lunes, 27 de junio de 2011

Fallas comunes de la PC

Algunos de los problemas causados por los dispositivos de su computador serían:

Sobrecalentamiento:
Los fallos de los ventiladores de la fuente de alimentación o de los del procesador, del chip "Puente Norte" o de la placa de video pueden provocar sobrecalentamiento y pueden dañar a los componentes. El ventilador de la CPU está conectado al motheraboard para obtener energía. Algunos ventiladores conectados en el gabinete o de procesadores antiguos utilizan en lugar de ello un conector estándar de cuatro cables.

Placas sueltas:
En ocasiones la mala inserción de las placas en los zócalos o ranuras de expansión provoca que falle el componente, ya que no permite el funcionamiento normal de la PC.

No se puede encender la computadora:
Un procesador o un módulo de memoria mal instalados pueden hacer que la computadora no encienda, o puede darse el caso de que no se haya enchufado correctamente el conector de energía.

Fallos en las unidades y discos:
Si los discos no están bien conectados con los cables eléctricos o de datos, o no están bien configurados los jumpers no funcionarán correctamente.

Fallos multimedia:
Si el cable de sonido analógico o digital que va desde el CD-ROM o desde cualquier otra unidad óptica a la placa de sonido está desconectado no podrá oír CD de música por los altavoces.

Fallos en la batería:
La batería mantiene los ajustes del sistema configurados por la BIOS. Estos ajustes se almacenan en una parte de la computadora llamada CMOS. Si la batería se agota o se sulfata se perderán estos ajustes.

Fallo en el BIOS:
El BIOS puede destruirse por una descarga electroestática (ESD) o por descargas de rayos. Pero también pueden quedarse obsoletos. Mientras que algunos sistemas utilizan un BIOS conectado mediante zócalos, en otros está soldado. En ambos casos hay disponibles actualizaciones para el software del BIOS con nuevas funciones como soporte para procesadores y hardware recientes.

¿Cuales son las fallas mas comunes del microprocesador?

Al añadir memoria RAM la computadora va más rápido, pero si su procesador(CPU) no funciona, no podrá trabajar hasta que lo reemplace. Las principales causas de un fallo en el procesador son:

  • Sobrecalentamiento
  • Alimentación
  • Fallo de los disipadores
  • Disipador desconectado del procesador
  • Incorrecta instalación del disipador
  • Disipador incorrecto
  • Incorrecta instalación en el mother

Las cuatro primeras causas pueden afectar a cualquier usuario, aunque nunca haya abierto su sistema para instalar un nuevo procesador. Las tres últimas afectarán a usuarios que hayan sustituido su procesador con alguno nuevo o a usuarios que hayan construido su propio sistema.

SOBRECALENTAMIENTO
¿Alguien quiere destruir un procesador? Creemos que no. Incluso así, cada año son muchos los usuarios que pierden sus procesadores por problemas de sobrecalentamiento y de niveles incorrectos de voltaje. Lo triste es que muchos PC actuales incluyen utilidades de monitorización de hardware. Miden la temperatura del sistema, niveles de voltaje y funcionamiento de los ventiladores. Algunas computadora muestran esta información en la BIOS del sistema; pero también puede instalar y utilizar un programa de monitorización de hardware visible en Windows. Algunos fabricantes incluyen tales programas con sus sistemas o placas; pero también puede utilizar un programa de terceros como Hmonitor, que funciona con computadoras  y notebooks, también soporta versiones de Windows x64. Descargar Hmonitor.


Los programas de monitorización de hardware le alertan cuando los niveles de voltaje, velocidades del ventilador o los niveles de temperatura superan los umbrales. Algunos programas pueden configurarse para apagar el sistema si los limites se superan durante un determinado tiempo.


Debería prestar atención a las advertencias de temperatura o sobre los ventiladores procedentes de estos programas de monitorización. Aunque algunos sistemas pueden ralentizar el procesador cuando se sobrecalienta o apagar
la computadora, esta opción no siempre funciona bien y puede deshabilitarse en la BIOS de sistema o en los cuadros de diálogo de Administración de energía de Windows. Un procesador con fallos en el ventilador puede quedar destruido en unos segundos.

Cuando debemos de reemplazar la fuente de alimentación.

Este dispositivo es el encargado de proporcionar energía a la computadora. Su trabajo consiste en transformar la corriente proveniente de la red eléctrica (220 voltios o 110 voltios según el país) a las líneas de tensión de 12, 5 y 3.3 voltios que usa la computadora. El formato utilizado actualmente es el ATX de 24 pines.

Hay dos situaciones para reemplazar la fuente de alimentación:
1. Cuando se realiza una actualización general de la computadora.
2. Al diagnosticar que la fuente empieza a mostrar comportamientos erróneos. En éste caso puede llevarla a un centro especializado.

Al realizar una actualización general de la computadora, se va a instalar un procesador más potente, entonces también se debe cambiar la fuente de alimentación por una más potente. Por ejemplo, supongamos que tiene una computadora con procesador Pentium 4, placa de video AGP, grabador CD, los cuales dependen de una fuente de alimentación de 350 watts de potencia. La actualización a un sistema más rápido que podría ser un procesador Core 2 Dúo, placa de video PCI-express y grabadora de DVD puede ser demasiado para esta fuente de alimentación. Lo más adecuado es poner una de por lo menos 500 watts, especialmente si tenemos pensado hacer cambios y mejoras en el futuro, como por ejemplo instalar una placa de video o de sonido de última generación.

Hay que recordar que los procesadores actuales tienen un mayor consumo de energía. Algo parecido ocurre con las placa de video que utilizan buena parte de los watts, proporcionados de la fuente. Por ésto mismo necesitará más energía disponible de los que su computadora actualmente utiliza.

Importante: Se podría preguntar si demasiada potencia quemaría algo. No funciona de esa manera. Si su computadora requiere 300 watts de una fuente de alimentación de 450, eso será lo que usará. Los 150 watts restantes simplemente estarán disponibles por si se necesitan.

La otra circunstancia en la que la gente suele cambiar la fuente de alimentación, es cuando empieza a mostrar síntomas problemáticos o simplemente deja de funcionar. Esto suele ocurrir sin avisar. Puede pasar al pulsar el botón de encendido o en medio de una sesión de trabajo con la computadora. Un fallo que puede resultar fatal, es si el ventilador de la fuente de alimentación deja de funcionar. Si ya de por sí la fuente se caliente demasiado, perdiendo el ventilador puede provocar un subida de temperatura peligrosa, la computadora posee un sistema de protección para esto; pero podría dañar al mismo.

martes, 21 de junio de 2011

Skype permite chatear directamente con amigos de Facebook

La nueva versión beta de Skype para Windows ahora permite chatear directamente con tus amigos de Facebook, y permite además acceder a todos tus contactos de Facebook.
La aplicación tiene una nueva pestaña de Contactos de Facebook, en la cual se podrá ver a todos tus amigos de Facebook, y que permite ver su estado en línea e iniciar una conversación con ellos.
Skype para Windows ya permite leer el feed de noticias de Facebook, pero la beta también le permite dar “Like” a los estados y comentar sin necesidad de acceder a Facebook en la web para hacerlo.

Ejecutar y emular programas y juegos para Windows en Linux

Linux es un gran sistema, de eso no hay duda. Es flexible, cuenta con un gran nivel de personalización y seguridad, pero tiene un punto débil: No se pueden correr nativamente los juegos más populares, pues están sólo disponibles para Windows en la mayoría de casos.

Afortunadamente existe un programa para Linux muy famoso entre los usuarios de este sistema. Se trata de Wine, una aplicación que se encarga de ejecutar los programas y juegos de Windows en Linux. Cabe mencionar que Wine no es un emulador de Windows, pues en realidad Wine es un acrónimo quiere decir Wine Is Not an Emulator.

Recientemente acaba de salir la versión 1.3.22 para desarrolladores, la cual trae muchas mejoras en desempeño de aplicaciones y corrige algunas fallas encontradas en las versiones anteriores.

Si quieres saber qué aplicaciones de Windows corren sin problemas en Wine, puedes acceder al Wine HQ mediante este enlace. Allí encontrarás una lista de programas y juegos compatibles para Linux mediante Wine.

Descargar Wine 1.3.21 (versión estable)
Fuente: Wine

Firefox 5 Final listo para la descarga

Ya se puede descargar gratuitamente la última versión del tan conocido navegador Firefox 5 en su versión final, el cual oficialmente se lanzará el 21 de Junio.

Llega rápidamente a tus sitios favoritos, incluso si no recuerdas las URL. Escribe un término en la barra de navegación (barra awsome) y la función de autocompletar incluirá las posibles coincidencias de tu historial de búsquedas, sitios marcados y pestañas abiertas.

Sync conecta discretamente tus Firefox de escritorio y dispositivos móviles, para que puedas acceder a tu historial de navegación, contraseñas, marcadores y las pestañas que tengas abiertas sin importar el dispositivo que estés usando. Accede a años de navegación en tu escritorio el primer día que enciendas tu dispositivo móvil, y usa las contraseñas guardadas de tu escritorio para rellenar los formularios en tu teléfono.

Esta nueva versión de Firefox cuenta con soporte para animaciones CSS, mejoras en JavaScript, canvas, consumo de memoria, rendimiento de red, mejora del soporte para estándares HTML5, XHR, MathML, SMIL, en la corrección ortográfica de varios idiomas, y en la integración al escritorio de Linux.

Descargar Firefox para Windows, Linux

domingo, 19 de junio de 2011

Como actualizar tu imagen ISO de ubuntu (previamente descargada) sin necesidad de descargarla de nuevo (completamente)

¿Quizas te preguntas? hace 7 semanas que me baje la ISO de Ubuntu (600 Mb), ¿me tengo que bajar de nuevo los 600 Mb?.

Bueno, no necesariamente. Y especialmente cuando tu ancho de banda no es muy elevado y no te puedes permitir descargar un gran volumen de datos. Si tienes una imagen ISO de Ubuntu puedes intentar actualizarla con lo nuevo utilizando el comando “zsync”.

 



$ sudo apt-get install zsync

La sintaxis seria:

zsync -i /ruta a la vieja/ubuntu.iso http://ruta a la nueva/Ubuntu.iso.zsync

En nuestro caso un ejemplo podria ser:

zsync -i ./ubuntu-10.04.2-desktop-i386.iso http://releases.ubuntu.com/natty/ubuntu-11.04-desktop-i386.iso.zsync

Los enlaces http zsync a usar para la version 11.04 live de escritorio serian:

http://releases.ubuntu.com/natty/ubuntu-11.04-desktop-i386.iso.zsync

http://releases.ubuntu.com/natty/ubuntu-11.04-desktop-amd64.iso.zsync

Via | How-to-Geek

¿En que consiste la desfragmentacion del disco duro?

La desfragmentación del disco rigido realinea los sectores de los archivos entre sí y reúne el espacio libre del disco rigido. El resultado es que el disco rigido puede localizar más rápidamente todas las partes de un archivo, mejorando el rendimiento para la memoria virtual y para otra actividad de disco como guardar y abrir archivos.

La desfragmentación no es perfecta, pero sí muy útil
El programa de desfragmentación de Windows no puede mover determinados tipos de archivo, por lo que es normal ver algunos archivos fragmentados después de que haya terminado la desfragmentación. Sin embargo, la mayoría de los archivos de datos y de programa serán desfragmentados, por lo que mejora notablemente el rendimiento del sistema. Para mejorar más el rendimiento, pruebe un desfragmentador de terceros como Perfect Disk (http://www.raxco.com) o Vopt XP (http://www.vopt.com).
Para iniciar el programa de desfragmentación de Windows, siga estos pasos:

1. Agra Mi PC o el Explorador de Windows.
2. Haga clic con el botón derecho del ratón sobre el disco rigido y luego seleccione “Propiedades”.
3. Haga clic en “Herramientas”.
4. Pulse “Desfragmentar ahora”. desfragmentar

¿No sería útil saber si tiene que desfragmentar antes de iniciar el proceso?. En Windows, puede seleccionar una unidad y pulse “Analizar” para determinar el estado de fragmentación de la unidad. Windows le sugerirá desfragmentar la unidad si determina que ésta contiene muchos fragmentos de archivo. Para ver los detalles pulse “Presentar informes” y consulte las ventanas “Información de volumen” y “Archivos más fragmentados“. Algunos archivos pueden estar almacenados en cientos de fragmentos.

Pulse “Desfragmentar” para iniciar el proceso si tiene más de un 15 por cien de espacio libre en la unidad. Según cual sea el tamaño de la unidad, su velocidad y la cantidad de fragmentación de la unidad, la operación podría llevar de unos minutos a varias horas.

    I M P O R T A N T E:
    Hay una buena razón por la que la herramienta “Comprobación de errores” aparece listada antes que la desfragmentación: ¡no debería desfragmentar una unidad con errores! el sistema podría mover datos de una zona buena de la superficie del disco a un área con problemas.

Recuerde que si Windows encuentra menos del 15 por cien de espacio libre en la unidad puede no funcionar correctamente y mostrar un mensaje de advertencia en pantalla. Si la unidad que quiere desfragmentar tiene menos del 15 por cien de espacio libre, libere espacio y vuelva a intentarlo. Los desfragmentadores de terceros pueden no necesitar tanto espacio libre aunque siempre ayudará a que la desfragmentación sea más rápido.

    Liberar espacio para mejorar la desfragmentación
    Si necesita liberar espacio de disco para que la desfragmentación funcione adecuadamente en Windows, intente lo siguiente:

    - Ejecute el liberador de espacio de disco para borrar archivos temporales (incluyendo archivos temporales de Internet), borre los archivos de la papelera de reciclaje y comprima archivos antiguos.

    - Deshabilite el archivo de paginación de la unidad y llévelo a otra unidad.

    Le recomendamos ejecutar el “Liberador de espacio de disco” en primer lugar, reiniciar la desfragmentación y ejecutar la configuración del archivo de paginación si sigue por debajo del espacio de disco recomendado.

Como Windows crea archivos temporales para otras funciones de programas y redimensiona su archivo de paginación, según cuáles sean sus necesidades, le recomendamos desfragmentar la unidad cada quince días o más a menudo si observa una reducción clara del rendimiento del sistema.

Fallas comunes en el motherboard

Los fallos en la placa base son críticos para el sistema, porque una placa dañada puede dañar todos los componentes conectados a ella, incluyendo el procesador, la memoria, tarjetas añadidas e incluso dispositivos externos conectados a los puertos de la placa o motherboard.


 



Los motherboard pueden fallar por las siguientes razones:
1. Descarga electroestática.
2. Picos de energía, fallos en la fuente de energía eléctrica.
3. Daño físico (golpes o impactos) durante la instalación de un procesador o bien del procesador.
4. Flexión excesiva durante el proceso de instalación de un procesador o de memoria.
5. Daño en componentes junto al zócalo del procesador durante la instalación de un nuevo procesador.
6. Componentes sueltos dentro del sistema que impactan cuando se mueve el sistema.
7. Sobrecalentamiento del chip de puente norte.
8. Cortocircuitos en componentes después de la instalación.

Aunque algunos de estos problemas pueden ser responsabilidad suya (si ha hecho actualizaciones internas del sistema), hay otros que pueden afectar a cualquier sistema, aunque nunca haya abierto el equipo.

Mantenga la placa nueva dentro del envoltorio antiestático hasta que llegue el momento de instalarla y tomela siempre por los bordes. No toque nunca las soldaduras de la parte inferior ni los chips de la parte superior de la placa porque pueden conducir electricidad y provocar descargas electroestáticas en determinados componentes del mother.

¿Porque fallan las fuentes de alimentacion?

Si está pensando en mejorar su equipo es más probable que la fuente de alimentación no esté en la lista. Al fin y al cabo  no afecta de manera evidente al rendimiento del equipo ni a sus funciones. Pero las apariencias engañan. Una mala fuente de alimentación eléctrica puede causar muchos problemas. Muchos de los problemas que experimentan los usuarios de PC y que son achacados a la memoria o a Windows pueden, en realidad, tener su origen en una fuente de alimentación defectuosa o de mala calidad, desgraciadamente la fuente de alimentación es el primer componente en el que intentan ahorrar los vendedores de computadoras.

¿Qué le puede hacer a su equipo una mala fuente de alimentación? Hara que su equipo no funcione de manera fiable, puede hacer que los dispositivos USB e IEEE-1394 no funcionen bien e incluso puede provocar que su equipo se reinicie de forma espontánea o que no se inicie en absoluto. Lo malo es que la fuente de alimentación no es el único componente de una PC que puede causar este tipo de problemas.

Tenga en cuenta que una "fuente de alimentación" no contiene un pequeño reactor atómico ni ninguna otra verdadera fuente de energía. En su lugar, las fuentes de alimentación convierten la electricidad de corriente alterna de la pared (AC), de elevado voltaje y potencialmente letal, en corriente continua segura (DC), de bajo voltaje. Una consecuencia del proceso es la generación de calor. Por ello, las fuentes de alimentación de las computadoras de sobremesa cuentan con un ventilador incorporado que saca aire de la fuente de alimentación para disipar el calor. Esto también ayuda a refrigerar el resto del equipo. Las notebooks funcionan de manera algo diferente, normalmente utilizan un transformador eléctrico externo, con forma de ladrillo, que transforma corriente alterna en corriente continua. Así, la fuente de alimentación de una notebook es la responsable de administrar la corriente continua que entra en el equipo para satisfacer los diversos voltajes que necesitan los chips, ventiladores de refrigeración y motores de las diferentes unidades. Ahora que ha comprendido qué es y qué hace una fuente de alimentación llega el momento de descubrir que cosas hace que una deje de funcionar:
  • El equipo demanda un amperaje excesivo: Si su fuente de alimentación no proporciona un amperaje suficiente (cuanto más, mejor) para satisfacer las necesidades eléctricas de su computadoras y de los componentes conectados a él, la fuente se desgastará de forma prematura. (Recuerde que cada vez que añade un componente a su equipo, está aumentando la carga que recae sobre la fuente de alimentación). Conectar dispositivos USB o IEEE-1394, que necesitan electricidad para funcionar, o bien discos internos y tarjetas adicionales, hará que una fuente de alimentación de escasa potencia empiece a funcionar de manera muy poco fiable.

  • Sobrecalentamiento: El sobrecalentamiento puede estar provocado por suciedad acumulada en las tomas de aire de la fuente de alimentación, o por una demanda eléctrica excesiva. Ambas cosas pueden provocar que la fuente falle.

  • Problemas con la calidad de la corriente alterna: Aunque las fuentes de alimentación pueden soportar por sí mismas variaciones de tensión moderadas (hasta de 600 voltios AC), es posible que un rayo u otra perturbación eléctrica provoque variaciones aún mayores. Además de estas variaciones y picos, un "ruido" eléctrico excesivo (interferencias de otros dispositivos en el circuito) o periodos frecuentes de voltaje inferior al normal, pueden hacer que la fuente de alimentación falle. Si las luces de su casa u oficina parpadean con frecuencia u ocurren apagones, es probable que tenga un problema con la calidad de su corriente alterna…!y eso es algo que no le gustará a su fuente de alimentación!. 

  • Flujo de aire deficiente: La mayoría de las fuentes de alimentación enfrían su sistema funcionando como aspiradoras, conectores de fuente de alimentacionsuccionando aire del sistema hacia las tomas de aire de la fuente de alimentación y sacándolo por la parte de atrás del equipo. Unas tomas de aire sucias en la caja de la fuente de alimentación o que haya poco espacio entre la caja y la pared, puede bloquear el flujo de aire y provocar un sobrecalentamiento y un posible fallo de la fuente de alimentación.

  • - Voltaje de entrada superior al normal: Existen dos voltajes estándar para computadoras: el estándar de 115 voltios y 60 hercios que se usa en Norteamérica y el estándar de 230 voltios y 50 hercios que se utiliza en la mayoría de los demás países del mundo. Aunque la mayoría de las fuentes de alimentación de notebooks se ajustan automaticamente al voltaje de entrada, las fuentes de alimentación de equipos de sobremesa se deben ajustar al voltaje de entrada correcto de forma manual, mediante un interruptor en la parte trasera de la fuente de alimentación.

¿Que debemos instalar Windows XP o Windows Seven?

Para decidir si optar por Windows XP o Windows 7, se deberá realizar la siguiente pregunta. Si tiene un microprocesador Pentium IV o un Celeron D, opte por usar Windows XP, sobre todo si la memoria RAM  de su computadora es igual o inferior a 1 GB, por ejemplo. Incluso con un Pentium D con 512 MB de RAM no es tan recomendable ejecutar el Windows 7.

Si bien Microsoft nos indica que el requerimiento mínimo es de 512 MB de RAM, para ejecutar las aplicaciones que corren sobre éste sistema operativo es necesario agregar más memoria RAM, 1 GB o 2 GB puede acelerar el desempeño.

Si piensa instalar en la computadora los últimos juegos en red, es necesario contar con una tarjeta de video 3D PCI-Express. Si usted tiene un Pentium 4 o un Pentium D que no dispone de slot o ranura AGP o PCI-Express, ni planee actualizarlo para ésta actividad, ya que necesitará una motherboard nueva (socket 775 o socket 1366), un procesador nuevo (al menos un Pentium D), una tarjeta de video 3D, y eso suponiendo que tenga ya un lector de CD-ROM de 48x y tarjeta de sonido. Si tiene un Pentium 4, necesitará también la tarjeta de video 3D, suponiendo que su equipo tenga de RAM 2GB o más.

Para navegar en Internet, lo puede hacer desde cualquier modelo de computadora. Si de navegar y leer su correo electrónico se trata, el tipo de computadora no influye tanto como el tipo de conección a Internet que dispone. Necesitará una tarjeta de red (que todos las computadora las traen hoy en día) y contratar los servicios de un proveedor de Internet (un ISP = Internet Service Provider).

viernes, 17 de junio de 2011

Reinstalar y activar Windows 7 sin conexión



Para prevenir la piratería de Windows 7, Microsoft implementó un sistema de protección que limita el número de veces para activar una copia de Windows 7 a sólo 10, antes que el sistema se bloquee y sea necesario comprar otra licencia del sistema. Si frecuentemente reinstalas tu copia de Windows 7, sin embargo, esto podría resultar fastidioso, pues en un momento dado ya no se podría reinstalar ota vez y se tendría que comprar una nueva licencia.

Pensando en ello, el desarrollador John Cell creó la herramienta 7Tokens Manager, la cual permite respaldar las credenciales o “tokens” de instalación, para de esa manera poder reinstalar el sistema y lulego activar el producto sin tener que conectarse a la red ni gastar una instalación de las 10 disponibles en la licencia.

Descargar 7Tokens Manager para Windows 7 y Windows Vista

Firefox: Extensión descarga álbumes de Facebook

Si bien Facebook sacó una forma más sencilla de subir fotos en cantidad, no hizo lo mismo para bajar fotos de Facebook de la misma manera. Es por ello que ha salido una extensión para Firefox que permite descargar álbumes de fotos enteros de manera rápida y sencilla.

 

















Fuschipranie (nombre muy extraño) es una extensión para Firefox que te permite realizar precisamente lo mencionado, ya sea en álbumes tuyos o de amigos.

Una vez instalado, la extensión muy fácil de usar. Simplemente hazle clic derecho a un álbum y elige la opción “Fuschipranie Download”. Después eliges si deseas ponerle un prefijo a las imágenes a descargar o no y luego das en Aceptar.

Descargar la extensión Fuschipranie de Firefox

Ubuntu: Encriptada carpetas con Crypkeeper

Cryptkeeper es una aplicación de bandeja de sistema para Ubuntu en Linux que brinda opciones sencillas para crear carpetas encriptadas escondidas. Con la aplicación es posible guardar la información importante en carpetas encriptadas y protegidas mediante contraseñas y acceder a ellas en cualquier momento mostrando dicha carpeta escondida desde las opciones de la bandeja de sistema. Asimismo, Cryptkeeper puede ser usada para importar archivos ENCFS, el formato de archivos usado para encriptar carpetas mediante el popular servicio Dropbox.
Para crear una nueva carpeta encriptada, selecciona la opción “New encrypted folder” desde la bandeja de sistema. Luego se abrirá una caja de diálogo donde se colocará el nombre de la carpeta, después es necesario colocar la contraseña y así la carpeta será creada y automáticamente escondida. Cada vez que se quiera acceder a ella será necesario usar Cryptkeeper para colocar la contraseña y habilitar el ingreso a la misma.

Cryptkeeper Descarga

Microsoft Download Manager


Los builds RTM de Microsoft pueden tomar años en descargar, literalmente. Esto se debe principalmente a errores durante el proceso de descarga de dichos archivos, incluso usando administradores de descarga como Orbit se pueden obtener este tipo de errores. Es por ello que Microsoft ha lanzado su propio gestor de descargas llamado simplemente Microsoft Download Manager. Con esta herramienta, Microsoft planea ayudar a los usuarios que desean descargar archivos grandes del sitio de Microsoft, pero también se puede utilizar para descargar archivos de casi cualquier otro sitio.
La forma de usar la aplicación no requiere mucha explicación, pues es muy similar a otros tipos de gestores de descargas. Simplemente se copia el enlace de descarga, se va a la aplicación que detecta el enlace de manera automática y se comienza a descargar el mencionado archivo.
Microsoft Download Manager trabaja en Windows XP, Windows Vista, Windows 7 y Windows Server 2008. Asimismo, la aplicación trabaja sin problema con los navegadores Internet Explorer y Firefox.

Microsoft Download Manager  Descarga

Microsoft Security Essentials es el más usado en el mundo

Microsoft Security Essentials es la solución de seguridad más popular en todo el mundo, al menos según un informe de OPSWAT correspondientes al segundo trimestre de 2011.

El antivirus gratuito de Microsoft es ofrecido a los usuarios de los sistemas operativos Windows, incluyendo Windows 7 RTM y SP1, se ha encontrado que se ejecutan en nada más y nada menos que 10.66% de los 43,000 ordenadores de todo el mundo.

Microsoft Security Essentials, ahora en la versión 2.0 fue lanzada a finales de 2010, es una solución gratuita de seguridad básica deque el gigante del software lanzó inicialmente en 2009, y ya tiene 30 millones de descargas.

Según OPSWAT, la versión gratuita de Avira viene en segundo lugar como el mayor antivirus utilizado en todo el mundo con una cuota del 10.18%, mientras que avast! Free Antivirus es tercero con 8.66%.

Microsoft Security Essentials Descarga

Autodesk 123D beta

Autodesk apunta al mercado de hobbistas y aficionados con el lanzamiento de su aplicación Autodesk 123D en su versión beta. Lo bueno de esto es que la aplicación es totalmente gratuita, y contiene algunas de las bondades que se pueden encontrar en paquetes CAD completos y de paga como Solidworks, Pro-E e Inventor.


 















A primera vista, Autodesk 123D parece un clon más de Google Sketchup, y ciertamente lo es en algunas maneras. Pero luego de un poco de exploración dentro de la aplicación, se puede apreciar que el paquete ofrece algunas herramientas muy avanzadas, como las opciones de ensamblaje y maquinarias.

Autodesk 123D descargar el programa.

Google - Me on the Web

Google ha lanzo Me on the Web, una herramienta para administrar nuestra identidad en Internet.

Me on the Web está disponible desde Google Dashboard, un servicio que permitirá recibir notificaciones cuando tu usuario o correo electrónico aparezcan en noticias o páginas web.

Mediante esta herramienta se tendrá la seguridad de que tu usuario y contraseña no estén deambulando por los rincones de Internet. Así si es que encuentran su nombre en alguna parte pueden solicitar a Google que retire el resultado de su motor de búsqueda.

Me on the Web se puede acceder a una página con consejos para eliminar información de Google. Sin duda un buen servicio, algo de seguridad nunca es malo.

Enlace: Me On The Web

Windows Intune y Office 365
















Windows Intune nos sirve para la administración de equipos y seguridad en Internet. Con Windows Intune  se puede administrar de forma remota un equipo al que no tenemos acceso físicamente porque se encuentra fuera de nuestras instalaciones y se puede poder controlar el estado de sus actualizaciones, o si está afectado por algún tipo de malware, entre muchas otras cosas más.









Office 365 está enfocado a las pequeñas empresas, brindándonos software de productividad hospedado. Office 365  es una solución en la nube de Microsoft que permite brindar el entorno Office donde quiera que uno esté. Se trata de un servicio que brinda paquetes de acuerdo a las necesidades de los usuarios y los negocios que quieran contar con las aplicaciones de Office en la nube. Además de ello se brindan servidores en la nube de Exchange, SharePoint y Lync. Todo en paquetes que permiten contar con los servicios sólo por el tiempo que sea necesario, ahorrando dinero en el costo de licencias y adquisiciones por tiempo indefinido.

lunes, 13 de junio de 2011

Filtro Antiporno Gratis, Bloquear paginas Winndows Xp, Windows Vista, Windows 7 32 & 64Bits.

Este es un potente programa que te permite Bloquear diferentes categorías de sitios Web, Pornografía, sitios de Droga y violencia, sitios de Chat, paginas de Virus, Spyware, Juegos, etc, puede ser instalado en cafés internet, en la casa, en el trabajo, (el programa es 100% gratuito).

Este sería el resultado de la palabra Porno en Google, (cuando se tiene activado el bloqueo de Páginas de Porno).











Y este sería el mensaje al tratar de ingresar a una página Bloqueada. 















Estas son las categorías que puedes Bloquear.  























Y Claro si necesitas ingresar a una Pagina Bloqueada la puedes desbloquear por un tiempo determinado, o incluirla en las permitidas. Jeje claro que solo se puede hacer con la contraseña de administrador configurada…














 




Para obtener la licencia del programa te registras Aquí: k9 webprotection

Descarga: k9-webprotection
Descarga Windows Vista / Windows Seven 64 Bits: k9-webprotection-64

Windows Azure Storage. Blob.










Windows Azure Storage son los servicios de almacenamiento que nos ofrece la nube de Microsoft para guardar los datos de diferentes formas y que no sea en una base de datos relacional como es Windows SQL Azure. En un artículo anterior traté con un poquito más de profundidad las diferencias entre almacenamiento relacional y uno noSQL
Si bien storage incluye cuatro servicios diferentes, yo me voy a centrar en este artículo en la primera de las dos formas de almacenamiento de datos: Blob y Tablas.

Blob


El significado del acrónimo es Binary Large Object. O en romance palatino Objetos Binarios Grandes. Y, como indica su nombre, este servicio está pensado para almacenar ficheros de imágenes, vídeos o cualquier binario de tamaño respetable. A su vez dichos Blob, en Windows Azure Storage, se subdividen en otros dos tipos relacionados con la manera en que son servidos.
Los blobs de bloque, que están optimizados para streaming.tamaño máximo de 4MB y pueden ser empaquetados en blob de bloques de hasta 64MB, si queremos subirlos de una tacada. Actualmente cada blob de bloques puede contener más de 50,000 bloques. Lo cual nos da 200GB como tamaño máximo de un solo blob de bloques.
Los blobs de página están más pensados para favorecer el acceso aleatorio de lectura y escritura. Y son, básicamente, una colección de páginas de hasta un tamaño de 1Tb por blob. A diferencia de los blob de bloques, las operaciones de escritura en los blob de paginas son inmediatas.
La estructura del almacenamiento de los blob no puede ser más sencilla. Dependiendo de una cuenta de storage, tengo el o los contenedores de mis ficheros, y dentro de cada contenedor los binarios en sí. Para poder tener estructurados mis datos, les puedo añadir jerarquía de namespaces que simula un sistema de archivos.

API



Lo mejor, para mi gusto, de los Blob de Windows Azure Storage, es que la
API con la que estamos tratando es REST así que no tengo limitación en la tecnología de desarrollo. Lo puedo hacer en .net, en java, en javascript, en php o en todo aquello que soporte este protocolo. Y, además, es inherente su uso con Ajax, por lo cual puedo trabajar en asíncrono.

La otra cosa que me gusta mucho es que la API está muy bien documentada tanto en las páginas de microsoft como por toda la red. Y que es sencilla, clara y concisa. 12 funciones para actuar sobre blobs y 8 para trabajar con los contenedores. Y con ello tengo de sobra para todas las funcionalidades que quiera desarrollar para la aplicación.

Para finalizar el artículo te recomiendo la página myAzureStorage que te permite manipular los servicios storage de tu suscripción de una forma muy sencilla.

Fuente

¿Qué es el Grooming?

Es una forma de abuso al que nos enfrentamos en la red. Se trata de adultos que, haciéndose pasar por niños, contactan a través de chats y redes sociales a los menores con la intención de preparar un encuentro con fines sexuales u obtener imágenes eróticas o pornográficas del niño, tomadas a través de la propia webcam.

El método que utilizan los groomers, se basa en los lazos de confianza que crean con los niños. Los menores, al pensar que tratan con un igual, suelen proporcionar datos personales con facilidad y a veces sin ser realmente conscientes de estar dándolos. Esos datos, pueden ser utilizados más tarde para asustar y amenazar al niño. “Se donde vives, si no haces lo que te digo, iré y os haré daño a ti y a tus padres”

Los niños también pueden acceder  a “juegos” que les proponen tras haber compartido imágenes eróticas de otros niños. “No pasa nada, ¿lo ves? Muchos otros lo hacen”, “ya sabía que eras un gallina, no te atreves”…  Una vez conseguido este objetivo, el niño será chantajeado y acosado para que proporcione más imágenes o para que acceda a un encuentro donde se abusará sexualmente del él.

Como siempre, un método infalible de protección es el control de los niños mientras se encuentran en el ordenador. A medida que se van haciendo mayores, reclaman más intimidad y ahí es donde la información preventiva jugará un papel decisivo.

Según un estudio publicado en 2009 por el INTECO español acerca de los riesgos en Internet para los menores y la percepción que de estos tienen sus progenitores, a un 75% de estos les preocupa en primer lugar la posibilidad de que sus hijos sean víctimas del grooming

Fuente : http://www.coperamen.org/%c2%bfque-es-el-grooming/

viernes, 10 de junio de 2011

Las aplicaciones de Google dejarán de tener soporte en los navegadores más antiguos

Desde el 1 de agosto próximo Google seguirá dando soporte para que sus aplicaciones funcionen correctamente en las dos últimas versiones de Firefox, Internet Explorer y Safari. 
La medida se justifica en que con el paso del tiempo dichas aplicaciones se han ido haciendo más dependientes del estándar HTML5, por lo que la compañía no puede garantizar el correcto funcionamiento de sus aplicaciones en versiones más antiguas de dichos navegadores.
En concreto las versiones que se verán afectadas -al igual que sus predecesoras- son: Firefox 3.5, Internet Explorer 7 y Safari 3.
Para quienes utilizan Google Chrome pueden respirar tranquilos, ya que la compañía asegura que su navegador se actualiza de manera automática a la última versión, por lo que no se verán afectados por la medida.

Google lanza sitio para probar si estás preparado para IPv6

Google habilitó un nuevo servicio para probar si tu computadora, navegador y red están preparados para soportar la transición de IPv4 a IPv6.

De todas maneras, quienes no estén preparados igual tendrán disponible IPv4. En tanto, Google calcula que sólo un 0,5% de los usuarios se verán afectados por esta prueba para la transición.

Mozilla Labs lanza “Webian Shell”,

Un desarrollador de Mozilla Labs lanzó una interfaz de escritorio similar a lo que Google propone con Chrome OS, es decir, un navegador que ocupa toda la pantalla. Bautizado como Webian Shell, el prototipo consiste en un browser que reemplaza a todo el escritorio. La barra de direcciones está arriba, hay un reloj en la esquina inferior derecha, y un botón de pestañas para guardar las aplicaciones web.
Se ve bien minimalista por ahora, pero es un trabajo en desarrollo así que es de esperar que evolucione en el corto plazo. La herramienta fue escrita completamente en HTML, cSS y JavaScript, y a diferencia de Chrome OS no es un sistema operativo en sí, sino que corre por encima del sistema que ya exista instalado en el PC. Por ahora el Shell no puede controlar el hardware de un equipo, aunque Mozilla planea seguir desarrollándolo para incluir más opciones y características. El Shell se puede descargar para Windows, Linux o Mac OS X.

Cómo proteger archivos en un pendrive

Para aquellas personas que tienen la costumbre de prestar sus pendrives, existe un programa gratuito llamado USB Flash Security, que permite configurar contraseñas para proteger los archivos ya almacenados.

USB Flash Security es un programa gratuito que protege los archivos almacenados en un pendrive o en cualquiera otro dispositivo USB mediante contraseñas.

El usuario escoge la unidad correspondiente durante la instalación del programa para que el USB Flash Security cree dos particiones distinguidas.
Al copiar el USB Flash Security en el pendrive todos los datos del dispositivo quedarán bloqueados.

Es importante hacer un backup antes de la instalación para mayor seguridad y evitar perder los archivos, ya que el programa formatea el pendrive antes instalarse completamente.

El programa solicitará el ingreso de una contraseña y una pregunta o pista secreta. Una vez ingresado esos datos el dispositivo USB está protegido.

En el caso de olvidar la contraseña y la respuesta a la pregunta secreta, lamentablemente no hay forma de volver a acceder a los archivos almacenados y la única solución es desinstalar el programa, provocando la pérdida de todo el contenido en el proceso.

Para poder lograr la desinstalación se debe ingresar a la aplicación instalada en la computadora, acceder a "Operations" y hacer clic en "Uninstall".

Nettops: El futuro de las PC de escritorio

Con el fin de ofrecer en el mercado de la informática una variante de productos económicos que reúnan la última tecnología, para que los usuarios puedan adquirir una computadora con la cual realizar tareas básicas, han surgido los nuevos equipos de escritorio denominados "Nettop", que brindan funcionalidad a los requerimientos básicos por un real bajo costo.

En otro artículo te contábamos acerca del furor que en los últimos meses han causado las llamadas Netbooks, las nuevas subportátiles que se perfilan como uno de los productos más demandados por los usuarios que requieren funcionalidad básica a un bajo costo.

De ese concepto se derivó lo que actualmente se denomina las Nettops, que en este caso se trata de computadoras de escritorio, cuyo tamaño es relativamente más pequeño a las PC convencionales y brindan las herramientas necesarias para un uso hogareño, donde los requerimientos del usuario son simples y básicos.

Debido a sus prestaciones limitadas, y a la reducción de tamaño y costos en los materiales, estas nuevas Nettops son notablemente más económicas que lo que suelen ser las computadoras de escritorio tradicionales.

De acuerdo a los estimativos de costos de fabricación, este tipo de equipos ronda los 199 euros hasta 499 euros, lo que representa un producto totalmente competitivo, que según la visión de muchos expertos se convertirá en el furor del mercado en América Latina para el 2009.

Gran cantidad de empresas fabricantes de PC de escritorio y hardware vislumbran en este nuevo concepto lo que será seguramente uno de los productos más requeridos por los usuarios en el futuro del mercado de las computadoras de escritorio.

A partir del momento en que la compañía Intel lanzó el famoso procesador Intel Atom, cuya característica fundamental es su bajo costo, y ha sido desarrollado en función de las Netbooks, muchas empresas dedicadas a la informática han comenzado a fabricar productos basados en dicho procesador.

El objetivo es acaparar un sector de usuarios que sólo requieren una PC para desarrollar trabajos simples de oficina y conexión a Internet de manera inalámbrica, sin mayores exigencias.

Las Nettops han sido diseñadas como equipos de escritorio básicos, que permiten al usuario la navegación por Internet, tareas ofimáticas y algunos trabajos multimedia sin demasiados requerimientos, es decir de utilidad más bien hogareña.

Además de su excelente precio, las Nettops poseen un bajo consumo de energía, nivel mínimo de ruidos y una gran comodidad de ubicación debido a su reducido tamaño.

Después del éxito que significó la gran venta registrada de una de los primeros modelos de Nettops, la Asus Eee Box, los expertos aseguran que durante el próximo año este tipo de equipos se convertirá en una de las líneas de computadoras de escritorio más demandadas, alcanzando una suma aproximada de nueve millones de unidades vendidas para el 2012.

Según los ejecutivos de la firma Intel, en un futuro las computadoras de escritorio estarán basadas en la plataforma Atom y no superarán el valor de 300 dólares por unidad, además de respetar una serie de principios entre los que se destaca el cuidado de la ecología, tanto en lo que se refiere a materiales de construcción como en el consumo de energía.

jueves, 9 de junio de 2011

Se celebra el Día Mundial de IPv6

El cambio que va a experimentar Internet se considera que será a gran escala, lo que conlleva que todo tipo de organizaciones deben comenzar a preparar sus redes ante esta nueva ola. IPv6 es para muchos la respuesta, después de que el protocolo original IPv4, con 4.300 millones de direcciones, se haya quedado escaso y ahora prácticamente al límite. IPv6, con 4.000 millones de veces más espacio para direcciones que su antecesor, aumentará el número de direcciones disponibles aproximadamente en 340 trillones de trillones de trillones de veces.

El 8 de junio se celebra a nivel mundial el Día de IPv6, con el objetivo de concienciar a las empresas de la necesidad de la transición a IPv6. El Día de IPv6 está patrocinado por la Sociedad de Internet (ISOC) y pretende evaluar si estamos listos para IPv6; en este marco, la mayor parte de las empresas y proveedores de servicios basados en Internet habilitarán IPv6 en sus sitios web para comprobar si sus redes están preparadas. Una empresa como D-Link, que promueve IPv6 y alerta sobre la adopción de la tecnología IPv6 Ready, ofrece una serie de consejos para cambiar a IPv6:

- Ser proactivo. Aunque el impacto pueda no ser inmediato y la transición gradual o lejana, actuar ahora permite repartir las preocupaciones en el tiempo.
- Prepararse para el cambio. Aprender y comprender los pasos que deben darse para migrar a IPv6. Asegurarse de que los directivos TIC están preparados para acelerar el proceso.
- Adelantar un plan. Seguir ahora un plan de despliegue coherente que asegure la conexión desde ahora.
- Asegurarse de que cualquier nuevo equipo de red sea IPv6 ready
- Avanzar paso a paso y asegurarse de que todo funciona correctamente. Comprobar que la red actual puede coexistir tanto con IPv4 como con IPv6.

lunes, 6 de junio de 2011

Cloud Computing: nueva era de desarrollo

Servicios integrados en línea como los de Google, Amazon, Blue Cloud de IBM, Salesforce y Azure de Microsoft se han convertido en una tendencia del futuro centro de datos compartidos, accesibles, seguros y escalables para las empresas a un costo como cualquier otro servicio.

¿Qué es Cloud Computing?

cloud computingEs un término que se define como una tecnología que ofrece servicios a través de la plataforma de internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar.

El término es una tendencia que responde a múltiples características integradas. Uno de los ejemplos de está “nube” es el servicio que presta Google Apps que incorpora desde un navegador hasta el almacenamiento de datos en sus servidores. Los programas deben estar en los servidores en línea y puedas accesar a los servicios y la información a través de internet.
Características del Could Computing

Una de las principales diferencias del Could Computing es que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin conocer los detalles del funcionamiento de esta “nube”.

Este tipo de servicio se paga según alguna métrica de consumo, no por el equipo usado en sí, sino por ejemplo en el consumo de electricidad o por uso de CPU/hora como en el caso de Amazon EC2. Entre otras características podemos mencionar:

    * Auto Reparable: En caso de fallo, el ultimo backup de la aplicación pasa a ser automáticamente la copia primaria y se genera uno nuevo.
    * Escalable: Todo el sistema/arquitectura es predecible y eficiente. Si un servidor maneja 1000 transacciones, 2 servidores manejaran 2000 transacciones.
    * Regidos por un Acuerdo de Nivel de Servicio (SLA) que define varias políticas como cuales son los tiempos esperados de rendimiento y en caso de pico, debe crear más instancias. En el caso de AWS aún se pregunta si su SLA es adecuado.
    * Virtualizado: las aplicaciones son independientes del hardware en el que corran, incluso varias aplicaciones pueden corren en una misma maquina o una aplicación puede usar varias maquinas a la vez.
    * Multiproposito: El sistema está creado de tal forma que permite a diferentes clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su seguridad y privacidad

Algunos ejemplos de Cloud Computing

Varias son las grandes empresas que se han dedicado a ofrecer estos servicios, promoviendo el fácil acceso a nuestra información, los bajos costos, la escalabilidad y muchas características que nos hace pensar en la comodidad que nos brindan, entre ellas podemos mencionar:

    * Google Apps: brinda el servicio de aplicaciones para empresas como Gmail, Google Talk, Google Calendar y Google Docs, etc.
    * Amazon Web Services: los servicios que ofrece son el Amazon EC2™, Amazon S3™, SimpleDB™, Amazon SQS™.
    * Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.
    * Rackspace, una famosa empresa de hosting, está detrás de Mosso una compañía la cual ofrece un paquete de básico de hosting y a partir de este se escala según se necesite (y sin migrar de servidores). Recientemente Rackspace adquirió a JungleDisk, un popular cliente para Amazon S3 y que a futuro estará integrándose con CloudFiles, otro servicio de Mosso.

Integrando servicios y opiniones en contra

La Cloud Computing brinda un panorama interesante con respecto a la integración de tecnologías, en RWW hacen referencia a una nueva era que integra 3 capas: SaaS, Cloud Computing, Core Technology en donde explican la importancia de dicha integración.

Por otro lado Richard Stallman, fundador de la Free Software Fundation y lider del Proyecto GNU afirmó estar en contra del uso de la “nube”:

    Una razón por la cual no deberían usar aplicaciones web es porque se pierde el control… es tan malo como usar software propietario.

Ambos puntos de vista creo que son válidos, el primero es una manera de integrar las opciones que se tienen para aprovechar la tecnología actual y responder a las tendencias. Sin embargo, Stallman tienen razón con su postura ya que con este tipo de tendencia se brinda toda la información a servicios de terceros, perdiendo de algún modo el control.
Ventajas y desventajas del Cloud Computing

Entre las ventajas de la Clound Computing se pueden mencionar:
  •    Acceso a la información y los servicios desde cualquier lugar.
  •    Servicios gratuitos y de pago según las necesidades del usuario.
  •    Empresas con facilidad de escalabilidad
  •    Capacidad de procesamiento y almacenamiento sin instalar máquinas localmente.

Entre las desventajas podemos mencionar:
  •    Acceso de toda la información a terceras empresas.
  •    Dependencia de los servicios en línea.

Ojo con los criminales en la nube

Primero fue Sony, luego Honda y ahora Lokheed Martin. Pero, ¿qué tanto deben preocuparnos las noticias sobre hackers y robo de información personal

Primero fue el ataque contra la red de juegos en línea de Sony, Play Station Network, que comprometió los datos personales de más de 100 millones de usuarios.

Luego, la semana pasada, la empresa japonesa reportó incursiones ilegales en varias de sus páginas en Canadá, Grecia, Indonesia y Tailandia, que también afectaron a miles de usuarios.

El turno fue después para Honda: piratas informáticos se apropiaron de información de cientos de miles de clientes de la automotriz japonesa luego de entrar ilegalmente (hackear) a la página de Honda Canadá.

Y esta semana inicia con noticias de que una de los principales fabricantes de material bélico de Estados Unidos -Lockheed Martin, uno de los principales proveedores del Pentágono- también fue objeto de un ataque similar.

La empresa publicó un comunicado afirmando que había detectado el ataque "casi inmediatamente", evitando así el robo de información personal.

Pero estas noticias no resultan nada tranquilizadoras cuando cada vez más compañías planean guardar al menos partes de sus datos en , como se denomina a la práctica de almacenar información en la red en lugar de en el disco duro de la computadora local.


Un lugar para esconderse

En el caso del Reino Unido, por ejemplo, casi siete de cada 10 compañías están planeando usar "la nube", según un estudio de la consultora Axios.

Y entre más empresas sigan ese camino, más frecuentes serán las filtraciones como las padecidas por Sony, explicó Alex Hudson, de BBC Click.

"Cada vez tenemos una mejor idea del potencial de la computación en la nube, pero también de sus vulnerabilidades", le dijo por su parte el ministro del Interior de Australia, Brendan O'Connor, a la Asociación Internacional de Profesionales de la Seguridad.

Y, en opinión de O'Connor, si los criminales son lo suficientemente inteligentes también pueden esconder información ahí.

"Algunos proveedores de servicios de computación en nube poco escrupulosos, basados en países con leyes poco estrictas en materia de cibercriminalidad, pueden ofrecer servicios confidenciales de almacenamiento de datos", explicó el ministro.

"Esto haría más fácil guardar y distribuir información criminal, y más difícil el trabajo de las agencias encargadas de hacer cumplir la ley", afirmó.

Hudson ofrece como ejemplo la forma en la que algunos bancos suizos operaban en el pasado.

"Estos bancos le ofrecían a sus clientes absoluta discreción sobre sus operaciones financieras. Y la misma cortesía podría ser ofrecida a aquellos interesados en esconder información sensible", explicó el reportero de BBC Click.

Robando secretos

Según Hudson, los cibercriminales también están usando la nube para mejorar su capacidad para robar secretos informáticos.

Y es que, para proteger la información que se guarda en la nube, los datos por lo general son "encriptadas" (es decir, cifradas) con cierta regularidad.

Hasta hace muy poco tiempo esto hacía necesario contar con una supercomputadora para regresar los datos a un estado en el que se pudieran usar.

Pero ahora la internet misma le ofrece a los criminales la posibilidad de aumentar significativamente su capacidad de procesamiento para hacer el descifrado cada vez más rápido, fácil y barato.

"Incluso si la información sobre nuestras tarjetas de crédito está cifrada, hay programas que permiten descifrarla si cuentan con suficiente poder de procesamiento", le dijo a la BBC William Beer, director del departamento de seguridad de Prix Price Waterhouse Cooper.

"Y la nube puede proporcionar una inmensa capacidad de procesamiento... La ironía es que están usando las tarjetas de crédito robadas para pagar por esa capacidad", agregó.

El investigador alemán en temas de seguridad informática Thoma Roth ha probado este sistema.

Roth usó una técnica de "fuerza bruta", que antes hubiera requerido de una supercomputadora, para hackearredes inalámbricas cifradas.

"Esta técnica permite probar 400,000 contraseñas diferentes por segundo. Es algo así como golpear la puerta hasta que esta se abre. No se necesitan habilidades especiales de hacker", explicó Hudson.

Y Roth lo hizo usando un servicio de computación en nube que sólo cuesta unos pocos dólares por hora: el Elastic Cloud Computing (EC2) de Amazon.

Amazon dice que trabaja permanentemente para garantizar que sus servicios no son empleados para actividades ilegales.

Pero aunque Roth no hizo la prueba con fines ilícitos, y podía haber usado cualquier otro proveedor, la técnica también podría ser empleada, en principio, para descifrar la información de las tarjetas de crédito.

Y el investigador alemán afirma haber experimentado con velocidades que le permitirían probar un millón de contraseñas por segundo.

La "llave maestra" de los hackers

Lo que más asusta a otros, sin embargo, es que los criminales que usan la nube también son muy difíciles de rastrear.

Y es que la mayoría de las compañías que manejan información financiera tienen estándares muy estrictos de seguridad.

"Todo se resume a qué tan bueno es el sistema de encriptado", explica Mark Bowerman, portavoz de Acción contra el Fraude Financiero, el grupo que coordina las iniciativas de seguridad del sector en el Reino Unido.

"Incluso teniendo supercomputadoras, o el poder de cientos de miles de computadoras conectadas en red, si el encriptado es lo suficientemente fuerte se necesitarían años para poder romper nuestras contraseñas", aseguró.

Pero, desafortunadamente, muchas personas tienen la costumbre de utilizar la misma contraseña para varios servicios.

"Y, por eso, una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás", explicó Rik Ferguson, de la compañía de seguridad Trend Micro.

"Por eso, la gente debería de ser más cuidadosa con sus contraseñas y emplear contraseñas diferentes para cada cuenta en línea", recomienda en consultor en seguridad informática Graham Cluley.

De lo contrario, podríamos estar aumentando el riesgo de caernos de la nube, incluso si nuestro banco es una garantía de seguridad.

Fuente