguno de los famosos virus que se ejecutan cuando conectamos nuestra memoria (o autorun), y así, infectando también los ordenadores a los que la conectemos.Así que la solución para que no se infecte nuestra memoria de ese tipo de virus, creamos un documento de texto en nuestra memoria USB llamado autorun.inf (anteriormente con extensión .txt, o cualquier extensión). También otros dos llamados recycler y restore (quitándole el formato que tuviese), que son las carpetas donde suelen guardarse ese tipo de virus.Al crear estos archivos, un virus no podrá infiltrarse en nuestra memoria USB, ya que, crea esos mismos archivos para su ejecución, pero no los podrá guardar ya que existen otros con su mismo nombre.Para evitar que el virus modifique o elimine nuestros archivos, vamos a inicio --> ejecutar --> escribimos cmd y le damos aceptar.Dentro del programa escribimos:Attrib +h +s +r -a y la ruta del archivo, por ejemplo: Attrib +h +s +r -a H:autorun.inf, donde H es la letra de la unidad USB. Así con todos los demás.Así nos podremos olvidar de estos archivos y nos ayudaran a que no se nos infecte nuestra USB de ese tipo de virus.NOTA: Es muy importante que nuestros archivos no estén dentro de alguna carpeta, deben de estar en la parte inicial de esta.

2009: el año del malware

Los ataques sólo pueden ir a peor durante este 2009. Al menos eso es lo que afirma MessageLabs, que asegura que la explosión de malware que hemos visto en 2008 se incrementará este año.En su repaso anual del mercado de seguridad, Message Labs ha dicho que están cobrando forma nuevas amenazas en el cibercrimen, entre las que destacan ataques más personalizados y ataques centrados en las redes sociales y servicios web.Entre las grandes tendencias destacadas por la compañía está el gran incremento de los ataques basados en web. Los informes de sitios web que se están utilizando para extender el malware se han incrementado un 83 por ciento a lo largo del año.Las redes sociales y las aplicaciones basadas en web también se han convertido en un filón para los creadores de malware. Y es que la habilidad para adaptarse a nuevos medios es una constante en el mundo del cibercrimen.Por otra parte, también hay que señalar algunas buenas noticias, ya que el estudio pone de manifiesto que en 2008 los niveles globales de spam han descendieron un 3,4 por ciento.

Convierte tus documentos en archivos PDF

Convierte tus documentos en archivos PDF gratis sin instalaciones, sin registrarte en el siguiente link


http://www.guardarcomopdf.com/index.aspx?RadUrid=7737419b-d301-4c67-a4d8-7c3da2023b27

Windows 7



Muestran un adelanto de Windows 7 Jueves, 30 de Octubre de 2008 Aprovechando la conferencia de desarrolladores Microsoft presentó sus novedades, entre las que se encuentra su próximo Windows 7. La empresa mostró un adelanto de su futuro sistema operativo, que será el sustituto natural del decepcionante Vista.Windows 7 mantiene algunos de los cambios de diseño introducidos por Vista, pero también presenta correcciones importantes a esta versión. Sobre todo destaca por su interfaz táctil y sus grandes posibilidades de personalización. Tras las críticas generadas por Vista la compañía de las ventanas pretende que 7 permita a los usuarios elegir qué tipo de advertencias y alertas se les mostrarán. Además, el sistema tiene otras novedades, como una Jump List, la cual muestra listas actualizadas de documentos sobre los que se ha trabajado recientemente o de páginas que se visitan habitualmente sin necesidad de abrir primero Word o Explorer, según informa Reuters.La séptima versión de Windows parece que será más rápida y necesitará menos memoria para ejecutarse. En esta ocasión la versión beta, según declaran desde la compañía de Redmond, será convenientemente probada para que no tenga tantos errores como el sistema anterior.Apostar por la sencillezAunque quizá el mayor cambio que se observa venga en la filosofía de la empresa. La nueva línea de trabajo se mueve bajo el lema “lo simple es mejor” y estos principios se han transmitido a los diseñadores del nuevo sistema, que han recibido panfletos con preceptos para tener en cuenta a la hora de desarrollar los conceptos de 7. Julie Larson-Green, vicepresidenta de la empresa encargada del desarrollo de Windows 7 destacó: “Es bueno tener la mejor solución técnica, pero como ocurrió con el VHS y el Beta, aunque la mejor solución técnica no siempre es lo que importa”A principios de 2009 se liberará una versión de prueba y aunque no es seguro, probablemente hasta enero de 2010 no se tendrá el 7 definitivo.Por otro lado, la utilidad del formato de “escritorio” usado por el gigante del software también está siendo cuestionada últimamente, puesto que las últimas tendencias apuntan más hacia el uso de aplicaciones online y la cloud computing, frente a la estrategia clásica de Microsoft con el software tradicional. El gigante tecnológico, sin embargo, ya se está dando cuenta de la importancia de este campo y ha presentado Windows Azune.

Alerta de Seguridad


Informaciòn Tomada de Alta Densidad

Destructivo virus aparece en Facebook
El más reciente ataque por parte de piratas informáticos que de manera creciente buscan aprovecharse de los usuarios de las redes sociales es el llamado Koobface, que utiliza el sistema de mensajes de Facebook para infectar las computadoras intenta recolectar información confidencial como número de tarjetas de crédito.
"Unos cuantos otros virus han intentado usar Facebook de maneras similares para propagarse", dijo Barry Schnitt, portavoz de Facebook en un correo electrónico, aunque aún es "porcentaje muy pequeño de usuarios".
QUE HACE EL VIRUS Koobface se extiende mediante el envío de notas a amigos de alguien cuyo computador ha sido infectado. Los mensajes, con encabezados de materia como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash de Adobe Systems Inc. Si descargan el software, los usuarios acaban con un computador infectado, que entonces conduce a los usuarios a lugares contaminados cuando intentan usar motores de búsqueda de Google, Yahoo, MSN y Live.com, de acuerdo a McAfee. McAfee advirtió el miércoles en un blog que sus investigadores descubrieron que Koobface está apareciendo en Facebook. Facebook requiere que los remitentes de mensajes dentro de la red sean miembros de ésta y oculta los datos de los usuarios de gente que no tiene cuentas, explicó Chris Boyd, un investigador de FaceTime Security Labs. Debido a eso, los usuarios tienden a ser mucho menos desconfiados de los mensajes que reciben en la red. "La gente tiende a bajar la guardia. Ellos creen que tienes que conectarte mediante una cuenta, por lo que piensan que no hay manera cómo los gusanos y otros virus podrían infectarlos", dijo Boyd. La red social MySpace, propiedad de News Corp, fue afectada en agosto por una versión de Koobface, y el sitio usó tecnología de seguridad para erradicarla, de acuerdo a una portavoz de la compañía. La compañía de capital privado Facebook dijo a sus miembros que borren los correos contaminados y publicó indicaciones en www.facebook.com/security sobre como limpiar las computadoras infectados.
Nuevo ataque de Pharming
Los ciberdelincuentes están utilizando como cebo para atraer a los usuarios e infectarlos con malware
http://es.wikipedia.org/wiki/Malware

el lanzamiento el popular teléfono móvil de Apple, el iPhone, El último caso reportado por PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, consiste en un nuevo ataque de pharming empleando el troyano Banker.LKC.

Las víctimas de este ataque podrían ver cómo sus claves o número de cuenta bancaria van a parar a manos de los ciberdelincuentes. El pharming es una versión sofisticada del phishing. Consiste en cambiar los contenidos del DNS (Domain Name Server o Servidor de Nombres de Dominio) a través de la configuración del protocolo TCP/IP o del archivo host. Los DNS almacenan la dirección numérica o IP (62.14.63.187., por ejemplo) asociada a cada nombre de dominio o URL (www. mibanco.com, por ejemplo).

El fraude consiste en que, cuando se teclee el nombre de una página web, el servidor reenviará al usuario a otra dirección numérica, es decir, a otra IP que será una página fraudulenta, similar a la original. En este caso, la modificación se lleva a cabo a través del troyano Banker.LKC. Éste, llega al sistema con el nombre “VideoPhone[1]_exe”. Una vez ejecutado, y con el fin de engañar al usuario, abre una ventana del navegador en la que muestra una web que comercializa el iPhone, el Terminal móvil de Apple (imagen aquí:
www.flickr.com/photos/panda_security/2884457259/). ).

Mientras engaña al usuario con esa página, el troyano modifica el fichero host redirigiendo las URLs de algunos bancos y empresas a una página falsa. De este modo, cuando un usuario intente visitar alguna de esas entidades tecleando su dirección en el navegador o accediendo a ellas desde una búsqueda en Internet, será redirigido a la página fraudulenta. En ella se le pedirán datos privados (número de cuenta bancaria, contraseña para operaciones bancarias online, etc.) que, de ser dados, irán a parar a manos del ciberdelincuente.

La modificación no provoca ningún comportamiento raro en la computadora. Además, el fraude se lleva a cabo sin que el usuario tenga que realizar ningún comportamiento extraño, puesto que basta con que teclee la dirección de su banco en el navegador para convertirse en víctima.

Esto hace que el ataque sea aún más peligroso. “Obviamente, el propósito de los ciberdelincuentes es utilizar esa información para saquear las cuentas de los usuarios y hacerse con su dinero”, explica Luis Corrons, director técnico de PandaLabs, que añade: “el iPhone actúa en este caso como cebo para atraer a los usuarios e invitarles a ejecutar el archivo que contiene el código malicioso”.

Cómo protegerse del pharming - En el momento de conectarse a una página en la que se le pidan datos confidenciales compruebe que la URL de la misma es la que usted ha tecleado y que no tiene añadidos de ningún tipo como una letra más, un número al final, etc.

- Compruebe el certificado de seguridad de los sitios web que visita. Cualquier empresa de comercio electrónico o banco que se precie ha de tener la certificación de seguridad para sus servidores emitida por alguna autoridad certificatoria de prestigio. Existen varias autoridades de certificación, de ellas

VeriSign es la más reconocida.
http://www.verisign.es/

- Mantenga una protección antivirus eficaz y actualizada instalada en su equipo, ya que, como se ha visto, en muchos casos la modificación es llevada a cabo por códigos maliciosos.

Noticias importantes

Tomadas de Alta Densidad
http://www.altadensidad.com/


Primer Bolígrafo Electrónico


Primer bolígrafo electrónico Domingo, 26 de Octubre de 2008 Hoy en el Lanzamiento Caliente te presentamos un bolígrafo que puede enviar toda la información que escribes a una computadora. Fujitsu Siemens presentó el bolígrafo electrónico, Mobile NoteTaker, que convierte la escritura a mano en un archivo PDF al mismo tiempo que el usuario lo hace sobre la hoja de papel. Su mecanismo es tan simple como el de un bolígrafo normal. Esta herramienta no requiere ningún papel especial o pantalla electrónica, se puede escribir sobrecualquier superficie. Tampoco es necesario estar conectado a la computadora mientras se realiza una tarea ya que es posible descargar la información una vez concluido el trabajo a través del cable USB que viene incluido en el paquete.Gracias a la pantalla LCD del Mobile NoteTaker se puede ver y controlar el ingreso de la información en tiempo real. Así, el usario tiene la opción de capturar, guardar y compartir dibujos, notas y memos de reuniones, charlas y conferencias de hasta 100 páginas en tamaño oficio. Mobile NoteTaker ya está disponible a un precio de 120dólares. Por hacer realidad el sueño de digitalizar en tiempo real lo que escribimos en un pedazo de papel el bolígrafo Mobile NoteTaker de Fujitsu.

Mobile Notetaker es el primer dispositivo para capturar escritura a mano natural en cualquier tipo de superficie y almacenarla para su uso en el futuro. El PC NoteTaker, que se basa en una revolucionaria pluma electrónica que utiliza un relleno de tinta común y que escribe en cualquier tipo de papel, almacena notas, memorandos o dibujos hechos a mano que puede cargar en cualquier equipo PC. Además, si se conecta el Mobile Notetaker a un equipo PC, el texto manuscrito y los dibujos aparecen directamente en la pantalla.

El Mobile Notetaker (Anotador móvil) se puede utilizar en todo lugar sin necesidad de un equipo PC. La memoria interna del dispositivo almacena todo lo que usted escribe. Al volver a su hogar o a la oficina, basta con cargarlo en el equipo PC. La memoria flash interna puede almacenar hasta 50 páginas de formato A4. El Mobile Notetaker funciona con dos pilas AAA y posee una pantalla de cristal líquido (LCD) exclusiva para confirmar la entrada de texto.Si ya tiene la primera versión de la pluma electrónica Pegasus, la unidad de base funcionará con ella.

Características del PC Notes Taker (Anotador para PC):La única pluma digital con memoria interna que utiliza tinta y papel comunes. Usted puede redactar y modificar notas DONDE QUIERA y luego cargarlas en su equipo PC y guardarlas en formato digitalSu capacidad de edición completa posibilita realizar modificaciones con facilidad: puede destacar, anotar, agregar información, regular el color y anchura de la tinta, así como el color de la página.Cree notas adhesivas (Sticky Notes) en su escritorio: tenga a mano recordatorios, listas de tareas para hacer y números de teléfono.Defina recordatorios en notas específicas mediante la función especial de recordatorios que presenta notas en fechas y horas determinadas.

Exporte notas en formato JPEG, para compartirlas fácilmente.
A quién le resulta útil? Estudiantes y alumnos Profesores y maestros Arquitectos Agrimensores y topógrafos Ingenieros de campo
Turistas y senderistas Vendedores Hombres de negocios Residentes en países extranjeros

El PC Notes Taker, que se entrega con un software fácil de usar, es compatible con equipos PC de sobremesa y portátiles y también con las herramientas de Microsoft Office

Un nuevo iPod



Un nuevo iPod El fabricante de los reproductores digitales iPod y de los teléfonos iPhone invitó a los medios a un evento el próximo martes en San Francisco bajo el título 'Let's Rock', a través de un correo electrónico con una imagen similar a las que usa en las publicidades del iPod: un hombre saltando en el aire mientras escucha un iPod, acompañado por las palabras 'Playing Soon' ('Reproduciendo Pronto').Los analistas dijeron que esperan que Apple anuncie una actualización de su línea de iPod y recorte los precios de algunos modelos.La empresa, que generalmente envía invitaciones provocativas a eventos que terminan siendo lanzamientos de productos, no informó de más detalles."Tiene que ser el nuevo iPod. Eso es 100% seguro", dijo el analista de Needham & Co, Charles Wolf.En julio, el presidente ejecutivo de Apple, Steve Jobs, dijo que la compañía estaba trabajando en varios productos nuevos para lanzar en los próximos meses, pero los ejecutivos no quisieron dar mayores detalles.La línea iPod de Apple necesita una actualización y el precio de los modelos del iPod Touch debería bajar porque tienen un precio inicial mayor que el iPhone, dijo el analista de American Technology Research, Shaw Wu.

Video juegos para Latinoamérica



Por segunda vez a nivel continental se realiza Nintendo Experience 2008, evento organizado por Nintendo of America y Latamel -distribuidor exclusivo de Nintendo para América Latina, incluyendo Brasil y las Islas Caribe- que este año se llevó a cabo en Panamá, dirigido a las principales empresas de desarrollo de videojuegos. Este año se convocaron a más de 200 empresas retail de América Latina y las principales empresas de desarrollo de videojuegos, entre los que destacan: EA, THQ, Activision, UBISOFT, Konami, Namco, SEGA y Disney, quienes presentaron los nuevos títulos para consolas Wii y Nintendo DS.NEX 2008, se convirtió en el escenario ideal para que Nintendo presentará al mercado latinoamericano nuevos títulos como Wii Music; Animal Crossing: City Folk; Mario Super Sluggers, entre otros. En esta ocasión los invitados tuvieron además la oportunidad de conocer el Wii Motion Plus y el nuevo micrófono Wii Speak, los dos nuevos accesorios para la consola Wii.La presentación de Nintendo fue presidida por el presidente de Nintendo of America, Reggie Fils-Aime y la vicepresidenta ejecutiva de Nintendo of America, Cammie Dunaway; Bill van Zyll , director y gerente general de Nintendo para América Latina; Mark Wentley, gerente de Ventas y Marketing de Nintendo para América Latina; y Bernard Josephs, vicepresidente y gerente General de Latamel Inc.NEX 2008 busca ser la cumbre anual de la industria de los videojuegos para Latinoamérica, un mercado que promete cada vez más y que responde al continúo crecimiento de la industria.

Windows 7



Detalles de Windows 7
Aunque ha mantenido el tema en reserva, Microsoft anuncia una fecha para la presentación de los detalles técnicos del futuro sistema operativo Windows 7. El anuncio será hecho en el marco de la conferencia Professional Developers, el 27 de octubre, y en el evento Windows Hardware Engineering Conference, la semana siguiente. Microsoft ha creado un nuevo blog sobre Windows 7, que será constantemente actualizado con información sobre el producto. Sin embargo, el único anuncio concreto hasta ahora es la fecha en que Microsoft entregará detalles sobre el proyecto. Desde ya se sabe que Windows 7 usa el mismo modelo de kernel y conectores que Windows Vista. Además, el producto debería estar listo para su comercialización a más tardar en enero de 2010; es decir, tres años después del lanzamiento de Windows Vista.
Màs informaciòn en el siguiente link.

http://www.diarioti.com/gate/n.php?id=18955


Juegos online: cargados de virus.

Siempre a la caza de nuevas víctimas, los hacker han fijado su mirada en los jugadores online, que ofrecen muchas características de las que sacar provecho, como datos bancarios, información de tarjetas de crédito, computadoras potentes, cuentas de juegos, etc.No es de extrañar, por tanto, que los cibercriminales hayan incrementado notablemente los ataques contra los jugadores durante los últimos doce meses. De hecho, el número de programas de malware que roban las contraseñas y los datos de acceso para juegos online sobrepasa incluso el número de troyanos bancarios existentes.Como destaca la empresa de seguridad G DATA, especialmente peligroso para los jugadores de PC son las descargas de trucos y otros añadidos desde redes P2P.Los datos de los análisis más recientes de los laboratorios de seguridad de G DATA muestran que el porcentaje de archivos infectados alcanzó un 63,7 por ciento durante el segundo trimestre de 2008, lo cual representa un nivel extremadamente alto.Junto a los servicios de intercambio de archivos en redes P2P, los mayores culpables de que se produzcan este tipo de infecciones son los propios usuarios. Muchos jugadores desactivan los cortafuegos durante su partida o navegan sin suite de seguridad alguna instalada en sus computadoras.
Màs informaciòn en el siguiente link.
http://www.vnunet.es/es/vnunet/news/2008/08/14/los_juegos_online__cargados_de_virus

Trucos

Cómo evitar intrusos en el router Wi-Fi


Si las luces de tu router no paran de parpadear cuando nadie en tu casa está conectado, es muy probable que algún vecino se esté aprovechando de tu servicio para realizar a tu costa “bajadas” de Internet. En general, este truco vale para todos los router Wi-Fi, pero lo vamos a contar para los usuarios del servicio Imagenio, ya que las claves de acceso a estos router traen de cabeza a muchos usuarios, por lo tanto, vamos a contar también primero, la manera de entrar en estos router y programar los parámetros que necesitemos.

Existen programas de
detección de esos intrusos, que nos pueden decir quiénes están conectados a nuestro router e incluso les podríamos enviar mensajes disuasorios, pero eso no cambiaría la situación. Además, que estos programas no hayan detectado a nadie no significa que en un futuro próximo no vaya a haber gente conectada a nuestro aparato. Teniendo en cuenta esto último, el consejo es tomar medidas tanto si tenemos vecinos parásitos como si no.

Existe un par de medidas fáciles de tomar y que por otro lado solucionan el problema en la mayoría de los casos. Si bien es necesario tener claro que si tienes la mala suerte de tener por vecino a un auténtico
hacker, es probable que se vaya a saltar estas medidas, en ese caso pronto hablaremos de un sistema que no falla en estos casos y que funciona de manera muy similar al Wi-Fi, si bien es algo más caro.

De momento empecemos por resumir las opciones disponibles a realizar en un router Wi-Fi para activar en él unas opciones básicas de autoprotección. Estas son dos: por un lado ocultar el identificador de la red inalámbrica; por otro, activar el filtro mac. La primera medida va encaminada a ocultar a los que buscan de una manera normal las redes Wi-Fi que se encuentran en su entorno.

Si ocultamos el SSID o identificador de nuestra red, podemos evitar que cuando otro usuario que se encuentra ubicado en el radio de alcance de nuestra red, vea la nuestra, por lo que no podrá elegirla. Si bien debes tener en cuenta que existe software dedicado a detectar estas redes, debes pensar que con esta medida te quitarás del medio a todos los usuarios de nivel básico que olisquean las redes en tu zona.

Si activamos el filtro mac, sólo podrán entrar en nuestra red aquellos dispositivos que tengan el mac autorizado. El mac es el número, matrícula o código que todos los dispositivos tienen. Este código es único para cada tarjeta de red o dispositivo que usa una red, por lo tanto cuando filtramos el uso de una red por mac, sólo los números que estén autorizados, pueden entrar en esta red.Para realizar estos cambios en los routers, se puede entrar a ellos tecleando telnet +número de IP del router en la línea de comandos. O bien a través de web, tecleando la IP del router directamente en la ventana de dirección.

Para saber cuál es la IP del router, lo más fácil es teclear ipconfig en la ventana de comandos (accede a ella desde el botón de inicio, programas, accesorios). La IP del router es la que aparece como puerta de enlace en la configuración de red del sistema operativo.Una vez que realicemos el acceso al router por cualquiera de los dos métodos se nos pedirá el nombre de usuario y la clave de acceso. Supuestamente debes conocerla, pero si tienes problemas con esto, tienes dos posibilidades, una es llamar tu proveedor y pedir estos datos, y otra es buscarlos en Internet. Aquí es donde los usuarios de Telefónica e Imagenio tienen problemas, ya que el nombre de usuario y la clave que más se comparte por los foros es admin y 1234, y existe quien asegura que le funciona.

Pero también aparece por todos los lados quien dice que ni estas ni otras le funcionan.
Para todos ellos, una sugerencia es que entren en el portal de Alejandra, que es el que telefónica tiene para la configuración de sus routers. Tan sólo hay que dar el número de teléfono y podemos cambiar todos los datos que deseemos. No es recomendable cambiar clave ni nombre de la red ya que de otra manera, perderemos todas las actualizaciones automáticas que realice telefónica.Cuando activemos el filtro mac, debemos añadir en la lista todas aquellas tarjetas de red de los equipo que vayan a estar autorizados. El número mac lo podemos ver al teclear ipconfig/all en la línea de comandos y mirar el código que está en el apartado dirección física.Como ya he dicho, siempre va a haber quien sepa eludir estas medidas, pero por lo menos algún vecino nos dejará de incordiar.
Emilio J. García
pcworld

Power Point

Aprende a colocar un video Youtube en una Presentaciòn Power Point.

Sigue los siguientes pasos te recuerdo que para ver el video debes tener conexiòn de internet


1.- En PowerPoint: vamos a Ver>Barras de Herramientas>cuadro de controles.
Nos aparecerá por tanto la barra de herramientas de cuadro de controles.

2.- En el cuadro de controles, seleccionar el último de los iconos: más controles.



3.- De la lista desplegable, que está ordenada alfabéticamente, seleccionar: Shockwave Flash Object. Hacer un cuadradito del tamaño que queramos.

4.- Sobre el cuadradito (que estará cruzado por sus diagonales, porque todavía no tiene nada que enseñar), hacer clic derecho y seleccionar propiedades. Y saldrà un cuadro desplegable

5.- En el apartado: Movie. Debemos pegar la URL de nuestro video. Como de esta forma:http://es.youtube.com/watch?v=2QFfzI2tJDg6.- Ahora viene cuando lo arreglamos para que funcione. Mucha atención. Debemos:
Eliminar donde pone
watch?
Cambiar el signo = por la barra /
Añadir al final: .swf
Por tanto la cosa quedaría así: http://es.youtube.com/v/2QFfzI2tJDg.swf7.- Haz clic en Ver
Presentación y deberías estar viendo el vídeo. OJO debes disponer de conexión a Internet.


Buscador



Google

WWW
XCol Systems