Migrar Joomla de Un servidor a otro

Publicado por PcTec-21 jueves, 22 de marzo de 2012 0 comentarios

Hosting Linux Vs Windows ¿ Que elegir?

Publicado por PcTec-21 lunes, 19 de marzo de 2012 0 comentarios


(blog.facilweb.net) -  Si estás comenzando en este mundo de las páginas web, los dominios y el hospedaje web o alojamiento, seguramente te confundas al ver que para hospedar tus páginas tienes la opción de hacerlo en Windows o en Linux.

El sistema operativo que elijas no tiene nada que ver con el de tu computadora. Puedes desarrollar tus páginas en una computadora con Windows XP, Vista, Ubuntu, o el sistema que prefieras. Aquí nos referimos al sistema operativo del servidor donde se alojarán tus páginas.

¿Qué debes elegir?

Si tus páginas están hechas en formato HTML, y no se conectan con una base de datos, puedes usar cualquiera de las dos opciones. HTML es un código estándar, por lo que cualquier servidor (tanto Linux como Windows) sabrá interpretarlo.

Si tus páginas hacen uso, además de HTML, de PHP y/o se conectan con bases de datos MySQL o PostgreSQL, necesitarás un plan de hospedaje web en servidor Linux.

Si tus páginas hacen uso, además de HTML, de ASP o ASP .Net, o se conectan con bases de datos MS Access o SQL Server, necesitarás un hospedaje web en servidor Windows.

Si no tienes tus páginas programadas aún, el tipo de servidor que escojas limitará los lenguajes que podrás usar para programarlas. Si no eres tú quien las programa, contacta con tu programador y pregúntale qué lenguajes está usando.

¿Cuáles son las ventajas y desventajas?

Los planes de hospedaje en servidores Linux suelen ser un poco más económicos que en Windows, debido a que Linux está basado en software libre y mucho del software utilizado en su funcionamiento también, lo que quiere decir que no tienes que pagar por licencias. Windows, por su parte, es software propietario y requiere la compra de licencias.

Linux es el sistema operativo más usado en servidores web en el mundo. Sin embargo, puede que las características de tu proyecto requieran el uso de herramientas solo compatibles con Windows.


(lapatilla.com) - Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?
Direcciones de internet
Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.
Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas deInternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.
Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles.
Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.
Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.
Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.
Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.
Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.
Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un “viaje de pesca”.
Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.
Complicaciones de coordinación
Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.
En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.
Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.
Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.
No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.
Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.
Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.
El servidor “apoderado”
Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor.
Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.
Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor “apoderado” o proxy.
Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.
Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.
Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.
Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.
Pero no todo está perdido. Los investigadores pueden hacer lo que llaman “análisis de tráfico” que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.
No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.
Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.
Una red oscura
Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como “enrutado cebolla”.
Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.
El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.
Actualmente se tiene pocas respuestas al “enrutado cebolla” y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.
Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

Origen y destino de actividades de hackers
La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.
Dominos
Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia.
El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.
Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.
De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.
Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.
Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.
En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.
Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.

Frases célebres de Albert Einstein

Publicado por PcTec-21 miércoles, 14 de marzo de 2012 0 comentarios

Tal día como hoy  14 de marzo  en Alemania año 1879 nace el físico Albert Einstein Famoso por la publicación entre otras cosas de la Teoría de la relatividad y su ecuación  E = mc^2 \,.

Te Traemos este vídeo con algunas de sus frases mas celebres.

Las tablet del Futuro

Publicado por PcTec-21 martes, 13 de marzo de 2012 0 comentarios

(levelup.com) - Asegurandose que no se repita en el futuro un evento que amenace la seguridad de su red, como el que vivio en el pasado, Sony está empleando una estrategia que combina "psicología de ingeniería social con análisis de datos". En octubre del año pasado, Sony contactó al antiguo oficial de contrainteligencia y jefe de seguridad de McAfee, Brett Wahlin, artífice de tan elaborada estrategia de seguridad digital.

Según Wahlin, la psicología de ingeniería social pretende mantener un monitoreo constante sobre los propios empleados de Sony, los cuáles podrían ser "objetivos potenciales" de ciberterroristas que busquen acceder a la red de la compañía a través de ellos.

El tipo de ataques que recibió Sony, siempre según Wahlin, provienen de "grupos con agendas sociales", pues los métodos que utilizan tienen motivaciones sociales. La nueva estrategia de seguridad de la compañía analizará los hábitos de uso de la gente encargada de administrar la red de Sony para encontrar posibles "anormalidades", que puedan dar pie a descubrir una filtración de información.

"Lo que buscamos es conocer los elementos clave en la interacción de una persona con su entorno", una estrategia inspirada en la creación de perfiles del FBI; estas interacciones involucran sistemas e incluso teléfonos, así como "hábitos de navegación en línea y aplicaciones usadas.

"Todas estas cosas", finaliza Wahlin, "nos permiten establecer patrones de uso, así que cuando ocurra algo diferente, seremos capaces de responder. 

Música y tecnología. Daft punk - One More time (+video)

Publicado por PcTec-21 lunes, 12 de marzo de 2012 0 comentarios

(Alt1040) - Zack de la Rocha y su banda grita en pro de tomar los medios de comunicación, de la caída de los monopolios mediáticos, de hackear las frecuencias de radio. La firma de Anonymous está en deuda con el “All hell can’t stop us now” de la parte final. Después de todo ambos grupos comparten su ira contra la máquina del sistema.




(alt1040.com) - Según publica Bussiness Insider el gigante de Internet pagó un total de mil millones de dólares a Apple durante el año 2011 para ser el motor de búsqueda por defecto de Safari en su versión móvil.

Según un informe realizado por el analista Ben Schachter el total de los ingresos generados por las búsquedas realizadas desde el navegador móvil de Apple pudo haber llegado durante el año pasado hasta los 1300 millones de dólares y de esa cantidad el 75% habría ido a parar a la empresa de la manzana, haciendo que sólo 335 millones de dólares quedasen en las arcas de Google.

Esto nos sitúa un panorama bastante interesante. Esta información llega tan sólo unos días después del lanzamiento de iOS 5.1 en el cual hemos visto como Apple está dejando de usar los mapas de Google Maps en algunas de las aplicaciones. Probablemente si Apple decidiese abandonar completamente Google Maps en Mountain View tuvieran una preocupación por la bajada de sus ingresos, pero, ¿sucedería lo mismo si Apple decide dejar de usar a Google cómo su buscador principal?

Según los datos que han sido publicados la verdad es que la que saldría perdiendo sería Apple, y por partida doble. Si en Cupertino decidiesen buscarse otro motor de búsqueda para Safari Mobile perderían esa importante cantidad de ingresos, que supone la mayoría de los que genera a Google. Esa perdida económica sería importante, del mismo modo que la técnica, ya que cambiar de motor de búsqueda sería también malo por la calidad de otros navegadores y por la costumbre de los usuarios, que tienen preferencia a usar el buscador de Google.

Probablemente desde Apple no están pensando en cambiar de motor de búsqueda para Safari, ya que a ambas partes le va bien. Aunque sin duda esto es algo que podría cambiar en el futuro.



(dmodaenvzla.com) - La demanda fue presentada en una corte federal, el Tribunal de Distrito de Estados Unidos para el Distrito Norte de California, en San José, California (oeste de Estados Unidos), según una copia publicada en línea por el sitio web All Things Digital.
“Para gran parte de la tecnología en la que Facebook se basa, Yahoo! llegó primero y por lo tanto la Oficina de Patentes de Estados Unidos le concedió las patentes para proteger esas innovaciones”, dijo Yahoo! en la demanda.

“Las patentes de Yahoo! están relacionadas con innovaciones de vanguardia en productos digitales, incluyendo la mensajería, la generación de noticias RSS, los comentarios sociales, el despliegue de publicidad, la prevención del fraude y los controles de privacidad”, señaló Yahoo! en su demanda.

“Todo el modelo de red social de Facebook, que permite a los usuarios crear perfiles y conectarse con otras personas y empresas, entre otras cosas, se basa en la tecnología de redes sociales patentada por Yahoo!”, señaló.

De Alto Rendimiento Touch: Un sistema de pantalla táctil con dos órdenes demagnitud menor que la latencia de los sistemas actuales.



(clickefectivo.com) - 1- Define una estrategia y un objetivo de tu facebook page. Como todo canal de marketing debe ser el inicio de cualquier acción. Un buen ejemplo es Dell, que a parte de su página principal tiene otras con objetivos diferentes como la Dell Outlet. No olvides definir si es una página de empresa, si vendes o por el contrario es una página profesional de consultor.

2- Utiliza una descripcion clara, pero a la vez llamativa e impactante…Dale un pequeño toque fuera de lo común.

3- Consigue un equilibrio entre la automatización y la personalización.

4- Incluye visiblemente tu identidad en el resto de redes sociales (blog, twitter, youtube, etc.) Déjale un hueco en la columna de la izquierda y porqué no, incluye las principales redes como pestañas. Facebook empieza a convertirse en algo global y central. 

5- Muy importante, personaliza y optimiza la URL de tu perfil y página de facebook aquí http://www.facebook.com/username/.

6- Integra los artículos de tu blog dentro de las notas. Algunos pueden pensar que estan perdiendo tráfico hacia tu blog, pero viendolo desde otro punto de vista  tu visitantes de verdad quieren hacer click en los link ? 

7- Aunque imagino que la mayoría de vosotros lo conocéis os recomiendo la aplicación de facebook de Static FBML que te permite incluir código html de la manera que quieras.

8- Créate una pestaña personalizada de bienvenida y utilízala como tu Landing Page. Sé breve e incluye un incentivo de valor para tus fans (Un Mini Curso de marketing Facebook desde la página de facebook de un consultor de marketing redes sociales es una buena idea. ) Te recomiendo utilizarla también para incluir promociones especiales reservadas para tus fans de facebook.

9- Aunque muchos utilizan las Discussions, creo que es mejor fomentar el debate directamente en el Wall.

10- Sé inmediato y rápido a la hora de contestar las dudas y cuestiones de tus fans… El tiempo es oro…

11- Incluye una aplicación para hacer Polls o encuestas para conocer mejor a tus fans y lo que prefieren o les interesa más.

12- Desarrolla tu networking incluyendo tus páginas favoritas… A todo el mundo nos gusta estar en esa sección.

Para Año nuevo nueva Página facebook Pasión por el marketing…


(lapatilla.com) - Los compradores que ya encargaron la nueva versión del iPad tendrán que esperar quizá más que quienes vayan a comprarlo en las tiendas debido a que se agotó el inventario del aparato, informaron hoy los medios estadounidenses.

La semana pasada se presentó la versión renovada del dispositivo y la tableta estará disponible en las tiendas Apple a partir del viernes 16 de marzo.

Cada cliente podía encargar sólo dos iPad, y según el diario The Wall Street Journal y otros medios estadounidenses el inventario de tabletas disponibles para esta clientela resultó superado por la demanda.

Los entusiastas que lo encargaron por adelantado quizá tendrán que esperar de dos a tres semanas para recibirlo.

“La respuesta de los consumidores al nuevo iPad ha sido sin precedentes”, según una portavoz de Apple mencionada por The Wall Street Journal

El “nuevo iPad” se pondrá a la venta con precios que oscilan entre 499 dólares para su modelo más básico y 829 para su versión más completa y coexistirá con el iPad 2 que pasa a tener una rebaja de 100 dólares.

Esa maniobra comercial facilitará que Apple atraiga hacia su ecosistema a los consumidores más sensibles con el factor precio y que estuvieran valorando comprar tabletas de gama baja de competencia

Los videojuegos modifican el cerebro de forma positiva

Publicado por PcTec-21 viernes, 9 de marzo de 2012 0 comentarios


(ecetia.com) - Los videojuegos han sido criticados y rechazados por muchos, acusados de causar falta de atención, obesidad, retraimiento social y hasta tendencias violentas.

Para beneficio de los jugadores, cada vez surgen más pruebas científicas que afirman lo contrario; siempre y cuando no se abuse de ellos, los videojuegos son positivos en muchos aspectos.

Estudio reciente demuestra  que nuestro los video juegos son capaces  de modificar el cerebro de forma positiva.

Jugar mejora la memoria, creatividad, capacidad de decisión, percepción, coordinación vista-manos y la visión nocturna.

Los jugadores asiduos son capaces de hacer decisiones acertadas un 25% más rápido que la población general y además, pueden prestar atención sin distraerse hasta a seis cosas a la vez. ¡A eso llamo multitasking!

La percepción espacial es otro aspecto que se ve favorecido. Es bien sabido que ésta es una habilidad que está más desarrollada en los hombres que en las mujeres (gracias, evolución), pero aquellas que son gamers incrementan su capacidad.

En sí, los investigadores comparan el jugar a actividades como aprender a tocar un instrumento, leer o memorizar mapas urbanos, que son todas habilidades que se ha comprobado que modifican las funciones cerebrales.

Puedo entender por qué podemos ver estos beneficios; cuando jugamos tenemos que recordar las instrucciones de cierto NPC; aprender a manejar diferentes ítems y saber cuándo usarlos; recordar mapas, ubicaciones de gear, armas, save points, etc. También debemos resolver retos mentales para avanzar niveles, tener mayor control de nuestros movimientos para poder disparar con precisión y aparte de todo, cuidarnos de que no nos maten.

Por otro lado, no todo puede ser miel sobre hojuelas; los estudios también demuestran que jugar videojuegos violentos modifican las funciones cerebrales en hombres jóvenes, disminuyendo la actividad en las regiones asociadas con el control emocional y de igual forma, jugar de forma compulsiva empeora padecimientos de salud como la depresión y obesidad.


(tecnologia.iprofesional.com) - Android, el sistema operativo móvil de Google, y uno de los fabricantes que incorpora este sistema en sus dispositivos, Samsung, encabezan el mercado de los dispositivos móviles en Estados Unidos.
Además, el número de suscriptores móviles en el país supera los 100 millones.

El mercado de los dispositivos móviles continúa con un crecimiento imparable. La división comSocre Mobile de la compañía de análisis comScore reveló las tendencias clave en la industria de la telefonía móvil en EE.UU. durante el período de tres meses que concluyó en enero de 2012.

El estudio encuestó a más de 30.000 suscriptores móviles de Estados Unidos y realiza un análisis por fabricantes, sistemas operativos y el uso de los dispositivos móviles.

En cuanto a fabricantes, Samsung es el rey entre los usuarios. Los dispositivos de la compañía surcoreana han conseguido en este periodo el 25,4 por ciento de cuota de mercado en Estados Unidos.

Después de Samsung, otra compañía surcoreana, LG, ha conseguido el 19,7 por ciento de cuota de mercado y Motorola -en tercera posición-, un 13,2 por ciento.

En cuarta y quinta posición se encuentran Apple y RIM con un 12,8 y un 6,6 por ciento de cuota, respectivamente.

La rivalidad entre Google y Apple en el sector de los dispositivos móviles continúa más viva que nunca.
Ambas compañías luchan por conseguir el primer puesto en cuanto a sistemas operativos se refiere.

Angry Birds en el Espacio

Publicado por PcTec-21 jueves, 8 de marzo de 2012 0 comentarios


(abc.es)

1. Posibilidad de eliminar imágenes de «fotos en streaming»

2. Función rápida de la cámara siempre visible en la pantalla de bloqueo de iPhone 4S, iPhone 4, iPhone 3GS y iPod Touch (cuarta generación)

3. Mejor detección de caras cuando hacemos una fotografía

4. Rediseño de la aplicación de la cámara del iPad

5. Mezclas Genius y listas de reproducción Genius si eres suscriptor de iTunes Match

6. Mejora del audio del iPad en programas de televisión y películas para obtener un sonido más nítido

7. Control de velocidad de reproducción de los podcast y retroceso de 30 segundos en el iPad

8. Se solucionan problemas relacionados con la duración de la batería

9. Corrección de un problema que ocasionaba la pérdida de sonido en algunas llamadas salientes

10. Siri en japonés

El doodle de hoy Google lo dedica a las mujeres, en el Dia internacional de las mujeres que se celebra todos los 8 de marzo de cada año.

Feliz día a las mujeres que se han encargado de hacer de este un mundo mejor.


(diariouno.com.ar) - Un estudiante universitario de Rusia rompió el sistema de seguridad de Google Chrome. El gigante de Internet retó a 'hackers' de todo el mundo a descubrir algún tipo de vulnerabilidad en su navegador, Chrome, y este estudiante lo consiguió, ganando un premio en metálico de 60.000 dólares (45.000 euros).

Cada año Google celebra un concurso en la Conferencia CanSecWest Security llamado Pwn2Own, donde se reta a todos los 'hackers' del mundo a descubrir posibles fallos en el sistema de seguridad y en el software del su navegador Chrome.

Google prometió un millón de dólares en premios que se dividían en diferentes categorías, según la vulnerabilidad encontrada. La recompensa rondaba entre los 20.000 y los 60.000 dólares (15.000 y 44.000 euros). Además del premio en metálico, el ganador se llevaría también un Chromebook.

El afortunado fue un universitario ruso, Sergey Glazunov, que regularmente encuentra e informa de los agujeros del sistema de seguridad de Chrome. Glazunov logró con éxito ejecutar el navegador de Google a través de un 'exploit' nunca antes visto, según informó Zdnet.

El truco del joven universitario para lograr el "asalto" fue evitar la restricción de la llamada 'sandbox' de Chrome, que suele utilizarse por los 'hackers' cuando logran entrar dentro de un navegador.

De acuerdo con un miembro del equipo de seguridad de Chrome, Justin Schuh, el ataque fue "impresionante" y se requiere una comprensión muy profunda de como funciona Chrome. Por ello, Glazunov obtuvo un premio de 60.000 dólares por la hazaña, dejando a los de Google entusiasmados con la calidad de su trabajo de investigación.

La gran compañía de Internet ya está buscando una "solución rápida" al problema encontrado por el joven ruso y será solucionado a través de una actualización automática del navegador. Es la primera vez que alguien gana un concurso de este tipo organizado por Google ya que este era el cuarto año consecutivo que se realizaba. Ante el fracaso de estos tres años anteriores, los de Mountain View elevaban su apuesta cada año.

Con este tipo de retos Google planea ser el navegador web más seguro, perfeccionar sus próximos parches y actualizaciones y tener los menos errores posibles para ofrecer la mayor confianza a los usuarios en términos de seguridad.


(enter.com) - Está claro que las mujeres tienen cada vez más presencia en Internet. Según un estudio realizado por la red social femenina Womenalia, más del 99% de las mujeres profesionales afirma que se conecta a la Red cada día. De este porcentaje, un 27,3% se declara como usuaria intensiva al afirmar que invierte más de ocho horas al día en navegar en la Red. Entre las usuarias de Internet, más de un 75% de las mujeres profesionales se conecta de forma habitual a las redes sociales.

Estos resultados surgieron del estudio sobre la situación actual de la mujer profesional en el ámbito laboral y personal realizado por Womenalia, en el que han participado 1.087 mujeres de diferentes perfiles profesionales. Este estudio también revela el porcentaje de usuarias que ya son habituales al denominado e-Commerce y qué tipo de actividades son las más desempeñadas por las mujeres en la Red.

Mientras que del resto de los usuarios de Internet solo alrededor del 49% son compradores ‘online’, un 89% de las mujeres profesionales afirma realizar compras a través de la Red, sobre todo, por la comodidad y por los precios que ofrecen las marcas en Internet.

En cuanto a las actividades que realizan las mujeres profesionales en la Red, la gestión del correo electrónico ocupa gran parte de su tiempo. Las redes sociales son las grandes presentes en el tiempo dedicado a Internet. Las más utilizadas son LinkedIn y Facebook.

Si se da a elegir entre un computador y un dispositivo móvil, las mujeres profesionales prefieren un PC u computador portátil para acceder a Internet.


Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

Cree contraseñas seguras

Las contraseñas seguras son elementos de protección importantes para ayudarlo a realizar transacciones en línea más seguras .

Claves para crear contraseñas seguras: longitud y complejidad

Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y números.
Siempre que sea posible, use como mínimo ocho caracteres.

·         No utilice la misma contraseña para todo. Los delincuentes informáticos roban las contraseñas de los sitios web que cuentan con muy poca seguridad y, a continuación, intentan usar esas contraseñas y nombres de usuario en entornos más seguros, como sitios web de bancos.

·         Cambie sus contraseñas con regularidad. Establezca un recordatorio automático para cambiar las contraseñas de sus sitios web de correo electrónico, banca y tarjetas de crédito cada tres meses aproximadamente.

·         Cuanto mayor sea la variedad de caracteres que contiene su contraseña, mejor. Sin embargo, el software de robo de contraseñas comprueba automáticamente las conversiones comunes de letras a símbolos, como el cambio de «y» por «&» o de «más» por «+».

·         Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve con mayor frecuencia.

Riesgos comunes que se deben evitar en materia de contraseñas

Los delincuentes informáticos usan herramientas sofisticadas que pueden descifrar contraseñas rápidamente.
Evite crear contraseñas que usen:

·         Palabras que aparezcan en diccionarios de cualquier idioma.

·         Palabras escritas al revés, con errores de ortografía comunes y abreviaturas.

·         Secuencias o caracteres repetidos. Ejemplos: 12345678, 222222, abcdefg o letras adyacentes en su teclado (qwerty).

·         Información personal. Su nombre, fecha de nacimiento, número de permiso de conducción, número de pasaporte o información similar.


Fuentes Investigadas.

ü  Wikipedia.com
ü  Microsoft Security

Tim Cook CEO de Apple presenta nuevo Ipad

Publicado por PcTec-21 miércoles, 7 de marzo de 2012 0 comentarios


(2001.com.ve) - Apple presentó este miércoles su "nuevo iPad", la tercera generación de su tableta electrónica, dotada de pantalla retina táctil de alta resolución, procesador de cuatro núcleos, conexión de alta velocidad 4G (LTE) y dictado de voz.

La tableta, que se lanzará en decenas de países a lo largo de este mes con precios que oscilan entre los 499 y los 829 dólares, soporta una resolución de 2048x1536 píxeles, graba vídeo en alta definición con estabilizador de imagen y tiene una cámara de fotos de 5 megapíxeles.

El consejero delegado de Apple, Tim Cook, sostuvo durante la presentación mundial del producto en San Francisco -retransmitida vía "streaming" para la prensa europea reunida en Londres- que este dispositivo supone una "redefinición" de las tabletas y que Apple mostrará al mundo "mucha más innovación" a lo largo de este año

(Enter.co) - Un ‘geek’ no se despega de su laptop ni en la cama. Bien sea para trabajar, ver videos o simplemente pasar el rato antes de ir a dormir, arruncharse con el computador parece una de las formas más cómodas de utilizarlo. Sin embargo, no es tan buena idea como parece.

Según el doctor Mario Alfonso Giraldo, fisiatra del Hospital Universitario San Vicente Fundación, “lo ideal es no hacerlo, porque no hay forma de tener una posición funcional. Además genera dolor, que incluso puede llegar a ser crónico”. Pero si no lo puede evitar, lo mejor es que siga estos consejos.

No se quede quieto.
Lo más importante es cambiar de posición frecuentemente y buscar siempre estar cómodo. Según el doctor, la posición ideal “ depende de la flexibilidad que cada persona tiene, y al equilibrio que cada persona tiene en su tronco”. Sea creativo, y muévase apenas sienta el primer signo de incomodidad.

Hacerlo evita que el usuario se canse en exceso y “que se sobrecarguen algunos grupos musculares”. Llegar a la posición ideal es un asunto de ensayo y error, y es posible que le toque experimentar con varias posturas antes de sentirse bien.

La almohada cómplice.
Una almohada en la parte posterior del cuerpo hace que todo sea mucho más cómodo. Además, permite que el usuario tenga soporte en su espalda, lo que disminuye el trabajo de sus músculos. Por supuesto, es importante que brinde un soporte apropiado y que sea de buena calidad.

Piernas apoyadas.
Tal como cuando se usa un computador en un escritorio, apoyar las piernas también es muy importante cuando la cama es el sitio de trabajo. Eso ayuda a que las rodillas y la cadera tengan un buen soporte, con lo que se consigue que la espalda no ‘sufra’ tanto. “Lo ideal –dice Giraldo– sería poder bajar las piernas al piso, pero eso casi nunca se puede hacer”.

No se encorve.
Si el computador está demasiado cerca de los ojos, es posible que tenga que inclinar la cabeza hacia abajo para poder utilizarlo. Si no lo pone de frente sino en un lado, también es probable que deba inclinarse hacia un lado para ver la pantalla. Ambas posiciones generan mucho cansancio en el cuello, y deben ser evitadas.

También es recomendable utilizar un soporte para ponerse el portátil en las piernas. En el mercado hay algunos desde 45.000 pesos. Además, eso evita el recalentamiento del computador, pues impide que las salidas de ventilación de su parte posterior sean obstruidas por las sábanas o por la ropa.

Al final, estire.
Cuando ya termine de usar su computador, el doctor recomienda hacer unos pequeños estiramientos para aliviar los músculos. Esto es importante, afirma Giraldo, porque “la carga de trabajo sobre la espalda es muy alta” cuando se trabaja en la cama. También es útil realizar estiramientos del tronco y las piernas.

¿Ipad 3 o Ipad HD?

Publicado por PcTec-21 0 comentarios


(levante-emv.com) - Youtube transmitirá en exclusiva online los Juegos Olímpicos que se celebrarán este verano en Londres. Aunque el popular portal de alojamiento de vídeos ya ha retransmitido hasta la fecha varios eventos a través de streaming, este será el primer gran evento retransmitido en directo por Youtube, que tendrá la exclusiva de la retransmisión online junto con la cadena norteamericana de televisión NBC.

Por ahora se han dado a conocer muy pocos detalles acerca de cómo se realizará esta retransmisiónm aunque algunos rumores apuntan que el portal de vídeos podría llegar a ofrecer hasta 3.600 horas de las distintas modalidades deportivas presentes juegos olímpicos .

Otra novedad es que los streamings podrán ser consumidos desde conexiones móviles, o que multiplicará los espectadores potenciales de estas retransmisiones en vivo.


(levante-emv.com) - Las quejas a través de Twitter dieron la alerta.  El competidor directo y, en ese caso, la única alternativa posible para llegar a muchos usuarios a la vez, sufrió una plaga de mensajes con quejas, durante la noche del martes al miércoles, de manera intermitente no se podía acceder a Facebook.

La red social de Palo Alto ha confirmado en un comunicado oficial el cese del servicio. No concretan la cantidad de horas, ni el número de usuarios pero sí que afectó a toda Europa.

Esta es la explicación oficial de Facebook: "Hoy hemos sufrido dificultades técnicas que han causado que nuestro sitio no esté accesible para un número indeterminado de usuarios en Europa. Este problema se ha resuelto y todo el mundo tendría que tener ya acceso sin problemas. Pedimos disculpas por las molestias".

Facebook Messenger llega a Windows

Publicado por PcTec-21 martes, 6 de marzo de 2012 0 comentarios


(nteratedetodo.com) - Se presentó la aplicación que permite a los usuarios de Windows utilizar el chat de la red social sin ingresar a la pagina web de facebook como habitualmente se hacia.

El Messenger de Facebook para PC permite, además, que los usuarios reciban notificaciones sobre nuevos comentarios, etiquetas en fotos y demás actividades.



"Millones de personas se conectan a Facebook cada día para mantenerse en contacto con amigos. Ellos también navegan otros sitios y trabajan en sus computadoras, por lo que es fácil perderse de material importante"

Descargahttps://www.facebook.com/about/messenger



(Android.es) - Así, sin más, en un intento por hacer del Market de Android una más de las herramientas del inmenso ecosistema de Google, la compañía de Mountain View nos confirma que, a lo largo del día de hoy, verá la luz una nueva actualización de la tienda de aplicaciones, juegos, música, libros y películas que tanto éxito le está dando a la gran G, que tiene como principal objetivo una marcada estrategia de marketing de cara al futuro.

No habrá grandes novedades, nuevos productos o acuerdos con nuevas empresas asociadas, tan solo se trata de un cambio de nombre, como afirma el director de ingeniería de Android, Chris Yerga.

El movimiento responde más, como decimos, a una estrategia de unificación y de cohesión con el resto de productos de Google.

La versión web, que ahora nos redirige a play.google.com, sigue mantiendo el mismo diseño, aunque con cambios sutiles y una nueva presentación de todo lo que ofrece la tienda de Google.

En la parte técnica, hay que decir que la nueva aplicación estará disponible para aquellos dispositivos que funcionen con Android 2.2 Froyo o superior.



Nuevo windows 8 (Video)

Publicado por PcTec-21 0 comentarios

Yahoo se planea cambios con miles de despidos masivos

Publicado por PcTec-21 lunes, 5 de marzo de 2012 0 comentarios


(globovision.com) - El consejero delegado de la tecnológica estadounidense Yahoo, Scott Thompson, está preparando una reestructuración "masiva" de la empresa que puede incluir miles de despidos, publicó hoy el blog especializado All Things Digital.

Estos planes, que podrían ser anunciados a finales de este mismo mes, afectarían principalmente al área de organización de productos de Yahoo, así como a otros segmentos como los de relaciones públicas, márketing e investigación, según fuentes cercanas a la compañía citadas por esa publicación.

El director ejecutivo de la tecnológica, que asumió su cargo en enero pasado tras haber presidido la división de Pay Pal de eBay, ha contratado a la firma Boston Consulting Group para que ayude a Yahoo a centrarse en iniciativas de crecimiento y determinar el mejor camino para salir adelante.

"Algunas áreas serán recortadas para permitir que los recursos se inviertan en mejores esfuerzos", dijo a All Things Digital una persona conocedora de este plan, quien añadió que "éste tiene que ser un cambio de verdad para que la compañía recupere el rumbo".

La reestructuración comprenderá probablemente "miles" de despidos en una compañía que actualmente emplea a 14.100 personas, según los últimos datos ofrecidos por Yahoo en los resultados empresariales relativos al cuarto trimestre del año pasado.

Estos planes forman parte de la estrategia del nuevo consejero delegado de Yahoo para generar nuevos recursos, por la cual inició a finales del mes pasado una disputa con Facebook, a la que acusa de utilizar sin permiso sus patentes tecnológicas en sus sistemas de publicidad y comunicación entre los usuarios.

Yahoo atraviesa una situación crítica desde hace meses debido a su incapacidad para mejorar sus ingresos publicitarios frente a la competencia de sus rivales Facebook y Google, lo que llevó a la puesta en marcha de severos recortes de gastos y la renovación de su cúpula directiva.

Por otra parte, el pasado mes se conoció también que la firma de Silicon Valley suspendió las negociaciones centradas en la reducción de su participación en las empresas de dos socios asiáticos, el grupo chino Alibaba y el banco japonés SoftBank, con las que buscaba ahorrarse 4.000 millones de dólares en impuestos estadounidenses.

Algo más de dos horas después del inicio de la sesión en el neoyorquino mercado Nasdaq, las acciones de Yahoo bajaban el 0,47 % para cambiarse por 14,65 dólares cada una, de forma que en los últimos doce meses han caído el 14,21 %.


(europapress.es) - La tienda de aplicaciones de Apple ha conseguido superar los 25.000 millones de apps descargadas. El contador instalado hace dos semanas en la web de Apple ha llegado a esta cifra redonda, batiendo así un nuevo récord de descargas, tan solo siete meses después de llegar a los 15.000 millones.

   El crecimiento de Apple continúa imparable. Sus dispositivos móviles se han convertido en las estrellas del mercado y continúan imbatibles pese a que otras compañías como Google, con Android, le pisan los talones de cerca. Pero este éxito no solo se demuestra con los dispositivos sino también con las aplicaciones para los mismos.

   La compañía Apple ha conseguido batir un nuevo récord en su tienda de aplicaciones llegando a la cifra de 25.000 millones de apps descargadas. Los de Cupertino conseguían llegar a los 10.000 millones de aplicaciones disponibles en su App Store hace poco más de un año, en enero de 2011. Tan solo seis meses después, esos 10.000 se transformaron en 15.000 millones y siete meses más tarde, la compañía ha batido un nuevo récord, los 25.000 millones.

   Para celebrar este nuevo hito, Apple instaló un contador en la web de la App Store donde aseguraban que la descarga 25.000 millones tendría premio. Aquel usuario que descargase la aplicación 25.000 millones sería obsequiado con una tarjeta regalo de la App Store de 10.000 dólares (unos 7.500 euros). Desde Apple han asegurado que el ganador de esta tarjeta regalo será anunciado próximamente.

   En la página de la App Store, el equipo de Apple agradecen a los usuarios el haber podido llegar a esta cifra. "El App Store ha llegado a los 25.000 millones de descargas. Gracias por ayudarnos a llegar tan lejos", aseguran.


(ticbeat.com) - Los papeles para la extradición de Kim Dotcom y tres de sus socios ya están entregados. Estados Unidos ha cumplimentado la petición, alegando que Megaupload era una “mega conspiración”. Los cargos que se pueden leer en el documento también incluyen chantaje, conspiración para cometer lavado de dinero y violación del copyright.

Kim Dotcom y otros tres socios que participaban en Megaupload afrontan ahora la extradición a Estados Unidos, después de que las autoridades del país norteamericano hayan cumplimentado la petición formalmente.

El fundador de Megaupload y sus tres socios están acusados de hacer chantaje, conspirar para llevar a cabo lavado de dinero y violar la propiedad intelectual. Kim Dotcom, junto a Mathias Ortmann, Bran van der Kolk y Finn Batato habrían infringido las leyes internacionales de copyright por valor de 500 millones de dólares.

Estados Unidos ha acusado a Megaupload de ser una “mega conspiración”. En el mes de agosto, cuando se revise la petición, se podrán enfrentar estos motivos contra los que no apuestan por la extradición.

El sitio para compartir archivos Megaupload fue bloqueado por el FBI el pasado mes de enero. El fundador de la web fue detenido y se le acusó de varios cargos, entre los que se encuentran lavado de dinero y violación de la propiedad intelectual. En estos momentos se encuentra en libertad provisional, pero la extradición a Estados Unidos podría cambiar este régimen.

Related Posts Plugin for WordPress, Blogger...
Con la tecnología de Blogger.

wibiya widget