lunes, 29 de agosto de 2011

Fin a la era del BIOS. Comienza la era de EFI BIOS

Las BIOS van a desaparecer tal y como las conocemos , después de 25 años de uso para el arranque de las  computadoras. Arrancar un equipo y entrar en la BIOS es análogo a  volver a la época del sistema operativo MSDOS. No existe ninguna razón para mantener actualmente la BIOS en los PC’s, además están muy limitadas respecto al hardware que han de gestionar.

Las BIOS actuales están escritas en lenguaje ensamblador y se ejecutan en modo real de 16 bits con una interface MSDOS.  Entre sus limitaciones la más destacada es que no pueden gestionar particiones discos de de más de dos TB, discos que ya van siendo habituales.

Las nuevas UEFI (Unified Extensible Firmware Interface) están programadas en lenguaje C, soportan modos 32 y 64 bits, acceso de red y pueden gestionar particiones de hasta 9,4 ZB. Y  la interface es gráfica, con lo que es mucho más fácil de manejar. También añadirá soporte para nuevos sistemas de seguridad avanzados.

Funcionamiento

La primera versión de la especificación EFI fue definida por Intel en 1999 para servidores Itanium. Más tarde también fue implementada para chips x86 y Xscale, de forma que la misma interfaz firmware pudiera ser utilizada en todas las plataformas de Intel.

Para el usuario proporciona un panel de control en modo texto o con interfaz gráfica, de hecho es posible usar altas resoluciones, esto reemplaza la interfaz de las BIOS tradicionales al decidir ejecutar aplicaciones de diversa índole, como utilidades de diagnóstico, gestores de particiones y herramientas de recuperación de datos, entre otras opciones.

El comportamiento de EFI es extraordinariamente similar al de un pequeño sistema operativo. Sin embargo, en ningún caso puede reemplazar a Windows o Linux debido a que no es una plataforma multitarea y tampoco procesa hilos de ejecucion (threads)

Desde el punto de vista de los desarrolladores, una de las principales ventajas de EFI es que en su programación se emplea el lenguaje C.

Las BIOS tradicionales están escritas en ensamblador, lo que incrementa el tiempo invertido por los programadores en la implementación y complica sensiblemente la depuración de este software.

Los usuarios finales también se benefician de esta modificación debido a que la utilización de un lenguaje de alto nivel provocará que el código sea menos susceptible a padecer errores que el de las BIOS convencionales.

La aceptación de esta tecnología por parte de los usuarios depende en gran medida de su disponibilidad, lo que ha animado a los responsables de Intel y a las firmas que intervienen de una forma u otra en su promoción a ceder el control del estándar al consorcio UEFI (United EFI Forum).

Además de la propia Intel, a esta organización pertenecen otras importantes compañías, como IBM, AMD, American Megatrends, ATI, NVIDIA, Phoenix, HP y Microsoft, entre muchas otras. Una de las primeras implicaciones de la creación de este foro es que el nombre del estándar se ha cambiado por el acrónimo UEFI (Unified Extensible Firmware Interface), aunque por el momento sigue utilizándose la más sencilla designación EFI.

Fabricación de memorias USB Flash

Spam-IP y su honeypot para Spammers

Spam-IP.com es un sitio web dedicado a informar y luchar contra el spam.En su labor de lucha se dedican a mantener una lista de IPs actualizada cada hora que han sido detectadas enviando spam para que puedan ser incluidas en listas negras, y que distribuyen en formato CSV para su procesado o vía web.

Una de sus fuentes de datos principales es la propia colaboración de los usuarios, que mediante este formulario pueden publicar IPs en la lista.La otra fuente es de lo más curiosa e innovadora.El principio es simple. El comportamiento de los spambots es recorrer internet constantemente en busca de formularios para enviar su spam.

En Spam-IP han creado un Honeypot que se trata de un formulario cualquiera como los de blogs, páginas de contacto, etc. Cuando un bot envía información en dicho formulario, su IP es automaticamente incluida en la lista.

Por supuesto, si es un usuario normal el que envía información en el formulario, su propia IP quedará incluida en la lista, por lo que NO hay que interactuar con el honeypot.

Una forma de ayudar al proyecto es incluir un enlace al Honeypot en nuestro sitio web, de forma que el enlace será seguido por los spambots y éstos podrán ser incluidos en la lista. Cuanto mayor sea el número de enlaces a la dirección en internet, mayor será la llegada de bots y por lo tanto mayor será la lista de IPs.

Spam-IP

Las cinco falsedades de los virus en internet

El 90 por ciento de los usuarios consideran que es fácil identificar una PC infectada con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan la PC. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

Un estudio de la compañía de seguridad realizado a 15 559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas ignora que basta cargar una web adulterada para infectar la PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.

1- La primera creencia errónea es que una PC infectada ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que una PC infectada es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o ‘pop-ups’. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

Según G Data, hace ya muchos años que los que empezaban a llamarse ‘hackers’ dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir la PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar la computadora y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

3- En tercer lugar, la creencia de que no se puede infectar una computadora con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar la computadora a través de las que se denominan como descargas silenciosas (‘drive-by-download’) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger la computadora por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

FreshWebSuction programa para descargar web completas

FreshWebSuction es un programa gratuito y muy fácil de usar, para instalar bajo Windows. Permite descargar una página web completa incluyendo lo que desee. de sus archivos, tales como: imágenes, ficheros comprimidos, ejecutables y documentos.
Lo primero que se le ha de indicar es la dirección de la página a descargar, a continuación se proporciona el nivel de profundidad, lo que significa el número de subenlaces  a descargar. Si se ha seleccionado un nivel 1, descargará hasta los enlaces del índice, pero si eliges el nivel 2, se descarga lo de los enlaces que se encuentran en el índice y también los enlaces que están dentro de los primeros enlaces. El programa permite descargar 50 archivos simultáneamente.

Conoce el nuevo disco compacto de piedra

Recuerdo cuando compré mi primer CD, fue toda una emoción, había escuchado y leído sobre las ventajas que tendría si usaba un CD en lugar de los casetes y los discos convencionales. Y a decir verdad, mis expectativas se vieron más que satisfechas.

Pero con un par de meses ya me di cuenta que el dicho popular “nada dura para siempre” también le aplicaba bien a los CD. En poco tiempo empezaron a tener pequeños raspones que finalmente terminaron por dejar inútiles a los compactos.

Esto seguro que también te pasó incontables veces a ti también. Lo peor es cuando los CD o DVD tienen información importante. Por eso es bueno saber que ya está el primer prototipo de los discos indestructibles… el M-Disc o 
llamado también como el “disco de piedra”.





En realidad el M-Disc no es un disco de piedra literalmente hablando. Pero el material del que está compuesto contiene las características minerales de la piedra, con lo que se consigue una resistencia extraordinaria contra cualquier tipo de rasguño, raspón o rayón. Los fabricantes de este novedoso M-Disc, son las compañías: LG y Millenniata. Y según muestran en un video presentación, el M-Disc o “disco de piedra” puede soportar una temperatura de entre 180 grados Celsius bajo cero y los 80 grados Celsius sobre cero.

El costo de cada uno de estos “discos de piedra” rondarán los us$ 3.00 lo que no los hace en absoluto costosos, teniendo en cuenta que según LG y Millenniata estos M-Disc pueden durar más de 1000 años. En el prototipo del “disco de piedra” M-Disc, la capacidad actual es de 4.7 GB, similar a la de un DVD, pero ya se está trabajando para aumentarla para que alcance la capacidad de un Blu-ray.

http://millenniata.com/technology/

Kingston Technology lanza su unidad Flash USB 3.0 más rápida

Kingston Technology Corporation, el fabricante independiente de productos de memoria líder en el mundo, anunció hoy el lanzamiento del Kingston DataTraveler® Ultimate 3.0 Generation 2 (DTU30G2), la unidad Flash USB más rápida de Kingston. Esta USB utiliza un controlador USB 3.0 nativo para mejor desempeño y la administración de consumo energético.

El DataTraveler Ultimate 3.0 G2 de Kingston incorpora la tecnología más reciente para unidades Flash USB 3.0, lo que la hace ideal para aprovechar de inmediato todas las mejoras de desempeño que ofrece la tecnología USB 3.0.

El nuevo DTU30G2 cuenta con una velocidad de lectura de hasta 100MB/s y con una velocidad de escritura de hasta 70 MB/s. Cuando se conecta a un puerto USB 2.0, la unidad brinda velocidades de lectura y escritura de unos 30MB/s.

El DTU30G2 está disponible en capacidades de 16, 32 y 64GB.


“Kingston está comprometido a promover la adopción del nuevo estándar USB 3.0 en el mercado y a hacerlo más accesible para el mercado masivo”, dijo Andrew Ewing, gerente de negocios de unidades Flash en Kingston. “La creciente cantidad de plataformas y computadores que soportan el estándar USB 3.0, además de los beneficios de compatibilidad y desempeño que brindan los controladores de un solo chip están ayudando a impulsar la adopción de la tecnología USB 3.0”.

La unidad Flash USB Kingston DTU30G2 es la solución perfecta para almacenar fácilmente y transferir con rapidez documentos grandes, fotografías y video en alta resolución (HD).
Asimismo, es compatible con las versiones anteriores de USB 2.0**. La nueva unidad cuenta con garantía por 5 años, soporte técnico y la legendaria confiabilidad de Kingston.
Para obtener información más detallada sobre el producto, por favor, visite el sitio Web de Kingston en http://www.kingston.com/latam/

jueves, 25 de agosto de 2011

Los 10 virus mas destructivos de la historia

El primer virus apareció por primera vez hace 20 años.

Sobig

Sobig es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
 
Blaster

Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
 
Bugbear

Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
 
Código Rojo

El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Código Rojo modificaba algunos parámetros del sistema y abría una puerta trasera.
 
SQL Slammer

Fue probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí mismo y a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
 
Sircam

Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.


Klez

Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
 
I Love You o Loveletter

El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
 
Melissa

Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
 
Michelangelo

Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

Microsoft anuncia dos nuevos parches

Microsoft lanzara para este martes 29 a las 10 de la mañana dos nuevas actualizaciones de seguridad para sus software una afecta a la vulnerabilidad de Internet Explorer y otra para visual estudio.

Las vulnerabilidades afectan a Windows 2000, Windows XP, Vista, Windows Server 2003 y 2008, Internet Explorer 6, 7 y 8, Microsoft Visual Studio. NET 2003, Visual Studio 2005 y 2008 y Visual C + + 2005 y 2008, según el boletín de seguridad. El boletín de Internet Explorer proporcionará protección adicional para una vulnerabilidad crítica, según la empresa.

Microsoft no ha dado ni una razón por la prisa en lanzar los parches de seguridad, pero podría ser que estaría intentando adelantarse a que se hagan públicos estos problemas en la conferencia de seguridad Black Hat pero esta es la segunda vez en la que Microsoft ha roto su sistema de boletines los segundos martes de cada mes en los últimos dos años.
Tendríamos que esperar respuestas de Microsoft antes de entrar en detalles .

Hewlett-packard planea su adiós a la computación personal

La promesa de febrero pasado con el TouchPad no se cumplió, y parece que webOS ya es historia.

La compañía declaró la muerte de su tablet TouchPad y de los teléfonos inteligentes Veer y Pre.

Además, señaló que estudia alternativas para su división de computación personal (PSG: Personal Systems Group) -que puede ser la separación a través de una subsidiaria, es decir, la creación de una nueva empresa, o la venta a un tercero-, lo que quiere decir que en un lapso de 12 a 18 meses HP no ofrecerá computadoras, será una compañía centrada en tecnología corporativa y sus productos no estarán al alcance del público en general, tal vez con la excepción de las impresoras.


Ayer, Hewlett-Packard presentó sus resultados financieros y, con ellos, una decisión que generó sorpresa en la industria, decepción en algunos clientes fieles, y buenos comentarios de inversionistas y analistas financieros: la compañía declaró la muerte de su tablet TouchPad y de los teléfonos inteligentes Veer y Pre, fruto de la compra que había hecho de Palm y su sistema operativo webOS.

Además, señaló que estudia alternativas para su división de computación personal (PSG: Personal Systems Group) –que puede ser la separación a través de una subsidiaria, es decir, la creación de una nueva empresa, o la venta a un tercero–, lo que quiere decir que en un lapso de 12 a 18 meses HP no ofrecerá computadoras, será una compañía centrada en tecnología corporativa y sus productos no estarán al alcance del público en general, tal vez con la excepción de las impresoras.

El abandono de webOS, una plataforma móvil muy promisoria en cuanto a calidad y características, tiene sentido: con la compra de Palm, HP intentó aprovechar la explosión del mercado de dispositivos móviles –tablets y smartphones–, pero llegó tarde a la fiesta y además fue muy lento en la ejecución, pues no cumplió con los tiempos de lanzamiento de productos anunciados.

Sin embargo, en reuniones internas en las oficinas centrales de HP, el vicepresidente de webOS, Stephen DeWitt, informó que si bien HP ha decretado la muerte de su hardware con webOS, no abandonará del todo el sistema operativo, y se ha empezado a especular que este se aproveche en las soluciones empresariales de HP y otros campos como el de los automóviles.

Y si estas debilidades de alguna forma no eran determinantes en un mundo dominado por Apple y seguido por numerosos competidores pequeños, ahora que se consolidó el mercado con cuatro gigantes –Apple, Google-Motorola y demás miembros del ecosistema Android, Microsoft-Nokia y RIM– sencillamente no hay espacio para un nuevo jugador. Incluso, RIM deberá sorprender gratamente con sus próximos anuncios para mantenerse en este selecto grupo.

El futuro de webOS parece ser la muerte definitiva, aunque en algunos mensajes informales HP dejó entrever la idea de vender el sistema operativo (y ya se especula que puede haber un interesado, Facebook). No se descarta además que, con la creciente guerra de patentes, las que HP obtuvo al comprar Palm sean atractivas para Apple, Google, Microsoft u otro de los jugadores en el terreno de las plataformas móviles.

Adiós al PC.
En cuanto al negocio del PC, el anuncio tiene sentido pero no deja de sorprender. Hoy, HP es el mayor vendedor de computadoras de escritorio y de notebooks en todo el mundo y en casi todas las regiones, incluida Latinoamérica, por encima de Dell y los demás. Ese liderazgo en unidades vendidas de computadoras Presario y Pavilion, ingresos y utilidades se mantenía y no estaba amenazado, pero el negocio de los computadoras personales estaba decreciendo y sus márgenes de utilidad cada vez eran menores. El año pasado, la división PSG logró ingresos de 41.000 millones de dólares, pero las utilidades no alcanzaron los 3.000 millones, por lo que cada vez era menos importante que las otras divisiones de la compañía.

Con la venta o separación del negocio de PC, HP pierde casi un tercio de sus ingresos totales, pero se libera de casi la mitad de la complejidad de sus operaciones actuales, mientras que las utilidades, que representaban menos de la octava parte del total, no se verán resentidas. Por ello, los inversionistas han celebrado la decisión y esto se reflejó en una mejora inmediata en el valor de las acciones de la compañía. Parece que los inversionistas han pensado dos veces en los anuncios de HP, y las acciones se han desplomado: presentan una caída en su valor del 20%, lo que significa que ha perdido, en menos de un día, 12.000 millones de dólares de valor en bolsa, al pasar de 61.000 millones a 49.000).

HP sigue así los pasos de IBM, que en 2005 vendió su negocio de PC a la china Lenovo para enfocarse en los negocios de software y servicios empresariales, aunque IBM no era el líder mundial del mercado como lo es HP.

Con el anuncio de HP, esta vez no surgieron frases típicas para maquillar la realidad, como el compromiso con los clientes, el deseo de que las personas disfruten de mejores opciones de tecnología: Léo Apotheker, presidente de HP, lo dijo con claridad: La exploración de alternativas para la división de computación personal demuestra nuestro compromiso para mejorar el valor de los accionistas y afilar nuestro foco estratégico y financiero. En otras palabras: Lo que no nos genere grandes utilidades o no sea estratégico para nuestro negocio, no nos interesa.

Aunque los dos anuncios, la muerte de webOS y el adiós al negocio de PC, tienen sentido, y parecen ser el resultado de profundos estudios en el interior de la compañía, sorprende que en marzo pasado, hace solo cinco meses, HP haya hecho un sonoro anuncio que los involucraba a ambos: en 2012 ofrecería al mercado computadoras personales –de escritorio y notebooks– que incluirían, además de Windows, el sistema operativo webOS. Además de los motivos de peso señalados para las dos decisiones, se desconoce qué pudo ocurrir entre marzo y agosto para un cambio tan radical en los planes de la empresa.

Una nueva HP.
Más allá de abandonar al computador personal y de declarar la muerte de una línea que nunca despegó, como la de tablets y teléfonos inteligentes –y con la cual termina de echar tierra a lo que quedaba vivo de la legendaria Palm–, HP está anunciando una verdadera transformación estratégica. Para implementar este plan de transformación, ha decidido enfocar sus inversiones, recursos e interés en elevar el valor de sus soluciones para grandes empresas, sector gobierno y medianas empresas, con un portafolio de soluciones que sigue siendo muy amplio: impresión, software, servicios, servidores, productos de almacenamiento y de redes, mercados en los que es el líder mundial o está en los tres primeros lugares.


Bajar Videos YouTube con save2pc

Con save2pc (antes YouTube Downloader) podrás descargar los vídeos que están almacenados en YouTube para que los puedas disfrutar sin conexión a internet.

Save2pc es una aplicación gratuita para Windows que te permitirá descargar cualquier vídeo almacenado en Youtube directamente a tu PC, sin pérdida de calidad ni de sonido.

Solo basta con copiar el enlace del vídeo que quieres descargar, luego lo pegas en el programa y pulsas “Start”. Hecho esto save2pc te pedirá que elijas la carpeta en la que quieres guardar el vídeo y listo!

Lo mejor de save2pc, y que le diferencia de otros programas similares, es que puedes seleccionar el formato (AVI, MPEG o FLV) antes de descargar tus vídeos, lo que es de gran utilidad.

Además con save2pc, es posible descargar también vídeos almacenados en el otro servicio web de almacenamiento de vídeos, Google Vídeo. Todo esto hace de save2pc una herramienta de gran utilidad y muy fácil de usar.

Save2pc funciona bajo los sistemas operativos: Win95/98/98SE/Me/2000/NT/XP/Vista


Descarga

miércoles, 24 de agosto de 2011

La conexión perfecta entre guitarra y la PC

Los virtuosos de la guitarra tienen que dominar todo tipo de técnicas de interpretación. Pero, ¿cómo poder capturar digitalmente el intrincado proceso de tocar el instrumento? Una delgada película sobre el clavijero tiene la respuesta. Funciona como un sensor, que convierte la tensión de la cuerda en señales de control digital.

 


Rápida, pero expresivamente, y con una pasmosa facilidad, los dedos del guitarrista se mueven sobre las cuerdas del mastil del instrumento. Las yemas de sus dedos se mueven arriba y abajo y resuena el vibrato. De la guitarra sale un cable a una notebook que registra esta virtuosa realización al detalle. La computadora registra cada vibrato, cada oscilación, con precisión y casi instantáneamente. Más tarde, el mismo guitarrista puede reproducir la grabación digital y todo el proceso en la computadora.

La guitarra incorpora una pieza de tecnología de los ingenieros del Instituto de Ingeniería de Superficies Fraunhofer (IST), que han desarrollado un sensor que se traduce los complejos movimientos del toque de la guitarra, en señales de control digital. "Esto permite capturar e forma precisa las diferentes técnicas, como el vibrato y la oscilación", explica Saskia Biehl, lider del grupo de esta tecnología de micro y sensor. El elemento clave es una fina película denominada DiaForce®, que cubre el clavijero, esa parte de la guitarra donde van ancladas las cuerdas.

DiaForce® se basa en el carbono amorfo y es piezoresistivo. Biehl, explica lo que esto significa: "Cuando el guitarrista cambia la tensión de las cuerdas, cambia la presión sobre la película; esto a su vez, induce un cambio en la resistencia, que se mide por los electrodos sobre la película". Para grabar las fuerzas de la tensión de las cuerdas, y queden registradas las diferentes técnicas de interpretación con exactitud y con la menor demora posible, Biehl y su grupo, han probado diversos parámetros de revestimiento y de materiales de contacto. Se han logrado buenos resultados con un clavijero revestido con una película DiaForce® de diez micrómetros. La intención es medir también la fuerza de vibración de las cuerdas, lo que haría posible representar digitalmente la fuerza del toque y su atenuación, independientemente de si el guitarrista toca las cuerdas con los dedos o con una púa.

El desarrollo de esta tecnología de Fraunhofer también lo realiza M3i Technologies GmbH. Esta compañía ya ha desarrollado un sistema de sensores láser que capturan el tono de los acordes y las notas individuales. Con un programa de software se convierte estos datos en señales de control digital. DiaForce® suplementa este desarrollo y consigue hacer un sistema sensor ideal para tocar la guitarra. Los ingenieros investigadores de Fraunhofer tienen ahora el objetivo desarrollar los procesos optimizados para la producción masiva de este recubrimiento DiaForce® como sensor de tensión de bajo costo para las guitarras. "También queremos extender su aplicación a otros instrumentos musicales", comenta Biehl, "después de todo, esta fuerza se ejerce en diversos puntos de muchos instrumentos de cuerda, y abre las posibilidades para numerosas aplicaciones."

En el futuro, los clavijeros recubiertos podrían reemplazar las pastillas de las guitarras eléctricas, que se encargan de convertir la vibración de las cuerdas en una señal eléctrica, para crear el sonido típico de una guitarra eléctrica. "La película DiaForce® tendrá que ser particularmente sensible a esto, que es sobre que ahora estamos trabajando", concluye Biehl.
  • Imagen: Este clavijero está recubierto con un sistema de película y sensor. Convierte la tensión de la cuerda en señales de control digital. Fraunhofer IST .

Firefox 6 finalmente disponible

Luego de tanta espera y de una larga etapa de desarrollo donde hemos podido descargar uno de los mejores y mas completos navegadores web del momento, la gente de Mozilla ha anunciado que su último producto, el Mozilla Firefox 6, ya se encuentra disponible para ser descargado en su versión definitiva.

Les recomendamos a todos aquellos usuarios de este potente navegador web, hacer la descarga de dicha versión final ya que muchos de los bugs o errores reportados por los millones de usuarios que tuvieron el gusto de formar parte de esta edición Beta o de prueba de la sexta entrega del navegador de Mozilla, han sido solucionados o reparados.

Por otra parte, y aunque parezca mentira, la gente de Mozilla no descansa. Han anunciado que para antes de finales de Septiembre ya pondrán a disposición de los usuarios la versión beta del Mozilla Firefox 7, que incluiría incluso unas cuantas mejoras. Además de ello, afirman que hasta consumiría un 50% menos de memoria que la actual versión y brindará incluso mayor velocidad a la hora de navegar.

Descarga

domingo, 21 de agosto de 2011

Descompresor de archivos WinRAR 4.00

La principal novedad de WinRAR 4.00 es un aumento de hasta un 30% en la velocidad de descomprensión, según datos del fabricante. Aunque es difícil cuantificarlo con exactitud, sí podemos afirmar que existe una clara mejora al respecto, sobre todo con archivos de gran tamaño.

Por otra parte, también se han mejorado los algoritmos de compresión, en particular los relacionados con el formato RAR. Pero en lo que a su interfaz se refiere, apenas notaremos diferencias respecto a versiones anteriores, y es precisamente esta escasa renovación estética (con un aspecto ya algo desfasado) su mayor punto débil.

Otras de las mejoras de esta edición frente a la anterior (3.93) están relacionadas con las imágenes de disco ISO, la gestión de contraseñas en archivos protegidos, la extracción en segundo plano y la correcta generación de nombres al toparse con ciertos caracteres (al fin podremos decir adiós a la mala gestión de las eñes y los acentos). En total, 24 novedades, aunque la mayoría de ellas imperceptibles a simple vista.

Como viene siendo habitual, ofrece 40 días de prueba sin limitaciones de uso, mientras que pasado ese periodo simplemente nos aparecerá una ventana emergente pidiendo que lo registremos. Desde ahora el programa deja de ser compatible con Windows 98, ME y NT, requiriendo como mínimo Windows 2000.

Windows XP tiene los días contados

1.000 días le quedan exactamente al sistema operativo Windows XP, y es que Microsoft ha decidido retirar definitivamente esta versión de su sistema operativo del mercado dentro de tres años, en abril de 2014.

A partir de entonces, ningún parche ni revisión de seguridad para Windows XP estará disponible. Así lo ha anunciado hoy Stephen L. Rose, miembro de la compañía, en el blog oficial del equipo de Windows (Windows Team Blog).

La retirada de los parches y las revisiones de seguridad convertirán a las computadoras con sistema operativo Windows XP vulnerables ante cualquier tipo de amenaza, lo que obligará a sus usuarios a dejar de utilizarlo y adquirir otra de las versiones de Windows como podrá ser Windows Vista o Windows 7. Incluso para entonces calculamos que estará disponible “Windows 8”.

En Microsoft están seguros que esta noticia será positiva para todos, sino ahora, a la larga, ya que muchos usuarios de Windows temen utilizar Windows 7 y no son conscientes de que realmente vale la pena.

Windows 8 tendrá su propia tienda de aplicaciones

La próxima versión del sistema operativo Windows (Windows 8) gracias a Steve Sinofsky (presidente y responsable del desarrollo de Windows).

Al igual que el sistema operativo MAC, Windows 8 contará con una completa tienda de aplicaciones que permitirá a sus usuarios acceder a cualquier tipo de aplicación de forma inmediata. Como ocurre con las redes sociales quien no corre vuela, y lo cierto es que Apple está ganando bastante terreno a Microsoft en los últimos tiempos.

De la interfaz de esta tienda de aplicaciones todavía se desconoce su diseño, por lo tanto no podemos saber si guardará alguna similitud con la App Store. Tampoco se conoce el nombre de la misma, eso sí, ahora comprendemos porque Microsoft trató de impedir que Apple se hiciera con el término “App Store”.

Half Life 3 y Counter Strike Global Ofenssive

Los aficionados protestaron recientemente en las oficinas de Valve con la esperanza de que podrian convencer a los desarrolladores para lanzar Half-Life 3. Dos días más tarde, consiguieron otra cosa.
Se corrió la voz que ayer por la noche o bien un nuevo Counter-Strike o una actualización del juego existente pronto seria revelada. Varias fuentes confirmaron que sería llamado Counter-Strike: Ofensiva Mundial, (CS: Global Ofenssive). Efectivamente, Valve ha anunciado formalmente CS: GO, que llega a Steam, Xbox Live Arcade y PlayStation Network a principios de 2012.

GO está siendo desarrollado por Valve “en cooperación con” Hidden Path Entertainment, que trabajó en las actualizaciones de Counter-Strike: Source y Grid. el juego traera nuevos modos de juego, mapas, personajes, armas, y versiones actualizadas de viejos contenidos CS, como de_dust. También agrega tablas de clasificación y el apoyo de citas para jugar, se centra en la accion de cinco-contra-5, se ejecuta en un “motor de origen actualizado”, hay clasificaciones para los individuos y equipos, añade nuevas granadas, munición y ofrece de forma gratuita.

Memoria Instantanea de IBM, 100 veces mas rapida que Flash

Parece que para los 100 años de IBM hay festejos varios, y los ingenieros no se andan con chiquitas y en esta oportunidad presentaron la perfeccionada tecnologia PCM (Phase Change Memory) o memoria de cambio de fases y que en pocas palabras es 100 veces mas rapida que las memorias Flash, hasta el momento, las mas rapidas a disposicion de los consumidores. Ademas de las obvias ventajas en velocidad las mejoras vinieron tambien por el lado de la confiabilidad, dado que antes de este perfeccionamiento no superaban a las Flash en posibilidades de fallo cada mil escrituras/lecturas, pero ahora las posibilidades se cuentan sobre millones de e/l , lo que no solo supone un salto exponencial en confiabilidad sino tambien que el costo de ponerlas a disposicion de todos es incluso menor. Esta noticia no es un dato menor dado que si bien hoy ya tenemos tecnologias de procesamiento ultra rapidas, como la nueva APU de AMD o los Core i7 de Intel (salvando las diferencias), todo ese poder se hecha a perder si no tiene los canales apropiados para transportar la informacion de manera rapida y eficaz. Es por eso que siempre es necesario tener en cuanta todos los componentes, Motherboard, RAM, CPU, GPU y Disco de datos a la hora de realmente testear la velocidad de una computadora… de nada sirve una Ferrari con caja automatica, cubiertas viejas y a GNC.

Fallos de seguridad en Google+

Google ya está trabajando en una solución para un agujero de privacidad encontrado en su recién estrenada red social y que está relacionado con la función de volver a compartir.

Los usuarios de Google+ pueden elegir con qué círculos de contactos quieren compartir cada una de las informaciones que publican. Y esos contactos tienen la posibilidad de enviar esa misma información a los suyos. Ahí se produce el problema, ya que ahora mismo es posible que alguien comparta un post que el autor original no deseaba hacer público para ciertas personas.

Aunque se puede deshabilitar la opción de “reshare” mediante un menú desplegable, haciendo clic en una pequeña flecha que aparece en la esquina derecha de cada post, esto sólo se puede hacer una vez que se han publicado las actualizaciones de estado, enlaces, fotos o vídeos.

La ingeniera de Google +, Kelly Ellis, ha grabado un vídeo en el que explica que su equipo trabaja ya en una solución para mantener privado o invisible cualquier elemento si los usuarios así lo desean. La función de “comentar y compartir mensajes podrá ser desactivada siempre y, la próxima vez que publiques algo, verás un aviso sobre cómo hacerlo”.

IEEE 802.22, el estándar WiFi que permite 22 Mbps a 100 kilómetros

La IEEE, organización técnica dedicada a la aprobación de estándares de telecomunicación, ha aprobado el nuevo sistema de conexión WiFi de alta velocidad IEEE 802.22, que permite crear puntos de acceso con radios de alcance de 100 kilómetros y velocidades de hasta 22 Mbps.

Llega la aprobación del sistema de conexión que ya ha sido bautizado como Súper WiFi y que puede suponer toda una revolución en lo que respecta a las conexiones a Internet fundamentalmente en el ámbito rural.

En concreto serán las bandas de frecuencia de televisión UHF y VHF las que serán utilizadas por el sistema IEEE 802.22.

martes, 9 de agosto de 2011

Instalar la barra de herramientas de Facebook en tu navegador

Facebook Tolbar es una pequeña extensión qué te permitirá estar las 24 horas en Facebook, todo por medio de Facebook Toolbar, una barra de herramientas que se instala en el navegador, con la cual podemos conexión rápida a nuestra cuenta de Facebook, podemos ver si tenemos alguna notificación, mensaje privado, evento y grupos.

También podemos ver los perfiles de nuestros amigos mediante una barra amigos, ademas nos permite cargar las imágenes y compartir alguna pagina qué estemos viendo sin necesidad de ingresar a  Facebook

Para instalar la barra de herramientas de Facebook en nuestro navegador, es necesario ingresar al  enlace qué se encuentra en la parte inferior y hacer click en "Download Facebook Tolbar", actualmente esta aplicación solo esta disponible para Internet Explorer y Firefox.

Enlace: Descargar Facebook Tolbar

Compartir archivos en Facebook con Filefly

Filefly es una nueva aplicación para Facebook que permite a los usuarios compartir archivos directamente con nuestros contactos en red social. Lo primero que debemos hacer es dar autorización a la aplicación para que interactué con nuestro perfil, de esta forma podremos comenzar a compartir archivos con nuestros contactos.

Podremos crear carpetas para compartir archivos en facebook con nuestros contactos, de esta manera no necesitaremos utilizar servicios externos a los de la red social.
Filefly es totalmente gratuito y nos permite guardar un máximo de 2GB de datos para compartir, algo que se debe tener en cuenta es que todas las carpetas tienen un tiempo de caducidad, después de un cierto periodo de inactividad los links dejan de funcionar y si queremos seguir compartiendo los mismos archivos basta con volver a crear la carpeta y volver a subirlos.
Con Filefly podemos seleccionar a los contactos con los que deseamos compartir archivos.

Enlace: Filefly 

Convertir audio online con SwitchRoute

SwitchRoute es una aplicación muy útil con la cual podremos convertir audio online, esta aplicación es totalmente gratuita y tiene soporte para diversos formatos.
En muy poco tiempo podrás convertir, en cualquier lugar y desde cualquier sistema operativo a los siguientes formatos, MP3 , AAC , FLAC , WAV , WMA , m4r , M4A , OGG , AU , AIF.

Enlace: SwitchRoute