miércoles, 28 de mayo de 2008

WINDOWS sera Multitactil

Ventana para añadir gadgets al nuevo sistema operativo de Microsoft.
  • Según han anunciado Gates y Ballmer en una conferencia.
  • Es una de las últimas apariciones públicas del presidente de Microsoft antes de su retirada, prevista para el mes de julio.

Bill Gates y Steve Ballmer, presidente y consejero delegado de Microsoft, han mostrado en la conferencia D: All Things Digital, organizada por The Wall Street Jornal, los primeros detalles de la próxima versión de su sistema operativo, Windows 7, que estará optimizado para funcionar con pantallas multitáctiles. Es decir, será capaz de interpretar varios puntos de presión en pantalla al mismo tiempo.

Windows 7 permitirá navegar por un mapa en internet con el dedo
La próxima versión del sistema operativo que saldrá a la venta a finales de 2009, incluirá varias aplicaciones para pantallas multitáctiles, como la posibilidad de mover y redimensionar fotos. Un empleado de Windows demostró en un ordenador con pantalla táctil cómo Windows 7 permitirá navegar por un mapa en internet con el dedo o tocar el piano en un teclado virtual en la misma pantalla.

Gates y Ballmer compartieron estrado y revelaron algunos detalles de Windows 7, sobre el que hasta ahora ha pesado un gran secretismo. "Hoy casi toda la interactuación es teclado-ratón", dijo Gates.

Gates y Ballmer tuvieron que responder a numerosas preguntas de la audiencia sobre la oferta de compra sobre el portal Yahoo, que Microsoft retiró el pasado a comienzos de este mes al no lograr llegar a un acuerdo con la firma en internet. Ambos directivos señalaron que Microsoft mantiene conversaciones para cooperar con Yahoo aunque descartó que estén planeando lanzar otra oferta de adquisición.

Se trata de una de las últimas apariciones públicas de Gates como presidente de Microsoft, ya que el directivo abandonará en julio la compañía para dedicarse a labores filantrópicas.

SE ACABAN LAS IP

Las direcciones IP se agotarán en 2011

  • Así lo ha alertado a los gobiernos la OCDE.
  • Urge migrar hacia el protocolo iPv6.

Las direcciones IP, aquellas que identifican a un dispositivo cuando se conecta a la Red y permiten su acceso, están en vías de extinción.

La Organización para la Cooperación y Desarrollo Económico (OCDE) alerta a los gobiernos sobre el peligro del retraso mundial en la adopción de la versión 6 de direcciones IP (iPv6). Si no se abandona el protocolo iPv4 y se migra a la nueva versión, el sistema de direcciones de internet se agotará y en el año 2011 habrá un colapso en la Red.

El paso al iPv6 permitiría disponer de unos 340 sextillones de direcciones
La OCDE lo advierte en un documento que ha preparado para la cumbre de ministros que abordará el futuro de internet que tendrá lugar en Seúl (Corea) los próximos 17 y 18 de junio.

El periódico ABC recoge en su edición de hoy, que datos de este mismo mes indican que "en todo el mundo ya están cogidas el 85 por ciento de los cerca de 4.300 millones de direcciones IP que permite el protocolo de internet en uso (IPv4)". Si a esto le sumamos que cada vez son más los dispositivos existentes a disposición del usuario con capacidad de conectarse a la Red, como móviles, PDAs, reproductores MP3, etc. el panorama no pinta muy alentador que se diga.

La solución

La solución al problema: migrar al protocolo iPv6. El IPv4 usa direcciones de 32 bits y tiene capacidad para generar unos 4.294 millones de direcciones únicas. El paso al iPv6, cuyas direcciones tienen una longitud de 128 bits, permitiría disponer de unos 340 sextillones de direcciones, según explica El País.com.

El iPv6 ya se aplica en la Red y convive con el IPv4, pero su implantación es muy lenta. La OCDE pide a los Gobiernos que aceleren la implantación del nuevo protocolo.

ONO hace pruebas a 100 mega


Hilos de fibra óptica, utilizada por ONO para su tráfico de datos.
  • Ha iniciado sus pruebas piloto en Valladolid.
  • La operadora utiliza la tecnología DOCSIS 3.0.

El operador de cable ONO ha comenzado en Valladolid a realizar las primeras pruebas piloto con tecnología DOCSIS 3.0, que le permitirá empezar a comercializar ofertas de banda ancha a 100 megas en el cuarto trimestre del año.

El objetivo de la compañía que preside Eugenio Galdón es llevar a cabo un despliegue masivo de DOCSIS 3.0 que comenzará este año en las principales capitales de España y se completará a lo largo de 2009.

Actualmente, DOCSIS 3.0 está disponible en algunos países asiáticos y en algunas zonas de Estados Unidos. En Europa, sólo se han llevado a cabo iniciativas similares en Reino Unido, Francia, Holanda y Austria.

Según explica ONO, la nueva tecnología "permite ofrecer altas velocidades de acceso a
Internet que inicialmente están en los 100 megas, pero que –según distintos ensayos– están evolucionando ya a los entornos de los 200 megas con la expectativa de que podrá llegar a 400 megas en los próximos años".

La operadora indica en un comunicado que su red de cable llegaba a casi 6,9 millones de hogares a cierre del pasado mes de marzo.

Cuando te vas a morir ?

El reloj que calcula cuántos años de vida le queda a su poseedor
  • Lo ha diseñado la compañía Timex.
  • Las horas de sueño, la alimentación... son datos que computan.

Lo ha diseñado la compañía Timex, y su función básica es la de mantener a su propietario permanentemente avisado de cuánto tiempo de vida le queda.

Se trata, según informa la web tecnomagazine.com de un reloj con un dispositivo que en base a varios factores como lo son nutrición, descanso, sueño, estrés, estado físico y otros factores de la salud calcula el tiempo de vida medio que vivirá una persona.

Con este invento , ya no hará falta seguir las sutiles instrucciones de Cortázar: "Allá al fondo está la muerte, pero no tenga miedo. Sujete el reloj con una mano, tome con dos dedos la llave de la cuerda, remóntela suavemente...".

Hackers , NO LOS VALORAN...


Para algunos informaticos nos sentimos ofendidos cuando en terminos de seguridad , tratamos de ayudar a una persona y/u organizacion del cual nos tildan delincuentes , no tenemos que ser expertos tan experimentados simplementes con unos cuantos conocimientos de redes y unas cuantas habilidades podemos hacer muchas cosas el cual muchas personas no ven agradables .

  • Los hackers son aquellos que son expertos en seguridad.
  • Para algunas comunidades es considerado como un insulto.
  • A los llamados hackers no les gusta ser etiquetados como delincuentes.
¿Cúal es la diferencia entre hackers y crackers? Los primeros son aquellos que son expertos en seguridad y los segundos los que usan sus conocimientos para hacer actividades que son tipificadas como delito según recoge Público. El pasado sábado un grupo de jóvenes fueron detenidos "que ostentaba el quinto puesto en el ranking mundial de hackers", según la nota original que envió la Policía a los medios.

La noticia que coincidía con el Día de Internet, empleaba la palabra hacker, lo que para algunas comunidades es considerado como un insulto para todos aquellos apasionados de los sistemas informáticos ya que lo tildan de delincuentes. Es más, la página web de la Brigada de Investigación Tecnológica, la unidad del Cuerpo Nacional de Policía establece el hacking como una de las actividades contra las que luchan, sin tener en cuenta que los actos delictivos son fruto del cracking".

A los llamados hackers, no les gusta ser etiquetados como delincuentes. Antonio Ropero, directivo de la consultora especializada en seguridad Hispasec, asegura que la palabra se ha desvirtualizado ya que debería tratarse como "experto en tecnología que le saca el máximo provecho". Mantiene que los hackers " buscan y encuentran problemas de seguridad en páginas de Internet, programas y redes".

Los malos de la película

Un grupo de hackers han creado una comunidad virtual llamada House of Hackers para promover el hackeo ético. Pretende fomentar la colaboración "entre expertos informáticos y ya ha conseguido más de 3.000 miembros".

Luis Fuertes, director de marketing para empresas de Symantec Ibérica, compañía especializada en seguridad informática, destaca la importancia de diferenciar entre hackers y crackers. "Se habla de hackers para describir a una persona que destaca en su ámbito de actuación de manera sobresaliente, pero se les ha encasillado como los malos de la película".

"Se habla de hackers para describir a una persona que destaca en su ámbito de actuación de manera sobresaliente, pero se les ha encasillado como los malos de la película". Y prosigue: "Generalmente, hablamos de hackers éticos, que son aquellas personas que ayudan a descubrir vulnerabilidades en los sistemas informáticos y que no tienen un fin económico de robo de información o daños a la imagen".

Tendrias una mujer virtual

Pero ven aca y hasta donde vamos a llegar ...

Ya no me extranaria que el monitor haga mas cosas de las que debe hacer , no me imagino dicha chica en 3D.

Un joven duerme plácidamente al lado de la novia virtual. (Burrows)
  • Un joven estadounidense que se sentía muy solo.
  • Una proyección de luz infrarroja que reacciona a los movimientos.
  • Se adapta a la posición, ronronea y es muy callada.

Un joven estadounidense inventó la novia virtual que duerme junto a él, se adapta a su posición, ronronea... El único problema: es en dos dimensiones.

Drew Burrows vive una vida muy ocupada, estresante y cuando llega a su casa no tiene una compañera que duerma a su lado. En fin, tuvo que programar (literalmente) una solución. Y la presentó en el Show Interactivo de Telecomunicaciones de la Universidad de Nueva York.

La joven está siempre vestida

Ella es muy callada y duerme al lado de su propietario. Si le das la espalda, se curva detrás tuyo como si te fuera abrazar. La joven está siempre vestida, pero Burrows tiene planes para crear varios tipos de compañera.

La novia virtual es una proyección de luz infrarroja que es sensible y reacciona a los estímulos del movimiento de su pareja humana.

Cuando se le preguntó cuánto tiempo hacía que estaba soltero, Burrows contestó: "Lo suficiente como para haber tenido esta idea".

El dispositivo mas rapido YA SALIO!!!!!!!


Disco duro presentado por Samsung.
  • Puede leer datos a una velocidad de 200 megabytes por segundo.
  • Tiene una capacidad de almacenamiento de 256 gigabytes.

Tiene tan sólo 9,5 milímetros de alto y 10 centímetros de largo, pero en su interior guarda un potente dispositivo de almacenamiento sin partes móviles. Se trata del nuevo disco SSD de Samsung, que ofrece la mayor velocidad de escritura y lectura de este tipo de dispositivos.

El nuevo disco aún no está en las tiendas, a las que llegará según la prensa coreana a lo largo de 2008, probablemente a partir de después del verano.

La velocidad de escritura es de 160 megabytes por segundo
Tiene una capacidad de almacenamiento de 256 gigabytes y puede leer datos a una velocidad de 200 megabytes por segundo. La velocidad de escritura es de 160 megabytes por segundo.

Al presentarlo en el Foro de Soluciones de Movilidad de Taipei, Samsung ha asegurado que se trata del disco SSD de 2,5 pulgadas más rápido del mercado. No se ha dado a conocer el precio de este dispositivo, que consume sólo 0,9 watios.

Mozilla Quiere llegar al guiness



Captura de la web de promoción del navegador.
  • Firefox ha crecido hasta alcanzar los 175 millones de usuarios.
  • La fecha de lanzamiento se desconoce, pero se espera para junio.

Todavía no se conoce la fecha definitiva del lanzamiento del nuevo navegador de Mozilla , pero Firefox 3 tiene ya un objetivo: lograr un nuevo récord Guinness con el mayor número de descargas de software en 24 horas.

Pide a los usuarios que descarguen el programa y organicen fiestas de lanzamiento
El reto está programado para el día de la publicación de Firefox 3, también conocido como Download Day (Día de las descargas, en inglés), para el que Mozilla ha convocado a través de un comunicado a todos sus usuarios a apoyar la difusión de la nueva versión de Firefox 3.

Mozilla pide a los seguidores de Firefox que presten su apoyo comprometiéndose a descargar Firefox 3, organizando una fiesta, invitando a amigos, o colocando botones del Día de la Descarga en sus páginas web.

Desde 2004, la comunidad Firefox ha crecido hasta alcanzar los 175 millones de usuarios, pero sigue muy lejos de incomodar a Internet Explorer como navegador mayoritario. Firefox está disponible en más de 45 idiomas y se utiliza en más
de 230 países.

lunes, 26 de mayo de 2008

Auditoria Wireless- PASOS


Vamos a iniciarnos en la auditoria WIRELESS


1.- Antecedentes.

Como casi todo en la vida cuando nos iniciamos
por primera vez en una nueva actividad sea profesional o por pura
afición, siempre tenemos la incertidumbre si estamos haciendo los pasos
adecuados. La mejor forma de aceptar nuevos retos tanto en nuestra vida
profesional como social y profesional es teniendo en cuenta estos
puntos:

1.- Estar completamente relajado y estructurar los pasos a seguir.
2.- Perder el miedo a hacer el ridículo.
3.- Leer, preguntar y sobre todo escuchar.
3.- No ser vanidosos, y reconocer nuestras limitaciones
4.-
Y sobre todo no pensar que porque ya hemos sido capaz de recuperar la
clave de nuestra propia red wireless, creer que nos pueden llamar
“Hacker wireless”.
5.- Y el mas importante de todo usar el buscador favorito de cada uno.
2.- Datos de partida.

Partimos desde cero, y por lo tanto estamos ante nuestra propia instalación
wireless que supuestamente nos ha configurado y instalado el personal
técnico de la empresa de servicios que hayamos contratado.Aunque seria recomendable instalarlo nosotros mismos , es mas confortable.

Se supone que estamos tranquilamente navegando con nuestro portátil mientras estamos entado en el sofá de casa y nuestro router inalámbrico esta en otra parte de la casa. Estamos visitando una de la miles de nuestras paginas favoritas y de repente observamos que se ha perdido la conexión o que el rendimiento ha bajado considerablemente. Posiblemente solo
haya sido un problema de interferencias generado por el ascensor del edificio o por las palomitas que alguien ha introducido en su súper microondas de 3Kw, pero quizás ese no haya sido el único problema como a muchos nos ha pasado.

En ese momento decidimos adentrarnos en la auditoria wireless para determinar las causas del problema que esta aconteciendo.

O
quizás simplemente estemos navegando y entremos en este portal y en ese momento nos percatamos que las redes wireless son inseguras, y queremos ser conscientes realmente de la privacidad de nuestra conexión.

Hoy en día permanecer oculto en la navegación Internet es posible pero pensar que casi todos nuestros movimientos están controlados. Nuestro proveedor de servicios mantiene registros que permiten conocer que acciones hemos estado realizando en Internet. Y dicho ISP tiene
nuestros datos completos de quienes somos. Lo que esta claro que existe una política de privacidad y esos datos son estrictamente guardados y no podrán se accesibles a nadie sino es debido a que haya alguna orden judicial.

Pero, ¿como estamos seguros que el vecino que cada mañana nos muestra su sonrisa amable y nos da los buenos días, no tiene acceso de forma inalámbrica a los importantes documentos de nuestro ordenador? O quizás este a centenares de metros de nuestra instalación. La forma
de determinar si estamos ante un posible acceso no autorizado es muy fácil de descubrir.

3.- Análisis de red

La aplicación mas sencilla para detectar si tenemos intrusos en nuestra red es el LookLan. También se puede usar el Advanced IP Scanner. Ambos programa estan en la plataforma de windows en Análisis de red.

Con un simple escáner del mismo rango de red de nuestra instalación, podemos determinar los equipos que hay conectados.En el ejemplos vemos que solo hay 2 dispositivos. La dirección 192.168.1.1 corresponde al punto de acceso y la dirección 192.168.1.34 corresponde al equipo cliente.

Si observáramos alguna otra dirección y nuestra instalación solo esta basada en un router y un ordenador es sinónimo de que tenemos intrusos en nuestra red.Observando las propiedades de
conexión de cada equipo podemos saber que dirección IP tiene cada uno,por lo tanto si en nuestra instalación hay mas de un cliente este deberá verse.Tener en cuenta que posiblemente tengamos una parte ethernet o algún equipo con varias tarjetas wireless y cada una con una
dirección IP distinta. Pues bien todas quedaran reflejadas en esta pantalla.

Este análisis forma parte de la auditoria wireless y es lo primero que siempre debe de hacerse. Hay varios programas pero este es el mas sencillo de utilizar.

También podemos observar la información que pueda quedar registrada en nuestro punto de acceso.

A modo de curiosidad les planteo la posibilidad de realizar un test de conexión a Internet. Como pueden observar que los resultados no se adecuan a las redes ethernet, y si el valor es muy bajo, posiblemente no estén quitando ancho de banda.

4.- Modo monitor

Esta es la parte mas importante para poder analizar el nivel de seguridad de nuestras instalaciones.

Si tenemos varias tarjetas quizás no sea necesario el adquirir una nueva,pero obviamente si solo tenemos una instalación con un punto de acceso y un solo equipo cliente con una tarjeta, obviamente será necesario la compra de otra tarjeta. Esto no es cierto del todo ya que también es
posible la comprobación de acceso al punto de acceso sin ningún cliente asociado, ya que al fin y al cabo los accesos no autorizados se producen principalmente al punto de acceso. Existen análisis donde no es necesario que haya un cliente, pero pensar que un posible atacante lo hará con mas efectividad cuando haya un cliente conectado, por lo tanto es mejor comprobar la seguridad con una nueva tarjeta, ya que si aseguran su instalación mientras haya una conexión entre punto de
acceso y cliente, les puedo garantizar que si el nivel se seguridad es máximo, aun lo será mas en el caso de que no haya clientes, por lo tanto realizar la auditoria con una tarjeta nueva o diferente a la usada en el proceso normal de conexión o navegación.

Los accesos no autorizados consiste en determinar que clave se este usando tanto en encriptación WEP como WPA.

Obviamente si no Usan ningún tipo de encriptación, ya les digo que no hace falta que sigan leyendo esta post, ya que seguramente estan expuestos a un 100% de posibilidades a que tengan personas no autorizadas en su conexión. Y solo ha sido necesario usar un par de veces el botón del ratón.

Queda perfectamente manifestado en el propio rastreador del Windows XP como “Red inalámbrica no segura”.

Si no sabén como configurar una red inalámbrica en windows les invito a hacer lo siguiente**:

Configuración en Windows de inalámbricas con encriptación WEP 64 y 128 bits
Configuración en Windows de redes inalámbricas (wireless) con encriptación WPA
Si no saben como instalar los driver necesarios previo paso a la configuración de los drivers en windows para modo monitor vayan a :
¿Como instalar drivers para las tarjetas inalámbricas (wifi) en Windows?
Instalación de drivers específicos en Windows para funcionamiento en modo monitor o simplemente llamenme , en toda la rep.dom.

Para iniciarse en la recuperación de claves y elegir una tarjeta wireless debemos elegir un modelo que se adapte al interfaz que tengamos en nuestro equipo. Ejemplos de interfaz son tarjetas USB, PCMCIA y PCI.

Si es un PC de sobremesa elegiremos un tarjeta PCI.
Si es un portátil elegimos una tarjeta PCMCIA o USB
Si tenemos varios equipos y uno de ellos es un portátil quizás ya lleve incorporado una mini tarjeta wireless, y quizás nos pueda funcionar.

EL siguiente aspecto a tener en cuenta es el tipo de chipset que lleva la tarjeta y que pueda mediante los drivers adecuados y el sistema operativo elegido permitir que la tarjeta entre en modo monitor.

Modo monitor quiere decir que la tarjeta pude permanecer a la escucha capturando todo tipo de trafico dentro de su rango de cobertura. Esta captura es muy importante ya que es la premisa para poder iniciar una recuperación de claves.

Elegido el modelo debemos de instalar los drivers correspondientes para nuestro modelo tanto sea en windows como en linux. La suerte de linux es que quizás los drivers ya vengan de
serie con la distribución elegida.

Como casi todo el mundo usa windows, he preparado un manual de instalación de driver para modo monitor.

Instalación de drivers específicos en Windows para funcionamiento en modo monitor
Pero si usan linux también pueden ver diferentes ejemplos para los chipset más destacados en:

Biblia de seguridad

Así como una guía de comandos básicos: Comandos linux

5.- Elección de tarjeta

El tipo de interfase (PCI - PCMCIA - USB) vendrá determinado por nuestro equipo base y la elección final de la tarjeta vendrá determinado por el sistema operativo usado para la auditoria wireless.

Tienén una lista de tarjetas con todas la características posibles para la auditoria en
Listado de tarjetas inalámbricas muy útiles para adentrarse con mas acierto en la auditoria wireless

Y si tienen problemas de cobertura con todo tipo de tarjetas les recomiendo:**

¿Necesitas y quieres aumentar la cobertura de tus tarjetas wireless
Como ven hay un abanico bastante amplio de soluciones para nuestras necesidades, pero mantener siempre este tipo de análisis y de correcta elección:
Si nuestro sistema operativo preferido es windows:
Nunca usar un chipset de Ralink, y tampoco Prism 2/3. Prism Gt quizás si pueda ser valido, pero tiene que ser Full Mac y a día de hoy es difícil hacerse con una tarjeta de este tipo, ya que las han cambiado por las Soft Mac.

El mejor chipset es Atheros, pero las nuevas revisiones de este chipset son completamente incompatibles con ciertos drivers y programas para windows.

En ese caso hay alternativas que podemos analizar en**:
Configuración de las nuevas atheros para entrar en modo monitor en Windows Inyección de trafico con Windows (manual único en castellano)
También puede valer con chipset de Realtek. O incluso Agere, Hermes y Broadcom.

La versión comercial para las Ralink esta todavía por probar por mi parte.

Si nuestro sistema preferido es linux:

El abanico de posibilidades ya cambia, es decir aumenta. Se mantiene algunos de los chipset anteriormente citados y se le añaden las famosas centrino IPW2200 (muy buena sensibilidad) y los chipset de Ralink entre otros.

Sin embargo configurar los drivers nativos para linux para las Broadcom es una tarea mas que difícil que no recomiendo a día de hoy. Es curioso este chipset porque en windows parece funcionar perfectamente. Pero no todas sino unos modelos en concreto. Las que
aceptan el siguiente driver: Driver Broadcom para windows.

Descartar siempre para ambos sistemas operativos una tarjeta USB con chipset Atheros. Si tiene que ser USB recomiendo que sea solo a través de linux y con el chipset de Ralink. En este caso el modulo del driver se denomina RT2570.

La inyección de trafico consiste en acelerar la captura para la recuperación de claves tanto encriptación WEP como WPA.

miércoles, 21 de mayo de 2008

Hight Definition para aficionados

Aficionados al cine y a los videojuegos nos llego la hora.

La pantalla presentada por Samsung en Los Ángeles (TG DAILY)
  • Ha presentado una pantalla con resoluciones de 3840 por 2160 píxeles.
  • Mide 82 pulgadas.
  • No es la más grande en su tipo.

La compañía coreana Samsung ha mostrado por primera vez en una feria que se celebra esta semana en Los Ángeles (EE UU) un prototipo de televisor LCD de alta definición capaz de alcanzar resoluciones de 3840 por 2160 píxeles, casi cuatro veces la que alcanza el actual 1080p.

El prototipo mostrado en la feria Information Display 2008 por Samsung, mayor distribuidor mundial de pantallas LCD, tiene un tamaño de 82 pulgadas, según TG Daily.

Samsung también presenta una pizarra digital de 82 pulgadas
No es el más grande fabricado hasta ahora, pues según informa BetaNews Mitsubishi ya mostró un panel similar en 2003 mientras que LG aninció una pantalla de 100 pulgadas y resolución de 1920 por 1080 píxeles.

Otros productos que Samsung mostrará en este encuentro, que concluye el próximo viernes, son un panel interactivo y táctil de 82 pulgadas que podría definirse como una pizarra digital, y sus nuevas tecnologías de papel digital.

Health Doctor , Online

No me cansare de alagar a google y sus grandes ideas , ahora puedes realizar tus consultas a traves del nuevo servicio google health el cual te ofrece un sin numero de servicios , entre los cuales estan tu historial medico completo , restringido y con aceso por usuario dentro de los estados unidos , consulta de farmacos medicinas medicos etc ,. puedes utilizar una herramienta para programar la toma de las pastillas asi nunca mas olvidaras tomar la pastilla..

Para mi Google es futuro.

Google Health.
  • Se presenta Google Health, un servicio de información de salud.
  • Provee un perfil para los usuarios con sus antecedentes médicos básicos.
  • Incluso notifica a los pacientes cuando necesitan tomar fármacos.

Google Inc presentó este lunes Google Health, un servicio de información de salud que combina el clásico sistema de búsqueda de la compañía líder de internet con registros sanitarios personales del usuario en la Web.

El servicio incluye vínculos con las farmacias, doctores y hospitales de EE UU

El sistema, protegido con una clave y que puede hallarse en http://www.google.com/health/, provee un perfil personalizado para los usuarios de Google con sus antecedentes médicos básicos y reúne información relevante relacionada con las condiciones médicas de la persona. Incluye además un enlace para ayudar a los usuarios a encontrar médicos según locación o especialidad.

Un 'pastillero virtual' notifica a los pacientes cuando necesitan tomar fármacos y les dice cuáles son las posibles interacciones medicamentosas de diferentes medicamentos. Los usuarios también pueden importar registros médicos si los tienen disponibles en formato digital.

El servicio incluye vínculos con las cadenas de farmacias, doctores y hospitales más importantes de Estados Unidos.

"Si alguien puede desmitificar lo que es la salud y hacerla más divertida (...) es Google", dijo el doctor Michael Roizen, de la Clínica Cleveland.

martes, 20 de mayo de 2008

Tienes SIDA

Imágenes de algunos de los protagonistas de la web. (Posornot.com)
  • Una web propone a los internautas adivinar, a partir de las fotos y varios datos que se ofrecen de algunas personas, si tienen o no el VIH.
  • Quiere dar ejemplo de que la enfermedad no tiene por qué notarse fisicamente y puede llevar a la gente a tener relaciones de riesgo.

Una nueva página en internet (www.posornot.com) propone a los navegantes de la Red un juego muy especial. Se trata de adivinar, a partir de las fotos y varios datos que se ofrecen de un grupo de personas, si tienen o no el VIH.

Están representadas todas las razas, sexos y edades

La web quiere de esta forma dar ejemplo de que la enfermedad no tiene por qué notarse fisicamente y puede llevar a las personas a tener relaciones de riesgo sin sospechar nada. Ese fin didáctico es el objetivo de todos los que participan en el juego que declaran su experiencia y ofrecen consejos para no cometer errores.

Una vez que se pinche en el botón 'start', el juego comienza ofreciendo una foto y algo de información sobre una persona. Su nombre, la edad, sus gustos o su profesión son algunas de las pistas que tienen los internautas. A continuación, sólo hay que elegir entre dos opciones: 'Tiene VIH' y 'No tiene ViH'. Después de seleccionar una de las dos, la web informa si se ha acertado o no contanto la historia del protagonista de la imagen.

El juego sirve, además, para romper estereotipos. Están representadas todas las razas, sexos y edades. Todo para que la gente tenga consciencia de lo importante que son tener medidas de precaución para evitar el contagio.

GANADORES del Dia del Internet


.
  • Se busca reconocer el esfuerzo de personas e instituciones para incorporar a los ciudadanos a la Sociedad de la Información.
  • Se han presentado un total de 335 candidaturas.

Con el recuento de las votaciones online, junto con los votos de las organizaciones que forman parte del Comité de Impulso del diadeinternet, se han conocido los ganadores de los `Premios diadeinternet 2008`, que buscan reconocer el esfuerzo de personas e instituciones para incorporar a los ciudadanos a la Sociedad de la Información.

En la edición de este año del Día Mundial de las Telecomunicaciones y la Sociedad de la Información se han presentado un total de 335 candidaturas a los premios repartidas entre los 22 países de la Comunidad Iberoamericana de Naciones.

  • Mejor Evento: el galardonado ha sido el Gobierno del Principado de Asturias por su iniciativa 'La Arroba Olímpica'. Con este evento, el Principado ha congregado a más de 2.700 personas y 200 entidades (Ayuntamientos, clubes deportivos, asociaciones...) en una carrera de relevos de casi 1.500 kilómetros desde el pasado 3 de mayo. Todo con el objetivo de festejar esta efeméride con espíritu deportivo a la vez que celebrar el advenimiento de Internet a nuestras vidas.
  • Premio Acceso, que recompensa las iniciativas puestas en marcha para reducir la brecha digital: la ganadora ha sido la ‘Campaña Un Computador por Niño'. Esta iniciativa ciudadana, puesta en marcha por varias entidades de Chile, está destinada a promover el acceso permanente y libre a ordenadores para al menos un millón de niños y jóvenes chilenos antes del 2010.
  • Premio Apertura: quien se ha llevado la estatuilla ha sido la consultora de medios Nxtmdia por el ‘I Premio Periodismo Ciudadano' en el que premian las mejores noticias ciudadanos con la mejor tecnología. Bajo tres categorías diferentes (Medio Ambiente, Deportes y Denuncia), Nxtmdia anima a los internautas a participar hasta el próximo 13 de junio con noticias sobre aquellos temas que más les interesen.
  • Premio Diversidad: se lo ha llevado la institución Historias de Áfrika por su blog historiasdeafrika.blogspot.com. Este espacio, creado por Lucía Lafuente y Elena García Lafuente, busca transmitir y dar a conocer las historias de inmigrantes llegados a nuestro país desde el continente africano.
  • Premio Seguridad, que premia iniciativas que promueven un uso seguro de la Red especialmente la protección de los menores: ha ganado el Colegio Irabia de Navarra. El sitio web ‘Cibermouse', la iniciativa galardonada, tiene como objetivo principal facilitar a los padres muchos recursos y lugares de la Red a los que acudir para compartir con sus hijos momentos de navegación por el ciberespacio.

lunes, 19 de mayo de 2008

Ya tienes tu propia red de intercambio??

Alliance permite crear una sala chat y mensajería instantánea. (FOTO: ALLIANCE )
  • Se llama Alliance y es un programa gratuito.
  • Permite crear una sala chat y mensajería instantánea para comunicarse con otros usuarios asociados a la red.
  • Una de las preocupaciones de sus creadores ha sido buscar la seguridad y la protección de la identidad de los que participan.
Un grupo de informáticos ha creado un programa capaz de montar una red intercambio de archivos sin necesidad de tener grandes conocimientos, según recoge Público. Tras dos años y medio de trabajo y bajo el nombre de Alliance, este programa es gratuito ya que se ha construido con un software libre y es válido para sistemas con Linux, Windows y ordenadores Mac de Apple.
Sus creadores no pretenden sacar al mercado un nuevo eMule
Aseguran que este software "aprovecha lo mejor de BitTorrent -un protocolo para programas P2P- para crear una red privada a la que se puede invitar a participar a los amigos". De esta manera no hay un servidor central que albergue los archivos a compartir la información sobre los miembros.

Pero es que Alliance tiene otra particularidad muy útil. Permite crear una sala chat y mensajería instantánea para comunicarse con otros usuarios asociados a la red, aprovechando algunas características de otro sistema de intercambios -Direct Connect-.

En busca de la seguridad

Una de las preocupaciones de sus creadores ha sido buscar la seguridad y la protección de la identidad de los que participan en esta red de intercambios. Actualmente, ensayan con un SSL, "un sistema para encriptar el material compartido" lo que impide su falsificación.

Sus creadores no pretenden sacar al mercado un nuevo eMule ya que sólo pretenden hacer un programa de uso personal basadas en relaciones de confianza y en las que se puede compartir archivos con amigos, compañeros de trabajo o familiares".

Aunque el programa está en inglés, ya se están preparando versiones en más idioma, entre ellos el español.

jueves, 15 de mayo de 2008

Router con USB inalambrico


router-1.jpgDiseñado para llevar alta velocidad inalámbrica al hogar o la pequeña oficina, el router Barricade g para cable modem /ADSL, fabricado por SMC Networks, es la solución ideal para el usuario que busca un dispositivo de red “todo-en-uno” y fácil de usar.

El equipo de plataforma independiente incluye un adaptador inalámbrico USB 2.0 de 2.4 GHz y de 54 Mbps que ofrece la velocidad, cobertura y seguridad que exigen los usuarios de hoy en día, y combina un switch de 4 puertos 10/100 Mbps MDI-MDIX.

Asimismo, la unidad de SMC Networks ofrece una transmisión inalámbrica 5 veces más rápida que los aparatos LAN inalámbricos de 802.11b, aunque también es compatible con ellos.

El flamante ruteador es totalmente funcional con las aplicaciones que requieren un gran ancho de banda, mientras que su diseño compacto hace que sea manejable y fácil de transportar, y la tarjeta inalámbrica PCI EZ Connect g simplifica las conexiones de la PC en el hogar y en el trabajo.

Ultimo minuto!!!



Se que mi blog es netamente tecnologico y nunce me he salido de la linea , pero realmente hay que ser solidario y creo esta noticia nos debe importar a todos.

Debido al fuerte terremoto de 7,9 en la escala de ritcher ocurrido recientemente En la provincia de Sinchua perteneciente a la republica China , ubicada en el Continente asiatico ,el pasado 12 de mayo, ya van mas de 50,000 muertos segun cifras estimas a lo cual lamentablemente creo que seguira subiendo , rogemosle al Señor por la vida de estas personas , seamos solidarios con su causa aunque estemos lejos todos somos hermanos y vivimos en el mismo mundo , es lamentable una tragedia como esta.

Veamos una nota de prensa que encontre en nuestro diariolibre de aqui Rep.Dom. en la cual nos explica algunos acontesimientos que estan sucediendo alla actualmente.

DEYANG, CHINA.- La cifra de muertos por el sismo en China podría llegar a 50,000 en todas las áreas afectadas por el terremoto, dijo el jueves el gabinete chino, de acuerdo con informes de la televisión estatal, mientras las autoridades emitían un inusual pedido de equipo de rescate tratando de responder a las consecuencias del fenómeno que afectó a 10 millones de personas.

La emisora CCTV informó de la cifra durante una transmisión noticiosa desde el Consejo de Estado, el jueves por la noche.

El vicegobernador de Sichuan, Li Chengyun, dijo que la cifra oficial de muertos había llegado al menos a 19.500 sólo en su provincia, donde tuvo su epicentro el terremoto del lunes.

Pero Li añadió _en una conferencia de prensa en la capital provincial de Chengdu_ que decenas de miles de personas continúan atrapadas en edificios derrumbados o figuran como desaparecidas.

A más de 72 horas de que el sismo sacudiera el centro de China, las operaciones de rescate parecen haber dejado de centrarse en recorrer edificios derruidos en busca de sobrevivientes para emprender la labor de localizar cuerpos.

En la población de Luoshi, camino a un área industrial de la ciudad de Shifango, donde se derrumbaron dos plantas químicas, sepultando a cientos de personas, soldados emplearon una pala mecánica a fin de abrir una fosa que recibiría los cadáveres. Dos cuerpos envueltos en mantas blancas yacen cerca del hueco.

Policías y militantes en Dujiangyan pulverizaron escombros con grúas y excavadoras mientras trabajadores empleaban palas y picos para revisar entre los fragmentos mayores. En una cale cercana, cerca de una docena de cuerpos fueron dejados en la acera, con incienso encendido en un esfuerzo tanto por recordar a los muertos como para cubrir el olor de la muerte.

Los cadáveres fueron llevados luego a un camión de carga, donde estaba otra media docena de cuerpos. Las ambulancias pasaban a toda prisa, con las sirenas sonando, llenas de sobrevivientes.

En tanto, trabajadores de rescate pidieron a las personas sin hogar que firmaran un pedido de alojamiento temporal, aunque no quedaba claro dónde vivirían.

Pese a los problemas para localizar sobrevivientes, no se han perdido las esperanzas. Luego de más de tres días atrapada bajo escombros, una mujer de 22 años fue rescatada en Dujiangyan. Cubierta en polvo y tratando de ver por una pequeña apertura, fue presentada en televisión poco después de su rescate.

"Confiaba en que vendrían a rescatarme. Estoy viva. Soy tan feliz", dijo la mujer no identificada a la televisora china CCTV.

miércoles, 14 de mayo de 2008

Atlas de microsoft gratis

Una de las imágenes incluidas en el programa de Microsoft
  • Regala el programa como homenaje a un investigador desaparecido.
  • Incluye 12 terabytes de imágenes procedentes de telescopios espaciales.
  • El software competirá con Google Sky.

Cualquier fan de Star Trek sabe que viajar por el espacio no es fácil, pero Microsoft quiere hacer posible que llegar a la última frontera sea tan fácil como encender tu ordenador. El gigante de la informática ha lanzado un programa llamado WorldWide Telescope que permite que todos los internautas explorer galaxias, sistemas solares y planetas lejanos.

Tanto el programa de Google como el de Microsoft son gratuitos
La información que ofrece WorldWide Telescope ocupa 12 terabytes, el equivalente a 2.600 millones de páginas de texto, e incluye fotografías del telescopio Hubble, el Centro Chandra, y el telescopio espacial Spitzer.

La experiencia de uso es similar a la de estar jugando a un videojuego, permitiendo a quien utiliza el programa, del que puede descargarse ya una versión en pruebas, acercarse y alejarse a galaxias situadas a miles de años luz.

No es el único producto de este tipo existente en la actualidad. Google, el archirival de Microsoft también tiene los ojos puestos en el cielo y prepara el lanzamiento definitivo de Google Sky, en principio una extensión de Google Earth que podría llegar próximamente a través del navegador de internet.

Tanto el programa de Google como el de Microsoft son gratuitos. La compañía de Bill Gates ha señalado que entregará el programa sin coste alguno para el usuario como homenaje a Jim Gray, uno de sus investigadores que desapereció el año pasado cuando navegaba con su barco frente a la costa de California.

martes, 13 de mayo de 2008

IPHONE EN DOMINICANA!!!!!



Muy pronto los dominicanos podremos disfrutar legal mente los features que trae este gran movil el cual muchos de nosotros ya disfrutamos pero en cierta maneras limitados , y es que america Movil ha adquirido los derechos de dicho movil para ser vendido tanto en nuestro pais como en latinoamerica , el movil esta previsto empezar a venderse en junio de este mismo año.

A partir de junio se estima que el iPhone será vendido en casi todos los países latinoamericanos, incluyendo la República Dominicana, pues America Movil, que es la empresa propietaria de Claro Codetel, adquirió los derechos para Latinoamérica.

Mientras el operador británico de telecomunicaciones Vodafone ha alcanzado un acuerdo con Apple para vender a partir de este año su teléfono iPhone en 10 países, según anunció la compañía en un comunicado remitido a la Bolsa de Londres.




lunes, 12 de mayo de 2008

Grabar Tv en un disco Duro y/o DVD

Hay muchas maneras de hacerlo como hemos venido pensando de hace tiempo pero hacerlo en un disco Duro ya esto es algo nuevo, y es que ahora lo nuevo es grabar TV en un disco , ya lo hemos hecho en VCR Tape aunque un poco dificil pero lo hicimos , luego llego el CD el DVD y asi por el estilo pero , vean este fabuloso grabador de TV en disco duro , a parte de una viruta de lo nuevo que trae SONY.

Detalle de un mando a distancia.
  • El reproductor de disco duro ofrece mayor capacidad y la posibilidad de pausar la programación, pero es más caro que el basado en DVD.
Para poder registrar los programas favoritos entre toda la oferta de canales y contenidos, los grabadores de vídeo hace años que evolucionaron. Primero se desarrolló el grabador de DVD y, después, los grabadores que emplean un disco duro similar al de los ordenadores.

La duración máxima de la grabación en DVD será de unas dos horas con buena calidad
Si únicamente se desea grabar televisión, se puede optar por los que sólo incorporan DVD, que son los modelos más asequibles del mercado. En su configuración más básica, este tipo de aparatos se puede encontrar a partir de los 100 euros. A este precio inicial, habría que sumar el coste de la compra de discos vírgenes, necesarios para registrar los datos.

En el caso de elegir un grabador de DVD se debe considerar que la duración máxima de la grabación será de unas dos horas con buena calidad. Esta limitación se debe tener en cuenta porque para prolongar ese tiempo se tendría que rebajar la calidad final de las imágenes.

Los grabadores de DVD son compatibles con los dos formatos de discos vírgenes más populares: -R y +R, y sus equivalentes RW, que se pueden grabar y borrar varias veces. Por otro lado, algunas compañías han comenzado a comercializar los primeros grabadores que emplean discos Blu-Ray, el formato vencedor en la lucha por suceder al actual DVD, y que eliminan parcialmente el problema de la duración máxima de cada grabación, dada su mayor capacidad de almacenamiento.

Disco duro para usos avanzados

Para usos más avanzados o que se excedan de la simple grabación de programas de televisión, resulta más conveniente optar por equipos que incorporen disco duro, ya sea acompañado de un DVD o en solitario. Estos aparatos son más caros y, por ejemplo, las combinaciones de DVD y disco duro cuestan un mínimo de 400 euros.

La posibilidad de pausar la reproducción de la televisión en directo en cualquier momento y volver a retomarla posteriormente es una característica interesante de casi todos los modelos que incorporan disco duro. Esto es posible porque el disco duro inicia la grabación de los contenidos en segundo plano después de que el usuario pulse la pausa, y reinicia la reproducción en ese mismo instante cuando el usuario quiere reanudar el visionado.

Otra opción es la videoconsola. Sony ha aprovechado la proximidad física de las consolas de videojuegos al televisor para diseñar un sintonizador de televisión digital y grabador de vídeo que se acopla a la PlayStation 3 y que próximamente se pondrá a la venta. PlayTV es el nombre de este aparato y registra los contenidos en el disco duro que incorpora de serie la consola. Este dispositivo destaca porque servirá para grabar programas de televisión incluso mientras se juega con la consola.

viernes, 9 de mayo de 2008

Que es una RED?


Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (Computadoras y/o Dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten informacion (archivos), recursos (CD-ROOM, impresoras, etc.) y servicios (Acceso a internet, e-mail,Chat, juegos), etc.

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Intranet

Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - computadoras y varias bases de datos, están integrados en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.

Una Intranet o una Red Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.


jueves, 8 de mayo de 2008

Sun Microsystems presenta JavaFX


La plataforma Java es un estándar que se encuentra en miles de millones de dispositivos, desde navegadores y ordenadores (800.000) a teléfonos móviles (más de 2.000 millones) y reproductores Blu-Ray (13 millones), TVs (9 millones) y otros productos y dispositivos en red.

Durante la ceremonia de apertura de la 13ª Conferencia de Desarrolladores JavaOne, Rich Green, vicepresidente ejecutivo de Software de Sun Microsystems destacó el importante papel que la tecnología Java está jugando en el desarrollo de contenidos y experiencias. Green señaló las múltiples oportunidades que ofrece Java, el contenido dinámico, los servicios avanzados y las aplicaciones mashups que son posibles gracias a “JavaFX", familia de productos para la creación de Rich Internet Applications (RIAs) con medios y contenidos.

Asimismo, Green compartió con los asistentes a la conferencia su visión sobre el futuro de la tecnología Java presentando las últimas novedades en el diseño y desarrollo de Java.

Durante la apertura de JavaOne, Sun repasó las últimas novedades de JavaFX Rich Client Technology. Se realizaron demostraciones, como la de Movie Cloud, Photo Flocker y Connected Life, que demostró como crear contenidos RIA sobre nuestra propia vida a través de una aplicación con un buscador Web, una red social, el sistema operativo para el ordenador de sobremesa y el teléfono móvil.

Rich Green adelantó también cual sería el futuro de JavaFX que, por primera vez, facultará a los desarrolladores con la opción para generar ingresos a través de aplicaciones para publicidad en móviles. Asimismo, esbozó la hoja de ruta de la familia de productos JavaFX que incluye un lenguaje de programación de alto rendimiento, JavaFX Script.

Sun lanzará la primera versión de JavaFX Desktop para navegador y ordenador de sobremesa en 2008. Actualmente Sun está trabajando con los principales fabricantes y operadores de telefonía y tiene previsto lanzar la primera versión de JavaFX Mobile y JavaFX TV en 2009.

OPEN SOURCE HELL

Un muñeco caracterizado como Satán.
  • Los usuarios de Krugle, un buscador que se aplica al código, lo utilizan para encontrar referencias curiosas.
  • Han revelado la presencia en productos libres de textos que hablan de Bush, Britney o Belcebú.

Programar es una tarea dura. Hay que enfrentarse a miles de líneas de código, mucho texto en el que, cómo entretenimiento, los desarrolladores de programas informáticos suelen esconder sorpresas, textos que no afectan al funcionamiento pero que en el caso del software libre despertarán la sonrisa de quien consulte después el código.

Vnunet explicaba esta semana que utilizando el buscador para código libre Krugle -una herramienta usada para aprender y encontrar información- es posible detectar la presencia en este mar de texto de referencias curiosas.

El nombre del padre del análisis algorítmico, Donald Knuth, es uno de los más comunes en estas pequeñas bromas para programadores, conocidas como 'huevos de pascua'.

En segundo lugar está Satán, seguido de George Bush y Britney Spears. El quinto puesto en número de referencias es para Fidel Castro. Entre los candidatos demócratas a la presidencia de EE UU, Hilary Clinton supera en menciones a Barak Obama.

miércoles, 7 de mayo de 2008

POR FIN !!!

El 'Service Pack 3' llega al servicio de actualizaciones automáticas de Windows XP


Pantalla de inicio de sesión.
  • La última gran actualziación para el sistema operativo de Microsoft sufrió un retraso por un conflicto con algunos programas.
  • Tendría que haber sido incluido en Windows Update el 29 de abril.

Con una semana de retraso sobre la fecha inicialmente prevista, Microsoft ha empezado a distribuir de forma automática la última gran actualización para Windows XP, el Service Pack 3 (SP3).

El software pudo obtenerse la pasada semana como descarga directa, pero la compañía informática retrasó su distribución a través de Windows Update para resolver unos problemas de compatibilidad.

Desde ayer, el SP3 está disponible ya a través del servicio de actualizaciones automáticas del fabricante de Windows y del centro de descargas de Microsoft.

El SP3 incluye un total de 1.073 soluciones
En un principio la publicación de esta actualización tendría que haberse producid ell 29 de abril, pero Microsoft descubrió que existía un conflicto del software que incluye con una aplicación llamada Microsoft Dynamics RMC, un problema que también afecta a quienes descarguen el primer Service Pack para Windows Vista.

El conflicto sigue existiendo, pero antes de resolverlo Microsoft ha decidido empezar a distribuir el SP3 para XP a través de Windows Update, evitando que los ordenadores que sufran el problema lo descarguen aplicando un filtro previo.

El SP3 incluye un total de 1.073 soluciones y algunas mejoras de rendimiento, entre las que no figura Internet Explorer 7. También hay actualizaciones en las herramientas de red y seguridad. Es una actualización acumulativa, es decir, cualquiera con el sistema XP instalado podrá actualizarlo completamente instalando este software.

martes, 6 de mayo de 2008

Reclaman el Giga Verdadero

Imagen del interior de un disco duro.
  • Dos compañías tecnológicas compensan a sus clientes tras exagerar la capacidad de almacenamiento de sus dispositivos.
  • Calculaban el tamaño de disco estimando que un gigabyte contiene un millón de bytes, en lugar de 1024 megabytes.
  • Creative y Seagate tendrán que indemnizar a sus clientes en EE UU.

Reproductores MP3, ordenadores, teléfonos móviles y todo tipo de dispositivos electrónicos están equipados con un disco duro o soporte de almacenamiento equivalente. A más tamaño, más capacidad para guardar canciones, fotos o películas, pero el consumidor no siempre encuentra el espacio en disco que le prometió el fabricante. En EE UU, dos compañías han sido condenadas por este motivo.

Usando el sistema decimal se muestra una capacidad un 7% superior a la real
Uno de ellos es el fabricante de reproductores MP3 Creative, que tendrá que indemnizar a sus clientes por calcular el tamaño de los discos en base a un sistema decimal por el que entendía que un gigabyte (GiB o giga) equivale a 1.000 millones de bytes.

En realidad, los bytes deben contabilizarse según un sistema binario, por el que un giga equivale a 1024 megabytes o 1.073.741.824 bytes. Puede parecer una diferencia nimia, pero según los consumidores hacía que los discos de Creative ofrecieran un 7% menos de capacidad que la que promete la compañía, según informa Betanews.

Una práctica muy común

Tras un acuerdo con los denunciantes, aceptado ahora por el tribunal de California que lleva el caso, Creative deberá hacer público un comunicado sobre la capacidad real del disco de sus dispositivos. Y tendrá que permitir a quienes compraron uno de sus reproductores MP3 desde 2001 adquirir otro nuevo de un giga de capacidad con un 50% de descuento.

El cálculo de la capacidad de almacenamiento los dispositivos electrónicos en base a un sistema decimal en lugar de binario es una práctica habitual en el sector. El año pasado, el fabricante de discos duros Seagate ya tuvo que responder a una demanda similar a la de Creative, tras el que la compañía se comprometió a compensar a sus clientes.

Búsqueda personalizada